Für Anbieter & Partner

Integrationsleitfaden

Alles, was Sie zur Integration Ihrer Systeme mit Public Safety Command Center benötigen. Ob Sie Datenanbieter, Systemintegrator oder Technologiepartner sind – dieser Leitfaden behandelt alle Integrationspunkte, Datenformate und Best Practices.

Delivery posture

Map identity, transport, evidence handling, and partner systems before data is pushed into live investigative workflows.

Primary integration lanes

REST + GraphQL

Outbound events

Webhooks

Typed client support

SDKs

Vendor certification path

Partner intake

Operating context

Plan the integration around the investigation workflow, not around a generic data pipe

Public Safety Command Center bietet eine umfassende, mehrschichtige Integrationsarchitektur, die für Strafverfolgung und nachrichtendienstliche Operationen auf Unternehmensniveau konzipiert ist. Unsere Plattform unterstützt sowohl eingehende Datenerfassung als auch ausgehende Datenfreigabe über mehrere Protokolle und Formate.

Volume

API-Endpunkte

Use the API and GraphQL surface when you need direct object control over investigations, entities, evidence, alerts, and reporting.

200+

Query model

GraphQL-Unterstützung

GraphQL is the best fit when clients need one workspace request instead of a long chain of endpoint calls.

Vollständig

Realtime

Echtzeit-Streaming

Use event streams and subscriptions when triage, collaboration, and alerting must update without polling loops.

WebSocket

Inbound lane

Eingehende Integrationen

Übertragen Sie Daten aus Ihren Systemen in Public Safety. Ideal für Datenanbieter, OSINT-Quellen und Unternehmenssysteme.

  • Echtzeit-Datenerfassung über API
  • Batch-Dateiimporte (CSV, XML, JSON)
  • Automatisierte Datenanreicherungspipelines
  • Deduplizierung und Entitätsauflösung

Outbound lane

Ausgehende Integrationen

Empfangen Sie Daten und Warnmeldungen von Public Safety. Perfekt für nachgelagerte Systeme, Dashboards und Benachrichtigungsdienste.

  • Webhook-Benachrichtigungen für Ereignisse
  • GraphQL-Subscriptions für Echtzeitdaten
  • Geplante Datenexporte
  • Benutzerdefinierte Berichtserstellung

Intake target

Investigation command workspace

The connector design should reflect the same investigation, profile, and alert state analysts are expected to work from.

Operational routing

Playbooks and automation

Inbound and outbound flows should line up with the routing, review, and automation patterns already present in the product.

Erste Schritte

Stand up the lane in the order that identity, transport, and first-call validation actually happen

A clean rollout starts by proving auth, transport, and minimal workspace access before connector volume or automation is turned on.

  1. 1

    API-Zugangsdaten erhalten

    Fordern Sie API-Zugangsdaten von Ihrem Public Safety-Administrator oder über das Dashboard an. Sie erhalten einen API-Key und eine Organisations-ID.

  2. 2

    SDK installieren

    Installieren Sie das Public Safety-SDK für Ihre bevorzugte Programmiersprache. Wir unterstützen Python, JavaScript/TypeScript und weitere.

  3. 3

    Authentifizierung konfigurieren

    Initialisieren Sie das SDK mit Ihrem API-Key und konfigurieren Sie umgebungsspezifische Einstellungen.

  4. 4

    Ihren ersten API-Aufruf durchführen

    Testen Sie Ihre Integration, indem Sie einen einfachen API-Aufruf durchführen, um Ermittlungen aufzulisten oder Ihren Verbindungsstatus zu überprüfen.

Authentifizierungsbeispiel

Token acquisition check

Validate that the identity lane works before any larger connector or file-import job is introduced.

Token-Authentifizierungsablauf
curl -X POST https://auth.knogin.com/v1/login \
  -H "Content-Type: application/x-www-form-urlencoded" \
  -d "[email protected]" \
  -d "password=your-password" \
  -d "platform=argus"

curl -X GET https://api.knogin.com/v1/health \
  -H "Authorization: Bearer <argus_auth_token>"

Authentifizierung & Autorisierung

Authentication baseline

Sämtlicher API-Zugriff erfordert Authentifizierung. Wir unterstützen mehrere Authentifizierungsmethoden, um verschiedene Integrationsszenarien und Sicherheitsanforderungen zu berücksichtigen.

API-Key-Authentifizierung

Einfache Bearer-Token-Authentifizierung für Server-zu-Server-Integrationen. API-Keys sind auf spezifische Berechtigungen beschränkt und können regelmäßig rotiert werden.

