Zendesk API-Authentifizierung und Scopes: Ein vollständiger Leitfaden für 2026
Written by
Stevia Putri
Reviewed by
Stanley Nicholas
Last edited March 2, 2026
Expert Verified
Wenn Sie eine Integration mit Zendesk erstellen, ist die Authentifizierung Ihre erste Hürde. Wenn Sie es falsch machen, werden Sie Stunden damit verbringen, mysteriöse 403-Fehler zu beheben. Wenn Sie es richtig machen, haben Sie eine sichere, wartungsfreundliche Verbindung, die einfach funktioniert.
Dieser Leitfaden behandelt alles, was Sie über die Zendesk API-Authentifizierung im Jahr 2026 wissen müssen. Wir werden die verschiedenen Authentifizierungsmethoden durchgehen, erklären, wie OAuth-Scopes funktionieren, und Ihnen anhand von funktionierenden Code-Beispielen zeigen, wie Sie sie implementieren können.
Bei eesel AI erstellen wir täglich Integrationen mit Zendesk. Wir haben gesehen, was funktioniert, was kaputt geht und wie man die häufigsten Fallstricke vermeidet, über die Entwickler stolpern.
Die Zendesk API-Authentifizierungsmethoden verstehen
Zendesk bietet drei Möglichkeiten zur Authentifizierung von API-Anfragen, obwohl eine davon ausläuft. Lassen Sie uns Ihre Optionen aufschlüsseln.
Die drei Authentifizierungsoptionen
Methode
Am besten geeignet für
Sicherheitsstufe
Einfache Einrichtung
API Token (API-Token)
Interne Skripte, Einzelbenutzer-Apps
Mittel
Einfach
OAuth Access Token (OAuth Access Token)
Multi-User-Apps, Drittanbieter-Integrationen
Hoch
Mittel
Password (Basic Auth) (Passwort (Basic Auth))
Nur Legacy-Systeme
Niedrig
Einfach
Die Passwort-Authentifizierung ist veraltet und Zendesk empfiehlt die Migration zu API-Token oder OAuth. Wenn Sie neu anfangen, überspringen Sie Passwörter vollständig.
API-Token-Authentifizierung
API-Token sind die einfachste Option. Es handelt sich um automatisch generierte Passwörter, die Sie im Zendesk Admin Center (Zendesk-Administrationscenter) erstellen.
OAuth ist die bessere Wahl für die meisten Integrationen. Es bietet Ihnen eine granulare Kontrolle über die Berechtigungen durch Scopes, und Token sind an bestimmte Benutzer gebunden, anstatt einen breiten Zugriff auf das Konto zu haben.
Der Ablauf funktioniert wie folgt:
Ihre App leitet den Benutzer zu Zendesk weiter, um den Zugriff zu autorisieren
Der Benutzer erteilt die Erlaubnis und Zendesk sendet einen Autorisierungscode an Ihre App
Ihre App tauscht den Code gegen ein Access Token (Zugriffstoken) aus
Scopes sind das Herzstück der OAuth-Sicherheit. Sie ermöglichen es Ihnen, nur die Berechtigungen anzufordern, die Ihre App tatsächlich benötigt, und folgen dem Prinzip der geringsten Privilegien.
Was sind OAuth-Scopes?
Stellen Sie sich Scopes als Erlaubnisscheine vor. Anstatt vollen Zugriff auf ein Zendesk-Konto zu erhalten, fordern Sie bestimmte Fähigkeiten an. Ein Reporting-Tool benötigt möglicherweise nur Lesezugriff auf Tickets. Ein Sync-Tool benötigt Lese- und Schreibzugriff. Ein Admin-Dashboard benötigt möglicherweise Immitationsrechte, um im Namen von Benutzern zu handeln.
