Skip to content
La API está en fase beta y puede cambiar sin previo aviso.

Tipos de Tokens

HitKey utiliza varios tipos de tokens. Entender la diferencia es importante para una integración correcta.

Tokens OAuth2

Se emiten a través del flujo OAuth2 y se utilizan para acceder a la API de HitKey en nombre de un usuario.

Access Token

PropiedadValor
Duración1 hora
UsoEncabezado Authorization: Bearer <token>
Endpoint/oauth/userinfo
Se obtiene mediante/oauth/token (intercambio de código o refresh)

Los access tokens son de corta duración. Cuando uno expira, usa el refresh token para obtener uno nuevo.

Refresh Token

PropiedadValor
Ventana deslizante30 días (se reinicia en cada uso)
Límite absoluto90 días (duración máxima)
UsoPOST /oauth/token con grant_type=refresh_token
RotaciónNo — el mismo refresh token sigue siendo válido

INFO

Los refresh tokens OAuth no se rotan — el mismo refresh token puede reutilizarse hasta que expire. Solo se actualiza el access token.

Esto es diferente del refresh de token Bearer de la API (POST /auth/token/refresh), que rota el refresh token.

Código de Autorización

PropiedadValor
Duración10 minutos
UsoUn solo uso, se intercambia por access + refresh token
FlujoSe recibe mediante redirección tras la autorización del usuario

Tokens Bearer de la API

Son los tokens de autenticación internos de HitKey, utilizados para acceso directo a la API (no OAuth2).

PropiedadValor
Se emite mediantePOST /auth/login
Prefijohitkey_
UsoEncabezado Authorization: Bearer <token>
EndpointsTodos los /auth/*, /projects/*, /oauth/clients
RefreshPOST /auth/token/refreshrota el refresh token

Cuándo usar cada uno

  • Tokens OAuth2 — cuando tu aplicación accede a HitKey en nombre de un usuario (la integración estándar de partner)
  • Tokens Bearer de la API — cuando un usuario interactúa con HitKey directamente (el panel de HitKey los usa)

Como desarrollador partner, trabajarás principalmente con tokens OAuth2.

Mejores Prácticas de Almacenamiento de Tokens

TokenDónde almacenarNotas
Access tokenMemoria o almacenamiento seguroDe corta duración, se puede volver a obtener
Refresh tokenAlmacenamiento seguro del servidorNunca exponer al frontend
Client secretVariable de entornoNunca en código o frontend

Seguridad de Tokens

  • Los códigos de autorización se hashean (SHA-256) antes de almacenarse — la API almacena solo el hash
  • Los access y refresh tokens también se almacenan como hashes
  • Los tokens en texto plano se devuelven solo una vez en el momento de la creación
  • El intercambio de tokens requiere tanto client_id como client_secret

HitKey Service License.