По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:

Основная цель API у CRM систем – это возможность дополнительных интеграций и надстроек. В Амо уже встроены десятки виджетов, которые позволяют расширить набор инструментов для отдела продаж, а так же собрать все необходимые сервисы в одном месте.
Разработчик видит AmoCRM как реляционную базу данных, доступ к которой получается через API запросы.
Авторизация
Работа с системой невозможна до того момента, как пользователь авторизуется в системе, используя логин и пароль. Использование системы с помощью API ничем не отличается в этом вопросе от пользовательского интерфейса. Методы API становятся доступными для работы только после авторизации.
URL метода - POST /private/api/auth.php
Аккаунт
Это рабочее пространство CRM-системы. С помощью запросов API можно получить информацию о сотрудниках, прикрепленных к аккаунту, оплаченной лицензии, настройках полей сделок и базе клиентов.
URL метода - GET /api/v2/account
Просмотрите фрагмент запроса:
Контакт
Это один из важнейших и основных элементов системы. Технически – это объект, состоящий из некоторого набора параметров (полей), которые ему задал администратор. Контакты могут быть прикреплены к одной или нескольким сделкам, но не могут принадлежать нескольким компаниям. Уникальными идентификаторами контактов являются такие данные как номер телефона или e-mail. В карточке контакта привязаны события, такие как новое письмо или звонок.
Добавление и обновление контакта происходит с помощью метода POST /api/v2/contacts
С помощью метода GET /api/v2/contacts/ можно вызвать список контактов с возможностью фильтровать данные в нем.
Так, например, будет выглядеть запрос на обновление контакта:
Сделка
Ещё один важный элемент в CRM-системе. Её конфигурация так же зависит от полей, установленных администратором. К сделке могут быть прикреплены контакты, а могут и отсутствовать вовсе. Элементу в обязательном порядке должен быть присвоен статус, который чаще всего совпадает с этапом воронки, где находится в данный момент сделка.
Метод позволяют добавлять сделки и обновлять данные внутри них - POST /api/v2/leads
Компания
Совпадает по своему значению с элементом «Контакт». Управлять «Компанией» можно с помощью метода - POST /api/v2/companies
Задача
Для задачи существует два необходимых параметра: дата и ответственный. При этом прикреплять задачу к сделке или контактам необязательно.
Событие
События – это дополнительная информация, которая вносится в карточку к контакту или сделке. Примером события можно назвать звонок в компанию, электронное письмо или пометку менеджера по продажам в карточке клиента. События не имеют обязательных полей или прикреплений. События часто используются виджетами, например, приложения телефонии самостоятельно могут использовать этот элемент для записи информации об исходящем или входящем звонке в карточке определенного клиента. События удобно рассматривать как логи, так как они расположены в хронологическом порядке.
Вебхуки
AmoCRM позволяет разработчикам интегрировать систему в сторонние сервисы с помощью вебхуков. Каждый из них может быть специально настроен для определенного сервиса. Чтобы настроить вебхуки самостоятельно, нужно сделать следующее:
Зайти в Настройки->Интеграции;
Выбрать Собственные интеграции + WebHooks;
Кликнуть «Добавить хук» ;
Ввести URL;
Отметить события, происходящие в системе, после которых нужно отправить уведомление;
Сохранить;
Amo ожидает ответа от хука в течение 2-х секунд, при 100 неудачных попытках получить ответ от сервера хук отключается, его можно подключить заново по тому же алгоритму.

Начиная с ISE 2.2, PassiveID - это функция для сбора информации о сопоставлении пользователя с IP-адресом с развертыванием 802.1 X или без него.
PassiveID собирает информацию из среды Microsoft AD с помощью MWMI или агента AD, а также через порт SPAN на коммутаторе. Он также может собирать аутентификационную информацию через syslogs, агент сервера терминалов Citrix и пользовательский API. Конфигурация очень проста и требует всего лишь нескольких щелчков мыши.
Прежде всего, включите службу PassiveID. Перейдите Администрирование → Система → Развертываниеи измените узел сервера политики.
Выберите пункт "Включить Пассивную Службу Идентификации" и нажмите кнопку "Сохранить".
