Workplace from Meta va bientôt disparaître. Vous pourrez continuer d’utiliser Workplace jusqu’au 31 août 2025. Consultez nos pages d’aide pour en savoir plus.
En tant qu’admin système Workplace, vous pouvez contrôler les fonctionnalités offertes à chaque intégration en créant des applications et en leur accordant des autorisations spécifiques. Chaque application peut être nommée de manière à refléter le service qu’elle active. Les applications sont fournies avec des tokens d’accès et autorisations uniques qui déterminent les informations qu’elles peuvent lire ou écrire.
Ce guide décrit en détail le modèle d’application et d’autorisation.
Chaque application Workplace peut se voir accorder son propre ensemble d’autorisations, qui contrôle le niveau de fonctionnalités auquel elle a accès dans l’API Graph et l’API de gestion des comptes.
Lorsque vous créez une application et que vous accordez des autorisations, celles-ci sont appliquées à chaque compte de votre communauté. Les détenteurs d’un compte n’ont pas besoin d’accorder d’autorisations supplémentaires à l’application pour bénéficier de ses fonctionnalités. Cette approche diffère du modèle d’autorisation sur Facebook, dans lequel chaque utilisateur accorde des autorisations de manière individuelle à une application lorsqu’il se connecte.
Vous trouverez ci-dessous la liste complète des autorisations d’application disponibles pour les intégrations, avec une description de leurs modes d’utilisation.
Autorisation | Description |
---|---|
Lire le contenu du groupeLire les publications et les commentaires dans les groupes sélectionnés read_group | Utilisez cette autorisation lorsque vous créez une intégration qui récupère la totalité du contenu des groupes sélectionnés. Si votre intégration doit jouer le rôle de bot dans un groupe, utilisez plutôt l’autorisation Mentionner le bot. |
Gérer le contenu du groupeGérer les publications et les commentaires dans les groupes sélectionnés write_group | Utilisez cette autorisation lorsque vous créez une intégration qui publie du contenu dans les groupes, tel qu’un rapport hebdomadaire d’un service interne ou un bot de notification de statut du service. |
Lire le journal des utilisateur·icesVoir les publications effectuées par les membres des groupes dans leur journal read_user_feed | Utilisez cette autorisation lorsque vous créez une intégration qui :
|
Gérer le journal des utilisateur·icesPublier et commenter le journal des membres d’un groupe write_user_feed | Utilisez cette autorisation pour permettre à une intégration de créer ou modifier une publication dans le journal des membres d’un groupe. |
Mentionner le botEn cas de mention dans une publication, voir la publication et répondre aux commentaires. bot_mention | Utilisez cette autorisation pour créer des bots dans les groupes Workplace. |
Gérer les groupesCréer, modifier ou supprimer les groupes sélectionnés et leurs membres. manage_group | Utilisez cette autorisation lorsque vous créez une intégration qui génère automatiquement des groupes et en définit les membres en fonction des groupes de structure d’organigramme ou de projet. Si une intégration dotée de cette autorisation est limitée à des groupes spécifiques, elle n’est pas autorisée à créer de groupes. |
Gérer les comptesProvisionner, mettre à jour ou désactiver des comptes via l’API de gestion des comptes. manage_accounts | Utilisez cette autorisation pour toute intégration avec un service de provisionnement de comptes, comme des fournisseurs d’identité, l’outil de synchronisation Active Directory ou un client de l’API de gestion des comptes personnalisé. Si vous activez cette autorisation, vous aurez la possibilité d’activer l’autorisation Inviter automatiquement des personnes sur Workplace dès qu’elles sont prêtes à utiliser cette intégration. |
Gérer les badgesAttribuer des badges aux membres d’une communauté Workplace. manage_badges | Utilisez cette autorisation lorsque vous créez une intégration pour :
|
Lire l’adresse e-mail de l’utilisateurVoir l’adresse e-mail d’un membre de groupe. read_user_email | Cette autorisation vous permet de récupérer le compte de messagerie associé à un compte d’utilisateur Workplace. |
Consulter le profil professionnelAccéder en lecture seule aux informations d’annuaire des personnes. read_user_work_profile | Permet à une application de récupérer le service, la division, l’organisation, l’adresse principale, le numéro de téléphone principal, l’intitulé du poste et le genre des personnes. |
