Fondation de la plateforme

Plateforme API

API REST versionnée avec clés d'idempotence, enveloppes d'erreur standard, pagination, limitation de débit et firehose webhook pour chaque événement de données.

Pourquoi cela compte pour les acheteurs d'entreprise

Les BPO d'entreprise exécutent des intégrations — exports de paie, flux de prévisions WFM, webhooks CCaaS, outils BI. FrontLine livre une API publique versionnée comme un produit de première classe, non un après-coup. Chaque point d'accès suit les mêmes règles de contrat, chaque mutation accepte une clé d'idempotence, et chaque événement de données peut être abonné via webhook.

Comment c'est implémenté

Versionnée, documentée, et traitée comme un produit de première classe

Tous les points d'accès se situent sous `/api/v1/` avec versionnage sémantique et politique de dépréciation. Les mutations exigent un en-tête `Idempotency-Key` — les requêtes répétées avec la même clé retournent le même résultat. Les erreurs retournent une enveloppe standard avec `code`, `message`, `request_id` et `details` structurés. La pagination utilise des jetons basés sur curseurs pour une itération stable. Les limites de débit sont par tenant et exposées via les en-têtes `X-RateLimit-*`. Les webhooks sont signés avec HMAC-SHA256, réessayés avec retrait exponentiel, et rejouables depuis un curseur.

Capacités

Ce qui est couvert dès le départ

Espace de noms `/api/v1/` versionné avec politique de dépréciation
Clés d'idempotence sur chaque mutation
Enveloppe d'erreur standardisée sur tous les points d'accès
Pagination basée sur curseurs
Limitation de débit par tenant avec signaux d'en-tête
Spec OpenAPI 3.1 auto-générée depuis le registre de routes
Firehose webhook signé HMAC pour chaque événement de données
OAuth 2.0 client credentials pour accès machine-à-machine
Standards et conformité

Artefacts prêts pour l'audit sur lesquels vos évaluateurs peuvent s'appuyer

  • Spec OpenAPI 3.1 publiée disponible pour tous les clients
  • Versionnage sémantique avec préavis de dépréciation de 12 mois
  • Webhooks signés (HMAC-SHA256) avec protection de relecture
  • SOC 2 Type II — gestion des changements pour les contrats API
FAQ des achats

Ce que les évaluateurs sécurité et conformité demandent vraiment

Y a-t-il une spec API publiée ?+
Oui. Une spec OpenAPI 3.1 est auto-générée depuis le registre de routes et disponible pour les clients. La spec est la source de vérité pour nos SDK clients et les intégrations clients.
Comment gérez-vous les changements rétro-incompatibles ?+
Les changements rétro-incompatibles passent dans une nouvelle version majeure (par exemple `/api/v2/`). La version précédente est supportée pendant au moins 12 mois avec un calendrier de dépréciation documenté.
Pouvons-nous nous abonner aux événements de données ?+
Oui. Le firehose webhook livre chaque événement de domaine (changement d'employé, publication d'horaire, évaluation QA, événement d'audit, etc.) à votre point d'accès avec signature HMAC et support de relecture-depuis-curseur.
Quelles sont les limites de débit ?+
Les limites par défaut sont par tenant et exposées via les en-têtes standards `X-RateLimit-Limit` / `X-RateLimit-Remaining`. Les plans Enterprise peuvent négocier des limites plus élevées et des fenêtres de pointe.

Présentez ceci à votre équipe sécurité

Nous partageons les aperçus de sécurité, le DDL des politiques RLS, les schémas d'événements d'audit, et l'avancement SOC 2 sur demande. Réservez une revue de sécurité de 30 minutes avec les fondateurs.

Plateforme API — Plateforme FrontLine | FrontLine