Вы можете проверить состояние PassiveID процессов с помощью команды:
Теперь можно добавить источник провайдера. Перейдите в раздел Рабочие Центры → PassiveID → Провайдеры и нажмите кнопку "Добавить".
Примечание: есть и другие поставщики, такие как агенты, SPAN, syslog и так далее. В этой статье будет использоваться только подключение к Active directory.
Помните: прежде чем добавлять Active directory, вы должны:
Убедитесь, что вы правильно настроили DNS-сервер, включая настройку обратного поиска для клиентской машины из ISE.
Синхронизируйте настройки часов для серверов NTP.
Скомпилируйте "Добавить имя точки" и "Active Directory Domain", а затем нажмите на кнопку "Применить".
Появится всплывающее окно. Нажмите кнопку "Да".
Введите учетные данные для AD и нажмите кнопку "ОК".
Примечание: убедитесь, что у вас есть учетные данные администратора домена Active Directory, необходимые для внесения изменений в любую из конфигураций домена AD.
Выберите меню PassiveID справа и нажмите на кнопку "Добавить DCs".
Появится всплывающее окно. Выберите ваш хост DC и нажмите кнопку "ОК".
Выберите только что отмеченный домен и нажмите кнопку "Редактировать".
Появится всплывающее окно. Введите данные (имя пользователя и пароль) в поля Username/Password и нажмите кнопку "Сохранить".
Выберите домен и нажмите на кнопку "Config WMI", чтобы инициировать подключение WMI.
Через несколько секунд всплывающее окно возвращает результат:
Как только регистрация пройдет нормально, ISE начнет отслеживать в AD события входа в систему Windows. Чтобы просмотреть краткую сводку информации о PassiveID, нажмите на ссылку "Dashboard".
Чтобы просмотреть любой сеанс, полученный с помощью PassiveID, нажмите на ссылку "PassiveID", и кликните по ссылке "Live Sessions".
Примечание: если вы настроили RADIUS, вы увидите эти сеансы, а также те, которые были изучены с помощью PassiveID. Сеансы, созданные с помощью PassiveID, будут иметь опцию "Show Actions" (синий) вместо "Show CoA Actions" (красный).
А теперь, что мы можем сделать? PassiveID является вехой для других двух функций Cisco ISE:
Easyconnect: он обеспечивает аутентификацию на основе портов, аналогичную 802.1 X, но более простую в реализации. Он узнает о проверке подлинности из Active Directory и обеспечивает отслеживание сеансов для активных сетевых сеансов.
PxGrid: он позволяет совместно использовать контекстно-зависимую информацию из каталога сеансов Cisco ISE с другими сетевыми системами; он также может использоваться для обмена данными политики и конфигурации между узлами, такими как совместное использование тегов и объектов политики между Cisco ISE и сторонними поставщиками, а также для других обменов информацией

У нас есть Windows Server 2008 R2 и сейчас мы сделаем из него Контроллер домена - Domain Controller (DC). Погнали!
Первым делом – запускаем Server Manager:
Затем выбираем опцию Roles и добавляем новую роль для нашего сервера, нажав Add Roles:
Нас встречает мастер установки ролей, а также просят убедиться, что учетная запись администратора имеет устойчивый пароль, сетевые параметры сконфигурированы и установлены последние обновления безопасности. Прочитав уведомление кликаем Next
Сервер, выступающий в роли DC обязан иметь статический IP адрес и настройки DNS Если данные настройки не были выполнены заранее, то нас попросят выполнить их в дальнейшем на одном из этапов.
В списке доступных ролей выбираем Active Directory Domain Services. Мастер сообщает, что для установки данной роли нужно предварительно выполнить установку Microsoft .NET Framework. Соглашаемся с установкой, нажав Add Required Features и кликаем Next
Нас знакомят с возможностями устанавливаемой роли Active Directory Domain Services (AD DS) и дают некоторые рекомендации. Например, рекомендуется установить, как минимум 2 сервера с ролями AD DS (т.е сделать 2 DC) на случай, чтобы при выходе из строя одного сервера, пользователи домена все ещё могли бы залогиниться с помощью другого. Также, нас предупреждают о том, что в сети должен быть настроен DNS сервер, а если его нет, то данному серверу нужно будет дать дополнительную роль – DNS. После того, как прочитали все рекомендации, кликаем Next чтобы продолжить установку.