Authorization: Bearer <api_key>

OAuth 2.0 / OpenID Connect

Vollständige OAuth 2.0-Unterstützung für benutzerdelegierten Zugriff. Ideal für Anwendungen, die im Auftrag von Benutzern mit deren Zustimmung handeln.

OAuth 2.0 / OpenID Connect

JWT-Token-Authentifizierung

Kurzlebige JWT-Tokens für zustandslose Authentifizierung. Tokens enthalten Benutzeransprüche und Berechtigungen für feinabgestimmte Zugriffskontrolle.

argus_auth_token (JWT)

Transport lanes

Integrationsmethoden

Wählen Sie die Integrationsmethode, die am besten zu Ihrem Anwendungsfall passt. Wir unterstützen REST, GraphQL, WebSocket und dateibasierte Integrationen.

Method

GraphQL-API

Unsere primäre API-Schnittstelle. GraphQL ermöglicht es Ihnen, exakt die benötigten Daten in einer einzigen Anfrage anzufordern, wodurch Bandbreite reduziert und die Leistung verbessert wird.

  • Fragen Sie exakt die Felder ab, die Sie benötigen
  • Echtzeit-Subscriptions für Live-Updates
  • Stark typisiertes Schema mit Introspection

Method

REST-API

Traditionelle RESTful-Endpunkte für einfache CRUD-Operationen und Kompatibilität mit vorhandenen Tools.

  • Standard-HTTP-Methoden (GET, POST, PUT, DELETE)
  • JSON-Anfrage- und Antwort-Bodies
  • OpenAPI 3.0-Spezifikation verfügbar

Method

WebSocket / Echtzeit

Persistente Verbindungen für Echtzeit-Datenstreaming. Empfangen Sie sofortige Benachrichtigungen bei Datenänderungen.

  • Push-Benachrichtigungen mit geringer Latenz
  • Alarmstreaming und Ereignisabonnements
  • Automatische Wiederverbindungsbehandlung

Method

Dateiimport / -export

Massendatenoperationen durch Datei-Uploads und geplante Exporte. Unterstützt mehrere Formate einschließlich CSV, Excel und XML.

  • CSV-, XLSX-, XML-, JSON-Formate
  • STIX 2.1 Bedrohungsintelligenz-Format
  • Automatisierte geplante Importe

Datenformate & Taxonomie

Shape data to the product model early so search, graph, and evidence features do not need a second translation layer

Das Verständnis unseres Datenmodells ist entscheidend für eine erfolgreiche Integration. Public Safety verwendet eine standardisierte Taxonomie für Entitäten, Beziehungen und Ereignisse.

Kern-Entitätstypen

Supported entity model

Public Safety unterstützt einen umfassenden Satz von Entitätstypen für Strafverfolgungs- und nachrichtendienstliche Operationen. Jeder Entitätstyp verfügt über spezifische Attribute, Identifikatoren und Beziehungsfähigkeiten.

Person
Organization
Vehicle
Location
Document
Phone
Email
Social Account
IP Address
Cryptocurrency
Domain
Event

Format family

API-Formate

Structured transport for direct client and service integrations.

  • JSON (application/json)
  • GraphQL
  • Multipart form-data

Format family

Importformate

Bulk-load options for migration, partner exchange, and scheduled ingestion.

  • CSV / TSV
  • Excel (XLSX)
  • XML / NIEM
  • STIX 2.1

Format family

Dateianhänge

Binary file types that feed OCR, transcription, and evidence workflows.

  • PDF, DOCX, TXT
  • JPEG, PNG, GIF, WebP
  • MP3, WAV, OGG
  • MP4, MOV, AVI

Entitäts-Schema-Beispiel

Sample entity payload

This is the shape downstream graph, alert, and reporting workflows expect when external systems send profile records into the platform.

Personen-Entität (JSON)
{
  "id": "profile-uuid-123",
  "type": "PERSON",
  "attributes": {
    "firstName": "John",
    "lastName": "Doe",
    "dateOfBirth": "1985-03-15"
  },
  "identifiers": [
    { "type": "PASSPORT", "value": "AB123456", "country": "US" }
  ],
  "contacts": [
    { "type": "EMAIL", "value": "[email protected]" }
  ],
  "metadata": {
    "source": "vendor-system",
    "sourceId": "ext-12345"
  }
}

Document intake

Source and file review

Schema, file metadata, and provenance should be captured in the same way the review surface expects to consume them.