Breite Scopes
Diese gewähren allgemeinen Zugriff auf alle Ressourcen:
read: Zugriff auf GET-Endpunkte und das Sideloading verwandter Ressourcen
write: Zugriff auf POST-, PUT- und DELETE-Endpunkte zum Erstellen, Aktualisieren und Löschen
impersonate: Ermöglicht es Administratoren, Anfragen im Namen von Endbenutzern zu stellen
Ressourcenspezifische Scopes
Für eine feinere Steuerung können Sie Berechtigungen auf bestimmte Ressourcen beschränken:
Ressource
Lese-Scope
Schreib-Scope
Tickets
tickets:read
tickets:write
Users (Benutzer)
users:read
users:write
Organizations (Organisationen)
organizations:read
organizations:write
Help Center (Hilfecenter)
hc:read
hc:write
Apps
apps:read
apps:write
Triggers (Auslöser)
triggers:read
triggers:write
Automations (Automatisierungen)
automations:read
automations:write
Webhooks
webhooks:read
webhooks:write
Macros (Makros)
macros:read
macros:write
Requests (Anfragen)
requests:read
requests:write
Satisfaction Ratings (Zufriedenheitsbewertungen)
satisfaction_ratings:read
satisfaction_ratings:write
Audit Logs (Auditprotokolle)
auditlogs:read
N/A (nur lesbar)
Einige Ressourcen sind schreibgeschützt: any_channel:write und web_widget:write.
Das erste verwendet ein Array. Das zweite verwendet eine durch Leerzeichen getrennte Zeichenkette. Wenn Sie diese verwechseln, erhalten Sie verwirrende Fehler.
Implementierung der OAuth-Authentifizierung
Lassen Sie uns die vollständige Implementierung Schritt für Schritt durchgehen.
Schritt 1: Erstellen Sie einen OAuth-Client
Zuerst müssen Sie Ihre Anwendung bei Zendesk registrieren.
Navigieren Sie im Zendesk Admin Center zu Apps und Integrationen > APIs > OAuth-Clients
Klicken Sie auf OAuth-Client hinzufügen
Füllen Sie die Details aus:
Name: Ihr App-Name (Benutzer sehen dies bei der Autorisierung)
Description: Kurze Erklärung, was Ihre App macht
Client kind: Wählen Sie Public (Öffentlich) für mobile/SPA-Apps oder Confidential (Vertraulich) für serverseitige Apps
Redirect URLs: Ihre Callback-URLs (muss HTTPS sein, außer für localhost)
Klicken Sie auf Speichern
Kopieren Sie sofort den Wert Secret. Er wird nur einmal angezeigt.
Notieren Sie sich Ihre Unique Identifier (eindeutige Kennung) (dies ist Ihre client_id)
Verständnis der Client-Arten:
Confidential clients (Vertrauliche Clients) laufen auf sicheren Servern, auf denen Anmeldeinformationen geschützt werden können. Sie können PKCE, Client-Secrets oder beides verwenden.
Public clients (Öffentliche Clients) laufen in Browsern oder mobilen Apps, in denen Anmeldeinformationen sichtbar sind. Sie müssen PKCE zur Sicherheit verwenden.
Wenn Sie eine serverseitige Integration erstellen, wählen Sie Confidential. Wählen Sie für JavaScript-Apps oder mobile Apps Public.
OAuth-Autorisierungsablauf zwischen Anwendungen und Zendesk für sichere Zugriffstoken
response_type=code (Sie möchten einen Autorisierungscode zurück)
redirect_uri (muss mit dem übereinstimmen, was Sie registriert haben)
client_id (Ihre eindeutige Kennung)
scope (durch Leerzeichen getrennte Liste von Berechtigungen)
Optional, aber empfohlen:
state (zufällige Zeichenkette, um CSRF-Angriffe zu verhindern)
code_challenge und code_challenge_method=S256 (für PKCE)
Der Benutzer sieht eine Autorisierungsseite, auf der er gefragt wird, ob er Ihrer App Zugriff gewähren möchte. Wenn er zustimmt, leitet Zendesk mit einem Autorisierungscode zu Ihrer redirect_uri weiter:
Speichern Sie beide Token sicher. Das Access Token wird für API-Aufrufe verwendet. Das Refresh Token (Aktualisierungstoken) verschafft Ihnen ein neues Access Token, wenn das aktuelle abläuft.