Наконец, нам предоставляют сводную информацию об устанавливаемой роли и дополнительных компонентах для подтверждения. В данном случае, нас уведомляют о том, что будет установлена роль AD DS и компонент .NET Framework 3.5.1. Для подтверждения установки кликаем Install.
Дожидаемся пока завершится процесс установки роли и компонентов.
Через какое-то время перед нами появится результат установки, он должен быть успешным как для роли так и для компонентов Installation succeeded. Закрываем мастер установки, нажав Close.
Вернувшись в Server Manager мы увидим, что у нас появилась роль AD DS, однако ее статус неактивен. Чтобы продолжить настройку кликаем на Active Directory Domain Services.
Перед нами открывается уведомление о том, что наш сервер пока ещё не является контроллером домена, и чтобы это исправить нам следует запустить мастер настройки AD DS (dcpromo.exe). Кликаем на ссылку Run the Active Directory Domain Services Installation Wizard или же запускаем его через Пуск – Выполнить – dcpromo.exe.
Перед нами открывается мастер настройки AD DS. Расширенный режим установки можно не включать. Для продолжения кликаем Next
Нас встречает уведомление о том, что приложения и SMB клиенты, которые используют старые небезопасные криптографические алгоритмы Windows NT 4.0 при установке соединений, могут не заработать при взаимодействии с контроллерами домена на базе Windows Server 2008 и 2008 R2, поскольку по умолчанию, они не разрешают работу по данным алгоритмам. Принимаем данную информацию к сведению и кликаем Next
Далее нам нужно выбрать принадлежность данного контроллера домена. Если бы у нас уже имелся лес доменов, то данный DC можно было бы добавить туда, либо добавив его в существующий домен, либо же создав новый домен в существующем лесу доменов. Поскольку мы создаем контроллер домена с нуля, то на следующей вкладке мы выбираем создание нового домена и нового леса доменов Create a new domain in a new forest и кликаем Next.
После этого нам предлагают задать FQDN корневого домена нового леса. В нашем случае мы выбрали merionet.loc. Сервер проверит свободно ли данное имя и продолжит установку, нажимаем Next.
Далее задаем функциональный уровень леса доменов. В нашем случае - Windows Server 2008 R2 и кликаем Next.
Обратите внимание, что после задания функционального уровня, в данный лес можно будет добавлять только DC равные или выше выбранного уровня. В нашем случае от Windows Server 2008 R2 и выше.
Далее, нам предлагают выбрать дополнительные опции для данного DC. Выберем DNS Server и нажимаем Next.
В случае, если ваш сервер ещё не имеет статического IP адреса, перед вами появится следующее предупреждение с требованием установить статический IP адрес и адрес DNS сервера. Выбираем No, I will assign static IP addresses to all physical network adapters
Устанавливаем статические настройки IP адреса и DNS. В нашем случае – в роли DNS сервера выступает дефолтный маршрутизатор (Default Gateway) нашей тестовой сети.
Далее, установщик предлагает нам выбрать путь, по которому будут храниться база данных Active Directory, лог-файл и папка SYSVOL, которая содержит критичные файлы домена, такие как параметры групповой политики, сценарии аутентификации и т.п. Данные папки будут доступны каждому DC в целях репликации. Мы оставим пути по умолчанию, но для лучшей производительности и возможности восстановления, базу данных и лог-файлы лучше хранить в разных местах. Кликаем Next.
Далее нас просят указать пароль учетной записи администратора для восстановления базы данных Active Directory. Пароль данной УЗ должен отличаться от пароля администратора домена. После установки надежного сложного пароля кликаем Next.
Далее нам выводят сводную информацию о выполненных нами настройках. Проверяем, что все корректно и кликаем Next.
Мастер настройки приступит к конфигурации Active Directory Domain Services. Поставим галочку Reboot on completion, чтобы сервер перезагрузился по завершении конфигурирования.
После перезагрузки сервер попросит нас залогиниться уже как администратора домена MERIONET.
Поздравляем, Вы создали домен и контроллер домена! В следующей статье мы наполним домен пользователями и позволим им логиниться под доменными учетными записями.