Vorgefertigte Konnektoren

Use named connectors where they exist, then scope the custom gap instead of pretending every source is interchangeable

Public Safety umfasst vorgefertigte Konnektoren für gängige Strafverfolgungssysteme, OSINT-Anbieter und Unternehmensplattformen. Benutzerdefinierte Konnektoren können für zusätzliche Systeme entwickelt werden.

Operational systems

Strafverfolgungssysteme

These are the systems most likely to touch frontline dispatch, records, evidence, and statutory reporting workflows.

CAD Systems
Verfügbar
RMS Platforms
Verfügbar
Evidence.com
Verfügbar
NCIC/NLETS
Verfügbar
CJIS
Verfügbar
NIBRS
Verfügbar

External intelligence

Nachrichtendienst- & OSINT-Anbieter

Partner and provider integrations should be scoped by legal basis, quota profile, and the actual entity types being enriched.

TLOxp
Partner
LexisNexis
Partner
Babel Street
Partner
Recorded Future
Partner
VirusTotal
Verfügbar
Shodan
Verfügbar

Enterprise systems

Unternehmenssysteme

Enterprise connectors matter when identity, case payloads, or downstream evidence export has to stay inside an existing customer environment.

Microsoft 365 / Entra ID
Verfügbar
Google Workspace
Verfügbar
Salesforce
Verfügbar
ServiceNow
Verfügbar
Slack
Verfügbar
AWS S3
Verfügbar

Benötigen Sie einen benutzerdefinierten Konnektor?

Custom connector boundary

Unser Integrationsteam kann benutzerdefinierte Konnektoren für Ihre proprietären Systeme entwickeln. Kontaktieren Sie uns, um Ihre Anforderungen zu besprechen.

SDKs & Client-Bibliotheken

Choose the client lane that matches the team running the workflow

Offizielle SDKs vereinfachen die Integration mit typsicheren Schnittstellen, automatischer Wiederholungslogik und integrierter Authentifizierungsbehandlung.

Client

JavaScript / TypeScript

Vollumfängliches SDK für Node.js- und Browser-Umgebungen mit TypeScript-Unterstützung.

  • Node.js 18+
  • Browser ESM
  • TypeScript types

Client

Python

Pythonisches SDK mit Async-Unterstützung für Data Science- und Automatisierungs-Workflows.

  • Python 3.10+
  • Async support
  • Type hints

Client

Java / Kotlin

Unternehmens-SDK für Java- und Kotlin-Anwendungen mit Android-Unterstützung.

  • Java 17+
  • Kotlin coroutines
  • Android compatible

Client

C# / .NET

Modernes .NET-SDK mit Async/Await-Mustern für Windows und plattformübergreifende Apps.

  • .NET 6+
  • Async/await
  • NuGet package

Client

Go

Leichtgewichtiger Go-Client mit Context-Unterstützung für Hochleistungsdienste.

  • Go 1.21+
  • Context support
  • Zero dependencies

Client

REST / cURL

Direkter REST-API-Zugriff mit OpenAPI-Spezifikation, Postman-Collection und interaktiver Dokumentation.

  • OpenAPI 3.0 spec
  • Postman collection
  • Interactive docs

SDK-Verwendungsbeispiel (TypeScript)

Typed SDK pattern

Keep the initial proof of value narrow: create a case, attach evidence, and verify the object comes back with the expected status.

SDK-Verwendungsbeispiel (TypeScript)
import { PublicSafetyClient } from '@argus/sdk';

const argus = new PublicSafetyClient({
  apiKey: process.env.ARGUS_API_KEY,
  organizationId: 'your-org-id',
  environment: 'production',
});

const investigation = await argus.investigations.create({
  title: 'Financial Fraud Case #2024-001',
  priority: 'HIGH',
});

await argus.evidence.upload({
  investigationId: investigation.id,
  file: documentBuffer,
  metadata: { type: 'document', chainOfCustody: true },
});

Webhooks & Ereignisbenachrichtigungen

Use outbound events when the external system needs to react to operational state changes, not just read static records

Webhooks ermöglichen es Public Safety, Echtzeit-Benachrichtigungen an Ihre Systeme zu senden, wenn Ereignisse auftreten. Konfigurieren Sie Webhook-Endpunkte, um Warnmeldungen, Statusänderungen und Daten-Updates zu empfangen.

