Salta al contenuto
Console myZenkai OAuth

Workspace developer modulare

Identità, client OAuth, stato backend e strumenti di test in un’unica vista. Obiettivo: registrare client, seguire il flow e validare l’integrazione senza saltare tra pagine sparse.

Client registrati 0

Client attivi e draft locali disponibili nel portal.

PKCE policy 0 richiesti

Controllo rapido su quanti client chiedono code_challenge obbligatorio.

Stato backend Local fallback

Il portal usa la Auth API quando sei autenticato, poi degrada ai draft locali se serve.

Le mie app

OAuth clients del developer

Un elenco focalizzato sui client reali o draft che puoi gia usare per iterare sul login esterno.

Editor client

Configura il prossimo test

Scope consentiti
Documentation

Introduzione e guida completa

1. Authorize request

Genera una richiesta response_type=code con client_id, redirect_uri, scope, state, code_challenge e code_challenge_method=S256.

2. Callback e state

Dopo il login, il provider restituisce code e state sulla callback. Valida sempre lo state prima di continuare.

3. Code exchange

Invia il codice al token endpoint insieme a code_verifier. Se il client e pubblico, non usare un secret statico.

4. Errori tipici

Mismatch di redirect_uri, assenza di PKCE, scope non consentiti o client disabilitato sono i motivi piu frequenti di fallimento.

Snippet

Esempio rapido di exchange

curl -X POST https://auth.zenkaiverse.net/oauth/token \
  -H "Content-Type: application/x-www-form-urlencoded" \
  -d "grant_type=authorization_code" \
  -d "code=AUTH_CODE" \
  -d "redirect_uri=https://dev.zenkaiverse.net/callback" \
  -d "client_id=dev-portal-alpha" \
  -d "code_verifier=YOUR_CODE_VERIFIER"

Questa resta una reference breve nel portal. La guida introduttiva completa ora vive anche su /docs.

Playground

Genera authorize URL

Apri flow
Alpha notes

Roadmap gia pronta

Fase 1

Portal minimo con session status, clients, docs rapide e PKCE playground.

Fase 2

Creazione client via callable/backend dedicato, ownership enforcement e audit trail.

Fase 3

History delle auth requests, token inspector e tool di debugging per callback ed exchange.