Consulter l’organigrammeAccéder en lecture seule aux responsables et aux subordonnés des personnes. read_user_org_chart | Permet à une application de récupérer le nom du ou des responsables et des subordonnés des personnes. |
Contacter tous les membresÉchanger des messages de discussion avec tous les membres de votre communauté. message | Utilisez cette autorisation pour créer des bots dans Workplace Chat. |
Lire tous les messagesLire les messages de discussion provenant de tous les membres de votre communauté. read_all_messages | Utilisez cette autorisation pour activer une intégration dédiée à la conformité qui surveillera l’utilisation de Workplace Chat. |
Supprimer les messages d’une discussiondelete_messages | Utilisez cette autorisation pour permettre à une application de supprimer les messages d’une discussion avec une personne, par exemple pour implémenter une politique de rétention. |
Consulter les journaux de sécuritéAccéder aux détails des évènements de sécurité, y compris aux tentatives de connexion et aux demandes de réinitialisation du mot de passe. receive_security_logs | Utilisez cette autorisation pour activer une intégration dédiée à la conformité qui surveillera l’utilisation de Workplace Chat. |
DéconnecterDéconnecter les membres de toutes les sessions actives logout | Utilisez cette autorisation pour déconnecter un utilisateur de Workplace |
Créer des aperçus de lienGénérer des aperçus détaillés pour les liens partagés dans Workplace. link_unfurling | Les applications dotées de cette autorisation peuvent générer des aperçus authentifiés pour les liens qui sont partagés dans Workplace. |
Gérer les profils professionnelsLire et mettre à jour les profils professionnels dans Workplace. manage_profiles | Les applications dotées de cette autorisation combinent les autorisations de lecture read_user_work_profile et read_user_org_chart. Ces applications sont également en mesure de mettre à jour les informations de compte (par exemple, nom, service, division, intitulé du poste, organisation, numéros de téléphone). |
Provisionner les comptes des utilisateur·icesProvisionner les comptes dans Workplace. provision_accounts | Les applications dotées de cette autorisation peuvent provisionner, désactiver et supprimer des comptes Workplace (non revendiqués). Cette autorisation permet également de mettre à jour les champs d’activité, d’adresse e-mail, de nom, de date d’embauche et de membre invité. |
Consulter les membres du groupeObtenir la liste des membres d’un groupe et celle des groupes auxquels appartient un utilisateur list_group_members | Les applications dotées de cette autorisation peuvent demander la liste des membres d’un groupe spécifique. Cette autorisation permet également de demander la liste des groupes auxquels appartient un utilisateur. |
Gérer le contenu de la bibliothèque de connaissancesCréer, modifier et supprimer des informations d’entreprise importantes dans la bibliothèque de connaissances manage_knowledge_library | Les applications dotées de cette autorisation peuvent créer et modifier du contenu dans la bibliothèque de connaissances. Utilisez cette autorisation lorsque vous créez une intégration pour :
|
Lire le contenu de la bibliothèque de connaissancesLire des informations d’entreprise importantes dans la bibliothèque de connaissances read_knowledge_library | Les applications dotées de cette autorisation peuvent accéder au contenu de la bibliothèque de connaissances. Utilisez cette autorisation lorsque vous créez une intégration pour :
|
Exporter les données des employésExporter la liste des employé·es actuel·les et leurs données d’activité au format CSV. export_employee_data | Les applications dotées de cette autorisation peuvent planifier une tâche d’exportation des données qui génère un fichier CSV répertoriant l’ensemble des utilisateur·ices de Workplace. Le fichier CSV inclut également les données sur l’utilisateur, ainsi que des informations sur leur utilisation récente des fonctionnalités Workplace. |
Bot de discussion de groupeActivez les bots pour interagir dans une discussion de groupe. bot_group_chat | Les applications associées à cette autorisation pourront interagir avec les membres d’une discussion de groupe. Utilisez cette autorisation pour permettre à une intégration de créer ou de gérer une discussion de groupe. Cette autorisation dépend de l’autorisation |
