Mit OAuth 2.0 kann deine Software im Namen eines Vendors auf die Brutlers API zugreifen. Der Vendor autorisiert den Zugriff einmalig — danach synchronisiert deine Software automatisch.
Brutlers implementiert den OAuth 2.0 Authorization Code Flow mit PKCE (RFC 7636). So funktioniert der Ablauf:
┌─────────────┐ ┌─────────────┐ ┌─────────────┐
│ Your App │ │ Brutlers │ │ Vendor │
└──────┬──────┘ └──────┬──────┘ └──────┬──────┘
│ │ │
│ 1. Redirect │ │
│──────────────────>│ │
│ │ 2. Login/Consent │
│ │<─────────────────>│
│ │ │
│ 3. code + state │ 3. Allow │
│<──────────────────│<──────────────────│
│ │ │
│ 4. Exchange code │ │
│──────────────────>│ │
│ │ │
│ 5. Tokens │ │
│<──────────────────│ │
│ │ │
│ 6. API calls │ │
│──────────────────>│ │
Registriere deine App im Vendor Dashboard unter Integrationen. Du erhältst eine Client ID und ein Client Secret.
Zum Vendor DashboardLeite den Vendor zu unserem Authorization-Endpoint weiter. Der Vendor loggt sich ein und erteilt die Berechtigung.
GET /api/oauth/authorize?
response_type=code
&client_id=brut_app_...
&redirect_uri=https://app.example.com/callback
&scope=orders:read orders:write
&state=random_csrf_token
&code_challenge=BASE64URL_SHA256_HASH
&code_challenge_method=S256| Parameter | Required | Description |
|---|---|---|
| response_type | Yes | Muss "code" sein |
| client_id | Yes | Deine Client ID |
| redirect_uri | Yes | Muss exakt mit einer registrierten URI übereinstimmen |
| scope | Yes | Leerzeichen-getrennte Liste von Scopes |
| state | Empfohlen | Zufälliger String zum CSRF-Schutz |
| code_challenge | Empfohlen | Base64url-kodierter SHA-256 Hash des Code Verifiers |
| code_challenge_method | Empfohlen | Muss "S256" sein |
Nach der Autorisierung erhältst du einen Authorization Code. Tausche ihn gegen ein Access Token und Refresh Token.
curl -X POST https://brutlers.com/api/oauth/token \
-d "grant_type=authorization_code" \
-d "code=AUTH_CODE" \
-d "client_id=brut_app_..." \
-d "client_secret=brut_secret_..." \
-d "redirect_uri=https://app.example.com/callback" \
-d "code_verifier=ORIGINAL_RANDOM_STRING"Antwort
{
"access_token": "brut_at_...",
"token_type": "Bearer",
"expires_in": 3600,
"refresh_token": "brut_rt_...",
"scope": "orders:read orders:write"
}Verwende das Access Token als Bearer Token im Authorization-Header deiner API-Aufrufe.
GET /api/vendor/orders HTTP/1.1
Host: brutlers.com
Authorization: Bearer brut_at_...Access Tokens sind 1 Stunde gültig. Verwende das Refresh Token um ein neues Access Token zu erhalten. Refresh Tokens sind 30 Tage gültig und werden bei jeder Nutzung rotiert.
curl -X POST https://brutlers.com/api/oauth/token \
-d "grant_type=refresh_token" \
-d "refresh_token=brut_rt_..." \
-d "client_id=brut_app_..." \
-d "client_secret=brut_secret_..."| Scope | Description |
|---|---|
| orders:read | Aufträge lesen |
| orders:write | Aufträge erstellen und Status ändern |
| customers:read | Kundendaten lesen |
| profile:read | Vendor-Profil lesen |
Invalidiere ein Access Token oder Refresh Token. Der Endpoint gibt immer HTTP 200 zurück (RFC 7009).
curl -X POST https://brutlers.com/api/oauth/revoke \
-d "token=brut_at_..." \
-d "client_id=brut_app_..." \
-d "client_secret=brut_secret_..."