Verfügbare Ereignisse

Core outbound event types

Keep the first webhook rollout focused on high-signal transitions instead of mirroring every field change.

alert.createdalert.updatedinvestigation.createdinvestigation.updatedprofile.enrichedevidence.processedreport.generatedworkflow.completed

Webhook-Sicherheit

Webhook control requirements

The event lane has to be reviewable: sign every payload, retry safely, and keep source allowlists explicit.

  • HMAC-SHA256-Signaturverifizierung für Payload-Authentizität
  • Automatische Wiederholung mit exponentiellem Backoff bei fehlgeschlagenen Zustellungen
  • IP-Zulassungsliste für Webhook-Endpunkte verfügbar
  • Idempotenz-Schlüssel zur Vermeidung doppelter Verarbeitung

Webhook-Payload & Verifizierung

Event payload shape

Payloads should be easy to verify, route, and persist in downstream oversight systems.

Webhook-Payload & Verifizierung
{
  "id": "evt_abc123",
  "type": "alert.created",
  "timestamp": "2024-06-20T14:30:00Z",
  "data": {
    "alertId": "alert-xyz789",
    "severity": "HIGH",
    "investigationId": "inv-123",
    "metadata": {
      "triggerRule": "financial-threshold",
      "matchScore": 0.95
    }
  },
  "signature": "sha256=a1b2c3d4..."
}

Automation state

Operational playbooks

Webhook contracts should align with the same alert, workflow, and report-generation moments operators see inside the platform.

Sicherheitsanforderungen

Integration delivery is not complete until the security and test lanes are proven with real traffic patterns

Alle Integrationen müssen unsere Sicherheitsanforderungen erfüllen, um sensible Strafverfolgungsdaten zu schützen. Wir setzen strenge Standards für Authentifizierung, Verschlüsselung und Zugriffskontrolle durch.

Technische Anforderungen

Baseline security requirements

These controls are the minimum expectation before a live data source is connected.

  • TLS 1.2 oder höher erforderlich für alle Verbindungen
  • Authentifizierung erforderlich für alle API-Anfragen
  • AES-256-Verschlüsselung für ruhende Daten
  • Vollständige Audit-Protokollierung aller API-Zugriffe
  • Rollenbasierte Zugriffskontrolle (RBAC) Durchsetzung

Compliance-Zertifizierungen

Compliance lanes

The compliance target depends on procurement, customer environment, and the actual systems being connected.

  • CJIS Security Policy konform
  • FedRAMP Moderate autorisiert
  • SOC 2 Typ II zertifiziert
  • ISO 27001 zertifiziert
  • DSGVO-konform für EU-Daten

Testen & Sandbox-Umgebung

Testing and certification

Testen Sie Ihre Integration in unserer Sandbox-Umgebung, bevor Sie live gehen. Die Sandbox bietet realistische Testdaten und volle API-Funktionalität ohne Auswirkungen auf Produktionssysteme.

Sandbox-Umgebung

Vollwertige Sandbox-Umgebung mit realistischen Testdaten. Testen Sie alle API-Operationen ohne Auswirkungen auf Produktionsdaten.

Testdatensätze

Vorbefüllte Testdatensätze einschließlich Beispielentitäten, Beziehungen und Warnmeldungen für umfassende Tests.

Integrationszertifizierung

Schließen Sie unseren Zertifizierungsprozess ab, um ein offizieller Public Safety-Integrationspartner mit Marktplatz-Eintrag zu werden.

Integrationstestprozess

  1. 1Sandbox-Zugriff über das Partnerportal anfordern
  2. 2Ihre Integration gegen die Sandbox-API entwickeln und testen
  3. 3Ihre Integration zur Überprüfung durch unser Team einreichen
  4. 4Sicherheitsbewertung und Penetrationstests abschließen
  5. 5Zertifizierung erhalten und in Produktion bereitstellen

Integrationspartner werden

Vendor and partner intake

Interessiert an einer Integration mit Public Safety Command Center? Füllen Sie das untenstehende Formular aus und unser Partnerschaftsteam wird sich mit Ihnen in Verbindung setzen, um die nächsten Schritte zu besprechen.

Anfrage zur Anbieterintegration

Teilen Sie uns Ihre Integrationsbedürfnisse mit und wir werden uns innerhalb von 2-3 Werktagen bei Ihnen melden.

Ihre Informationen werden gemäß unserer Datenschutzrichtlinie behandelt. Wir werden Ihre Daten niemals an Dritte weitergeben.

Bereit zur Integration?

Kontaktieren Sie unser Integrationsteam, um Ihre Anforderungen zu besprechen und Zugang zu unserer Sandbox-Umgebung zu erhalten.