Token-Ablauf-Einstellungen:
expires_in: 300 Sekunden (5 Minuten) bis 172.800 Sekunden (2 Tage)
refresh_token_expires_in: 604.800 Sekunden (7 Tage) bis 7.776.000 Sekunden (90 Tage)
Für eingebettete Widgets, in denen Endbenutzer ihre eigenen Tickets erstellen und anzeigen:
requests:read requests:write impersonate
Der impersonate-Scope ermöglicht es Ihrer App, Tickets im Namen von Endbenutzern zu erstellen, ohne dass diese Zendesk-Konten benötigen.
Fehlerbehebung bei Authentifizierungsfehlern
Auch mit der richtigen Einrichtung geht etwas schief. Hier erfahren Sie, wie Sie die häufigsten Probleme beheben können.
403 Forbidden Errors (403 Verboten-Fehler)
Ein 403 bedeutet, dass Ihr Token gültig ist, Sie aber keine Berechtigung für diese Aktion haben.
Ursachen:
Fehlender erforderlicher Scope für den Endpunkt
Falsches Scope-Format (Array vs. Zeichenkette)
Die Benutzerrolle erlaubt diese Aktion nicht (z. B. versucht ein Agent, nur für Administratoren vorgesehene Endpunkte zu verwenden)
Behebung: Überprüfen Sie die API-Dokumentation für den erforderlichen Scope des Endpunkts. Überprüfen Sie, ob Ihr Token diesen Scope hat, indem Sie den Show Token-Endpunkt verwenden.
Sicherheits-Best Practices für die Zendesk API-Authentifizierung
Die Authentifizierung zum Laufen zu bringen ist der erste Schritt. Sie sicher zu halten, ist ein fortlaufender Prozess.
Token Management (Token-Verwaltung)
Store tokens encrypted (Token verschlüsselt speichern): Speichern Sie Token niemals im Klartext oder übertragen Sie sie an Code-Repositories
Implement automatic rotation (Automatische Rotation implementieren): Aktualisieren Sie Token, bevor sie ablaufen, um Dienstunterbrechungen zu vermeiden
Delete unused tokens (Unbenutzte Token löschen): Widerrufen Sie Token für Integrationen, die Sie nicht mehr verwenden
Monitor token usage (Token-Nutzung überwachen): Zendesk verfolgt, wann Token verwendet werden. Achten Sie auf unerwartete Aktivitäten
Scope Selection (Scope-Auswahl)
Request minimal scopes (Minimale Scopes anfordern): Fordern Sie nur Berechtigungen an, die Ihre App tatsächlich benötigt
Review granted permissions (Erteilte Berechtigungen überprüfen): Überprüfen Sie regelmäßig, welche Scopes Ihre Token haben
Document scope requirements (Scope-Anforderungen dokumentieren): Führen Sie Aufzeichnungen darüber, warum jeder Scope für die Compliance benötigt wird
Integration Security (Integrationssicherheit)
Use HTTPS for all requests (HTTPS für alle Anfragen verwenden): Die Zendesk API ist nur über SSL verfügbar und erfordert TLS 1.2
Implement PKCE for public clients (PKCE für öffentliche Clients implementieren): Erforderlich für mobile und browserbasierte Apps
Validate state parameters (Statusparameter validieren): Überprüfen Sie immer, ob der Statusparameter mit dem übereinstimmt, was Sie gesendet haben, um CSRF-Angriffe zu verhindern
Support SNI (SNI unterstützen): Ihr HTTP-Client muss die TLS-Erweiterung Server Name Indication unterstützen
Sichere Zendesk-Integrationen mit eesel AI erstellen
Wenn sich das alles nach viel Aufwand anfühlt, sind Sie nicht allein. Die Authentifizierung ist einer der fehleranfälligsten Teile beim Erstellen von Zendesk-Integrationen.