Gérer les sondagesCréer, mettre à jour, supprimer et lire la configuration du sondage manage_surveys | Les applications dotées de cette autorisation peuvent créer, mettre à jour, supprimer et lire la configuration du sondage. |
Lire les sondagesLire la configuration des sondages et recevoir les mises à jour des webhooks liés aux sondages read_surveys | Les applications dotées de cette autorisation peuvent lire la configuration des sondages et recevoir les mises à jour des webhooks liés aux sondages. |
Lire les sondagesLire la configuration des sondages et recevoir les mises à jour des webhooks liés aux sondages read_surveys | Les applications dotées de cette autorisation peuvent lire la configuration des sondages et recevoir les mises à jour des webhooks liés aux sondages. |
Lire les ensembles de personnesLire les ensembles de personnes read_people_sets | Les applications dotées de cette autorisation peuvent consulter la configuration des ensembles de personnes dynamiques et s’abonner aux mises à jour liées aux ensembles de personnes. |
Gérer les ensembles de personnesGérer les ensembles de personnes manage_people_sets | Les applications dotées de cette autorisation peuvent créer, mettre à jour et supprimer des ensembles de personnes dans la communauté Workplace. |
Lire les publications importantesLire les publications importantes read_important_posts | Permet à l’intégration de lire les informations concernant les promotions de publication importante, aussi bien celles actuellement actives que celles expirées. |
Gérer les publications importantesGérer les publications importantes manage_important_posts | Permet à l’intégration de marquer des publications de groupe comme étant importantes, de les faire apparaître en haut du fil, mais aussi d’arrêter prématurément la promotion des publications importantes. |
Supprimer des informations de profilSupprimer des informations personnelles appartenant à un·e utilisateur·ice désactivé·e remove_profile_information | Permet à l’intégration de supprimer des champs de profil comme le nom et l’image de profil des utilisateur·ices désactivé·es sur Workplace. |
Dans le cas de certaines autorisations, il est possible de limiter l’activation d’une intégration à des groupes spécifiques. Cela vous permet de restreindre l’accès d’une intégration au contenu que vous souhaitez exposer.
Par exemple, vous pouvez faire en sorte qu’une intégration de publication d’alertes ne puisse publier du contenu que dans le groupe d’une équipe, ou qu’une intégration d’application pour employés puisse uniquement lire le contenu de groupes ouverts spécifiques.
Pour spécifier les autorisations au niveau du groupe d’une intégration personnalisée, utilisez la boîte de dialogue Définissez les accès des groupes à l’intégration.
Les autorisations au niveau du groupe s’appliquent aux autorisations suivantes :
Vous pouvez choisir entre trois options pour configurer les autorisations au niveau du groupe d’une intégration : Tous les groupes, Groupes spécifiques (choisis par un admin système) ou Permettre aux admins de groupes de l’activer pour leurs groupes.
Si l’autorisation Permettre aux admins de groupes de l’activer pour leurs groupes est activée, l’admin d’un groupe voit s’afficher un nouvel onglet Intégrations sous l’écran Gérer le groupe, qui lui permet d’activer l’intégration sur son groupe.
Lorsque vous créez une application pour Workplace, cette opération génère un token d’accès destiné à être utilisé avec l’API Graph, l’API Account Management ou les webhooks.
Ce token d’accès n’apparaît qu’une seule fois. Vous devez donc l’enregistrer dans un endroit sûr pour pouvoir le réutiliser par la suite dans le code.
Les tokens d’application Workplace n’arrivent jamais à expiration et n’ont pas besoin d’être actualisés, sauf s’ils ont été réinitialisés manuellement. Si vous modifiez les autorisations disponibles pour une application donnée, le token existant continue de fonctionner, et vous n’avez donc pas à en générer un autre.
Si vous avez besoin d’invalider un token, vous pouvez le réinitialiser via le bouton Réinitialiser le token d’accès de la boîte de dialogue Modifier l’application. Un nouveau token est généré et affiché, et le token existant est aussitôt invalidé.
