Les jetons d’accès personnels sont actuellement en bêta fermée et activés par feature flag. Contactez l’assistance pour demander l’accès. Les PAT ne sont pas disponibles pour les comptes SSO/enterprise.
Vue d’ensemble
| Type de jeton | S’authentifie en tant que | Identité | Autorisations |
|---|---|---|---|
| API key d’utilisateur de service | Utilisateur de service (non humain) | L’identité de l’utilisateur de service | Le rôle attribué à l’utilisateur de service |
| Jeton d’accès personnel | Utilisateur (humain) | Votre identité d’utilisateur | Vos autorisations et vos appartenances aux orgs |
cog_. Les deux types de jeton s’utilisent de manière identique dans l’en-tête Authorization :
Quand utiliser les PAT
- Scripts et outils personnels — automatisez vos propres workflows sans utilisateur de service partagé
- Développement local — testez des intégrations d’API avec votre propre compte
- Automatisation de courte durée — scripts ponctuels qui doivent vous être attribués
Fonctionnement
- Générez un PAT dans les paramètres de votre compte
- Le jeton commence par
cog_et n’est affiché qu’une seule fois, au moment de sa création - Utilisez le jeton dans l’en-tête
Authorization— exactement comme une API key d’utilisateur de service - Chaque appel d’API est authentifié avec votre compte utilisateur — vos autorisations, vos appartenances aux org et votre journal d’audit s’appliquent
Différences clés par rapport aux API key d’utilisateur de service
| Aspect | API key d’utilisateur de service | Jeton d’accès personnel |
|---|---|---|
| Identité | Utilisateur de service non humain | Votre compte utilisateur humain |
| Autorisations | Contrôlées par le rôle RBAC attribué | Hérite de vos autorisations existantes |
| Piste d’audit | Actions attribuées à l’utilisateur de service | Actions qui vous sont attribuées |
| Gestion des clés | Gérée par les administrateurs de l’org/de l’enterprise | Gérée par vous personnellement |
| Cas d’usage | Automatisation de production, CI/CD | Scripts personnels, outils locaux |
| Disponibilité | Disponible de manière générale | Bêta fermée |
Limitations
- Bêta fermée : les PAT nécessitent l’activation d’un feature flag pour votre compte
- Non disponible pour les comptes SSO/Enterprise : actuellement réservé aux comptes sans SSO
- Périmètre personnel : les PAT sont liés à votre compte personnel et ne peuvent pas être partagés
Considérations de sécurité
- Traitez les PAT avec le même soin que des mots de passe — ils donnent un accès complet à votre compte
- Stockez les PAT dans des variables d’environnement ou des gestionnaires de secrets, jamais dans le code source
- Révoquez immédiatement les PAT s’ils sont compromis
- Utilisez uniquement le périmètre minimal nécessaire à votre cas d’usage
- Privilégiez les API key d’utilisateur de service pour toute automatisation partagée ou en production
Prochaines étapes
- Vue d’ensemble de l’authentification — comprendre l’ensemble du modèle d’authentification
- Démarrage rapide Teams — prendre en main les utilisateurs de service
