REST API
Integration-deploymentit julkaisevat REST API:n, joka kattaa nykyiset VeraFrame-ominaisuudet integroidussa käytössä: validointi ja generointi, dokumenttipohjat, source groupit, historia, audit-exportit ja tenantin admin-toiminnot.
Base URL
https://<your-deployment>.veraframe.io/api/v1Autentikointi
Bearer token
Saatu joko paikallisesta loginista tai deploymentin omasta OIDC/JWT-flow’sta.
Authorization: Bearer <token>Enterprise JWT/OIDC -deploymenteissa token voi sisältää myös:
- VeraFrame app-role mappingin — esimerkiksi asiakkaan
vf_adminsmappautuu VeraFramenadmin-rooliin - data-access-roolit — joilla päätellään mitä source groupeja käyttäjä saa käyttää
API key
Service-to-service-käyttöön ilman loppukäyttäjän bearer-tokenia:
{ "customer_id": "your-tenant-id", "api_key": "..."}Yhtenäinen /validate
POST /api/v1/validatemode valitsee käyttäytymisen:
validategeneratevalidate_and_fix
Source material tulee source groupeista, inline-tekstistä tai URL:ista.
Templates
POST /api/v1/templatesPOST /api/v1/templates/{id}POST /api/v1/templates/upload-urlPOST /api/v1/templates/{id}/scanPOST /api/v1/templates/{id}/savePOST /api/v1/templates/{id}/delete
Source groups
POST /api/v1/sourcesPOST /api/v1/sources/upload-urlPOST /api/v1/sources/group/savePOST /api/v1/sources/group/deletePOST /api/v1/sources/file/delete
POST /api/v1/sources/group/save tukee nykyisiä access-control-kenttiä:
allowed_roles— lista identity-providerin rooleista tai claimeista, joilla ryhmää saa käyttää- API-backed endpointteihin
endpoints[].authz_forwarding, jolla säädetään välitetäänkö:user_idcustomer_iddata_access_rolesoriginal_jwt
Jos allowed_roles puuttuu tai on tyhjä, ryhmä on sallittu kaikille.
Source group -enforcement
Kun /validate käyttää source_groups-listaa, VeraFrame enforceaa rajoitukset server-side ennen retrievaliä:
- sallitut ryhmät haetaan normaalisti
- kielletyt ryhmät ohitetaan
- response-metadata voi kertoa, että source accessia suodatettiin
Pyynnön bodyssa annettu kielletty source group ei siis ohita rajoitusta.
Downstream REST API -kontekstin forwarding
API-backed source groupeille VeraFrame voi optionaalisesti välittää:
X-VeraFrame-User-IdX-VeraFrame-Customer-IdX-VeraFrame-Data-Access-RolesX-VeraFrame-Original-JWT
Tämä forwarding on endpoint-kohtainen ja oletuksena pois päältä. Se ei korvaa VeraFramen inbound-authia eikä downstream-palvelun omaa teknistä autentikointia.
Tämä on myös suositeltu malli silloin, kun organisaatio tarvitsee document- tai record-tasolla hienojakoisempaa oikeuksien hallintaa kuin mitä VeraFramen omat source group -rajoitukset tarjoavat:
- VeraFrame päättää, saako kutsuja käyttää source groupia ylipäätään.
- Downstream REST API päättää, saako sama käyttäjä nähdä juuri kyseisen dokumentin, casen, sopimuksen tai tietueen.
Toisin sanoen VeraFrame myötäilee asiakkaan olemassa olevaa oikeuksienhallintamallia eikä pyri korvaamaan sitä omalla kerroksellaan.
History, analytics, audit
POST /api/v1/historyPOST /api/v1/history/{id}/reviewPOST /api/v1/statsPOST /api/v1/analyticsPOST /api/v1/analytics/csvPOST /api/v1/auditPOST /api/v1/audit/exportPOST /api/v1/system-card