Les tokens d’accès sont particulièrement puissants. Ils accordent l’accès aux données de votre entreprise sur Workplace. Lorsque vous créez une application, déterminez l’ensemble minimal d’autorisations nécessaires pour implémenter les fonctionnalités d’intégration, et n’accordez pas d’autorisations superflues.
Lorsque vous stockez des tokens ou que vous les ajoutez à des référentiels de code, évitez impérativement de les partager avec des personnes non autorisées.
Ne validez jamais des tokens d’accès de production dans des référentiels de code publics.
Vous ne devez enregistrer et utiliser vos identifiants d’API que dans votre propre environnement de serveur, et vous devez vous assurer que ces valeurs ne sont jamais copiées ni transmises à d’autres emplacements, par exemple vers des applis mobiles ou des clients de navigateur Web.
Pour mettre en place une couche de sécurité supplémentaire pour les intégrations, ajoutez une liste blanche d’adresses IP, qui restreindra l’utilisation des tokens aux serveurs figurant sur cette liste.
Si une intégration personnalisée ne fait jamais appel à une autorisation spécifique sur une période de 30 jours, cette autorisation est retirée. Lorsqu’une intégration personnalisée a fait une fois l’objet d’un retrait de ce type, une option permet de désactiver ce processus de retrait.
Si un abonnement webhook valide a été configuré, les webhooks envoyés par ce dernier comptent comme une utilisation de l’autorisation correspondante.
Les tokens d’accès pour Workplace n’arrivent jamais à expiration. Les intégrations personnalisées peuvent ajouter une couche de sécurité supplémentaire en exigeant une preuve de clé secrète. L’activation de l’option Exiger une preuve de clé secrète garantit que les appels d’API sont systématiquement effectués à partir d’un code côté serveur. Une preuve de clé secrète avec date d’expiration sera alors requise avec le token d’accès lors de l’exécution des appels d’API.
Pour générer une preuve de clé secrète avec date d’expiration, vous devez concaténer le token avec un horodatage UNIX, séparé par une barre verticale |
, puis créer un hachage SHA-256 de la chaîne concaténée en utilisant votre clé secrète en tant que clé. En voici un exemple en PHP :
$appsecret_proof = hash_hmac('sha256', $access_token.'|'.time(), $app_secret);
Certains systèmes d’exploitation et langages de programmation renvoient un horodatage correspondant à un nombre flottant. Veillez à convertir cette valeur en nombre entier avant de calculer la preuve de clé secrète. Certains langages de programmation créent le hachage sous la forme d’un objet condensé. Prenez soin d’exprimer le hachage en tant qu’objet hexadécimal.
Pour effectuer des appels d’API avec votre preuve de clé secrète, transmettez en même temps que votre token d’accès le hachage généré via le paramètre appsecret_proof
, avec le paramètre appsecret_time
défini sur l’horodatage que vous avez utilisé lors du hachage de la clé secrète.
GET https://graph.facebook.com/v2.9/community/groups? &access_token={access-token} &appsecret_proof={appsecret_proof} &appsecret_time={appsecret_time}
Les preuves de clé secrète horodatées sont considérées comme expirées au bout de 5 minutes. Nous vous recommandons donc de générer une nouvelle preuve en ligne pour chaque appel de l’API Graph.
Postman est un outil communément utilisé avec les API Web. Postman se révèle pratique pour explorer l’API Workplace. Toutefois, le paramètre $appsecret_proof
présente une complication, puisque cette valeur doit être calculée et arrive à expiration au bout de cinq minutes. Cela simplifierait donc les choses si Postman pouvait générer cette valeur au moment de la requête. Il s’avère que Postman peut effectuer cette opération à l’aide de ses scripts de pré-requêtes et fonctionnalités de paramètres. Vous pouvez utiliser le script ci-dessous comme point de départ :
// Add to Postman's Pre-request Script Tab var access_token = "replace-me"; var app_secret = "replace-me"; var time = (new Date().getTime()/1000|0); postman.setEnvironmentVariable("access_token", access_token) postman.setEnvironmentVariable("appsecret_time", time); postman.setEnvironmentVariable("appsecret_proof", CryptoJS.HmacSHA256(access_token + '|' + time, app_secret));