Autoriser les requêtes
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Lorsque votre application demande des données privées, la requête doit être autorisée par un
qui a accès à ces données.
<ph type="x-smartling-placeholder">
Chaque demande envoyée par votre application à l'API Bid Manager doit inclure un jeton d'autorisation. Le jeton
identifie également votre application auprès de Google.
À propos des protocoles d'autorisation
Votre application doit autoriser les requêtes via le protocole OAuth 2.0.
Les autres protocoles d'autorisation ne sont pas acceptés. Si votre application utilise Google Sign-In, certains aspects de l'autorisation sont gérés pour
vous.
Autoriser des requêtes avec OAuth 2.0
Toutes les requêtes adressées à l'API Bid Manager doivent être autorisées par un utilisateur authentifié.
Les détails du processus d'autorisation, ou "flux", pour OAuth 2.0 varient légèrement en fonction
sur le type d'application que vous écrivez. La procédure générale suivante s'applique à tous les types d'applications:
- Lorsque vous créez votre application, vous l'enregistrez dans la console Google APIs. Google vous fournit ensuite les informations dont vous avez besoin
ultérieurement, tel qu'un ID client
et un code secret du client.
- Envoyer une validation OAuth
review pour votre application afin d'accéder au champ d'application de l'API Bid Manager.
- Activez l'API Bid Manager dans la console Google APIs. Si l'API n'est pas répertoriée dans le
console APIs, puis ignorez cette étape.)
- Lorsque votre application a besoin d'accéder à des données utilisateur, elle demande à Google un champ d'application particulier
y accéder.
- Google affiche alors un écran de consentement qui invite l'utilisateur à autoriser votre application à
l'accès à certaines de leurs données.
- Si l'utilisateur accepte, Google attribue à votre application un jeton d'accès temporaire.
- Votre application demande des données utilisateur en joignant le jeton d'accès à la requête.
- Dès lors que Google valide la requête et le jeton, les données demandées sont renvoyées.
Certains flux comportent des étapes supplémentaires, comme l'utilisation de jetons d'actualisation pour obtenir un nouvel accès
de jetons. Pour en savoir plus sur les flux pour différents types d'applications, consultez la documentation OAuth 2.0 de Google.
Champ d'application OAuth
Voici les informations concernant le champ d'application OAuth 2.0 pour l'API Bid Manager:
Champ d'application |
Signification |
https://www.googleapis.com/auth/doubleclickbidmanager |
Accès en lecture/écriture |
Pour demander l'accès via OAuth 2.0, votre application a besoin des informations sur le champ d'application, ainsi que
les informations fournies par Google lors de l'enregistrement de votre application (par exemple, l'ID client et le
code secret du client).
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/31 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/31 (UTC)."],[[["\u003cp\u003eApplications need authorization from an authenticated user to access private data through the Bid Manager API.\u003c/p\u003e\n"],["\u003cp\u003eThe Bid Manager API exclusively supports OAuth 2.0 for authorization and requires apps to pass an OAuth verification review.\u003c/p\u003e\n"],["\u003cp\u003eApps must be registered using the Google API Console, undergo an OAuth verification review, and request specific scopes for data access.\u003c/p\u003e\n"],["\u003cp\u003eUpon user consent, Google provides a short-lived access token which the app uses to make authorized requests for user data.\u003c/p\u003e\n"]]],["Apps requesting private data through the Bid Manager API must be authorized by an authenticated user via OAuth 2.0. The process involves registering the app with Google, submitting an OAuth verification request, and activating the API. The app then requests a specific access scope, prompting a user consent screen. Upon approval, Google issues a short-lived access token. This token is included in data requests, allowing Google to validate the request and return data. The available scope is for read/write access.\n"],null,["# Authorize Requests\n\nWhen your app requests private data, the request must be authorized by an authenticated\nuser who has access to that data.\n| **Note:** If your app accesses the Bid Manager API, it must pass the [OAuth verification review](//support.google.com/cloud/answer/7454865#verification). If you see **unverified app** on the screen when testing your app, you must submit a verification request to remove it. Learn more about [unverified apps](//support.google.com/cloud/answer/7454865) or get answers to [frequently asked questions about app\n| verification](//support.google.com/cloud/answer/9110914).\n\nEvery request your app sends to the Bid Manager API must include an authorization token. The token\nalso identifies your app to Google.\n\nAbout authorization protocols\n-----------------------------\n\nYour app must use [OAuth 2.0](/identity/protocols/OAuth2) to authorize requests.\nNo other authorization protocols are supported. If your app uses [Google Sign-In](/identity#google-sign-in), some aspects of authorization are handled for\nyou.\n\nAuthorizing requests with OAuth 2.0\n-----------------------------------\n\nAll requests to the Bid Manager API must be authorized by an authenticated user.\n\nThe details of the authorization process, or \"flow,\" for OAuth 2.0 vary somewhat depending\non what kind of app you're writing. The following general process applies to all app types:\n\n1. When you create your app, you register it using the [Google API Console](https://console.cloud.google.com/). Google then provides information you'll need later, such as a client ID and a client secret.\n2. Submit an [OAuth verification\n review](//support.google.com/cloud/answer/7454865#verification) request for your app in order to access the Bid Manager API scope.\n3. Activate the Bid Manager API in the Google API Console. (If the API isn't listed in the API Console, then skip this step.)\n4. When your app needs access to user data, it asks Google for a particular **scope** of access.\n5. Google displays a **consent screen** to the user, asking them to authorize your app for access to some of their data.\n6. If the user approves, then Google gives your app a short-lived **access token**.\n7. Your app requests user data, attaching the access token to the request.\n8. If Google determines that your request and the token are valid, it returns the requested data.\n\nSome flows include additional steps, such as using **refresh tokens** to acquire new access\ntokens. For detailed information about flows for various types of apps, see Google's [OAuth 2.0 documentation](/identity/protocols/OAuth2).\n\nOAuth scope\n-----------\n\nHere's the OAuth 2.0 scope information for the Bid Manager API:\n\n| Scope | Meaning |\n|---------------------------------------------------------|--------------------|\n| `https://www.googleapis.com/auth/doubleclickbidmanager` | Read/write access. |\n\nTo request access using OAuth 2.0, your app needs the scope information, as well as\ninformation that Google supplies when you register your app (such as the client ID and the\nclient secret)."]]