Bei eesel AI kümmern wir uns sicher um Zendesk OAuth, sodass Sie sich keine Gedanken über Token-Verwaltung, Scope-Konfiguration oder Aktualisierungslogik machen müssen. Unsere Zendesk-Integration wird mit vorkonfigurierten Scopes geliefert, die dem Prinzip der geringsten Privilegien folgen, automatischer Token-Aktualisierung und integrierter Fehlerbehandlung für häufige Authentifizierungsprobleme.
Wir bieten auch einen AI Agent an, der mit Ihren Zendesk-Daten arbeiten kann, um Support-Workflows zu automatisieren. Er verbindet sich über denselben sicheren OAuth-Flow, wobei die Scopes auf genau das beschränkt sind, was die Automatisierung benötigt.
Ob Sie es selbst erstellen oder eine Plattform wie unsere verwenden, der Schlüssel ist, die Authentifizierung von Anfang an richtig zu machen. Eine sichere Grundlage macht alles andere einfacher.
eesel AI Simulations-Dashboard, das die prognostizierten Automatisierungsraten für die Zendesk ChatGPT-Integration anzeigt
Ob Sie es selbst erstellen oder eine Plattform wie unsere verwenden, der Schlüssel ist, die Authentifizierung von Anfang an richtig zu machen. Eine sichere Grundlage macht alles andere einfacher.
Sicherheits-Checkliste zur Verhinderung von Token-Diebstahl und Cross-Site-Request-Forgery in Zendesk-Integrationen
Häufig gestellte Fragen
API-Token sind einfacher einzurichten, bieten aber einen breiten Zugriff auf das Konto und laufen nicht ab. OAuth-Token bieten granulare Berechtigungen durch Scopes, sind an bestimmte Benutzer gebunden und können so eingestellt werden, dass sie für eine bessere Sicherheit ablaufen. OAuth wird für die meisten Integrationen empfohlen.
Sie können so viele Scopes anfordern, wie Ihre Integration benötigt. Befolgen Sie jedoch das Prinzip der geringsten Privilegien: Fordern Sie nur Scopes an, die Ihre App tatsächlich verwendet. Benutzer autorisieren eher Apps, die minimale Berechtigungen anfordern.
Nein, Sie können die Scopes auf einem bestehenden Token nicht ändern. Wenn Sie andere Berechtigungen benötigen, müssen Sie ein neues Token mit den erforderlichen Scopes erstellen. Der Benutzer muss Ihre Anwendung erneut autorisieren.
Wenn Sie eine Ablaufzeit konfiguriert haben, gibt das Token einen 401-Fehler zurück, wenn es nach dem Ablauf verwendet wird. Verwenden Sie Ihr Refresh-Token, um ein neues Access Token zu erhalten, ohne dass eine erneute Autorisierung durch den Benutzer erforderlich ist. Wenn das Refresh-Token ebenfalls abgelaufen ist, muss der Benutzer den Autorisierungs-Flow erneut durchlaufen.
Die Passwort-Authentifizierung ist veraltet, funktioniert aber noch für bestehende Implementierungen. Zendesk empfiehlt die Migration zu API-Token oder OAuth für eine bessere Sicherheit. Neue Integrationen sollten die Passwort-Authentifizierung nicht verwenden.
PKCE (Proof Key for Code Exchange) ist eine Sicherheitserweiterung für OAuth. Sie müssen es für öffentliche Clients wie mobile Apps und JavaScript-Anwendungen verwenden, bei denen das Client-Secret nicht sicher aufbewahrt werden kann. Vertrauliche serverseitige Clients können PKCE, Client-Secrets oder beides verwenden.
Stevia Putri is a marketing generalist at eesel AI, where she helps turn powerful AI tools into stories that resonate. She’s driven by curiosity, clarity, and the human side of technology.