Visão Geral
As APIs Evo CRM utilizam API Access Token (UUID) como padrão principal de autenticação. O token é enviado no header HTTPapi_access_token em todas as requisições autenticadas.
API Access Token (Padrão Principal)
O API Access Token é um identificador único (UUID) que autentica suas requisições às APIs Evo CRM.Formato do Header
Inclua o token no headerapi_access_token de todas as requisições:
Exemplo de Uso
Onde Obter o Token
O API Access Token (UUID) pode ser obtido através do painel administrativo do sistema. Para um guia completo e passo a passo detalhado sobre como criar, gerenciar e usar tokens de acesso, consulte o Guia de Tokens de Acesso.Passo a Passo Rápido
-
Acesse as Configurações
- No menu lateral esquerdo, clique em Settings (Configurações)
- Na lista de opções, selecione Access Tokens (Tokens de Acesso)
-
Crie um Novo Token
- Clique no botão verde ”+ New Token” no canto superior direito
- Preencha o formulário:
- Token Name: Nome descritivo para identificar o token (ex: “API Token - 2026-01-27”)
- Permissions (Scopes): Selecione as permissões necessárias para o token
- Clique em “New Token” para criar
-
Copie e Armazene o Token
- Após criar o token, o valor será exibido uma única vez
- Copie o token imediatamente e armazene em local seguro
- Use o botão “Copy Token” no menu de ações para copiar tokens existentes
Gerenciamento de Tokens
- Visualizar: Use “View Token” no menu de ações para ver detalhes completos
- Editar: Use “Edit” para modificar nome e permissões do token
- Regenerar: Use “Regenerate Token” para gerar um novo valor (invalida o anterior)
- Excluir: Use “Delete” para remover permanentemente um token
Importante:Para instruções detalhadas com imagens e exemplos completos, consulte o Guia Completo de Tokens de Acesso.
- O valor do token só pode ser visualizado imediatamente após a criação
- Siga o princípio do menor privilégio ao selecionar permissões
- Armazene tokens em variáveis de ambiente ou gerenciadores de senhas seguros
- Nunca compartilhe tokens publicamente ou em repositórios de código
Segurança do Token
- Nunca compartilhe seu token publicamente ou em repositórios de código
- Use variáveis de ambiente para armazenar tokens em aplicações
- Revogue tokens comprometidos imediatamente através do painel administrativo
- Rotacione tokens periodicamente como prática de segurança
Métodos de Autenticação por Serviço
Padrão API Access Token (Recomendado)
A maioria dos serviços utiliza API Access Token como método principal:- ✅ EvoAI Core Service -
api_access_token - ✅ EvoAI CRM -
api_access_token - ✅ EvoAI Campaign -
api_access_token - ✅ EvoAI Processor -
api_access_token - ✅ EvoAI Knowledge -
api_access_token(quando aplicável)
Métodos Alternativos por Serviço
Alguns serviços podem oferecer métodos alternativos específicos:Evolution API
- ApiKeyAuth - Header:
apikey
Nota: Para novos projetos, prefira sempre API Access Token quando disponível. Os métodos alternativos são mantidos para compatibilidade com integrações existentes.
Serviços sem Autenticação Definida
Os seguintes serviços podem não possuir esquema de autenticação explícito na especificação OpenAPI:- ⚠️ Evolution Go - TODO: Verificar método de autenticação
Multi-Tenancy
A plataforma Evo CRM suporta multi-tenancy, permitindo que múltiplas organizações (tenants) utilizem a mesma instância da API de forma isolada.Identificação do Tenant
A identificação do tenant pode ser feita através de diferentes mecanismos, dependendo do serviço:Via Token
O tenant pode estar associado ao próprio API Access Token. Neste caso, o serviço identifica automaticamente o tenant a partir do token.Via Header HTTP
Alguns serviços podem exigir um header específico para identificar o tenant. O nome do header pode variar por serviço:
Nota: O exemplo acima (X-Account-ID) é apenas ilustrativo. O nome exato do header e o mecanismo de identificação variam por serviço. Consulte a documentação específica de cada serviço ou verifique a especificação OpenAPI correspondente para confirmar o header utilizado.
Isolamento de Dados
Cada tenant possui:- Dados isolados (contatos, conversas, agentes, etc.)
- Configurações independentes
- Limites e quotas próprios
- Usuários e permissões específicos
Exemplo de Requisição com Tenant
Nota: Consulte a documentação específica de cada serviço para confirmar o método de identificação de tenant utilizado. O nome do header pode variar entre serviços.
Erros Comuns
401 Unauthorized
Causas:- Token ausente no header
api_access_token - Token inválido ou malformado
- Token revogado ou expirado
- Token não possui permissão para o recurso
403 Forbidden
Causas:- Token válido, mas sem permissão para o recurso
- Tentativa de acessar recurso de outro tenant
- Usuário sem role/permissão necessária
- Verifique as permissões associadas ao seu token
- Confirme que sua conta tem as permissões necessárias
- Verifique se está acessando recursos do tenant correto
Exemplos Práticos
Exemplo 1: Requisição Básica com API Access Token
Exemplo 2: Requisição com Tratamento de Erros
Exemplo 3: Python com API Access Token
Exemplo 4: Usando Variáveis de Ambiente
Próximos Passos
- Obtenha seu API Access Token através do painel administrativo
- Configure o token em variáveis de ambiente ou configuração segura
- Teste a autenticação usando os exemplos acima
- Consulte a documentação específica de cada serviço para detalhes adicionais
- Explore as especificações OpenAPI para ver detalhes de autenticação por endpoint
Referências
- Introdução às APIs - Visão geral das APIs EvoAI
- Especificações OpenAPI de cada serviço - Documentação completa dos endpoints
Precisa de ajuda? Consulte a documentação específica de cada serviço ou entre em contato com o suporte.