Nos bibliothèques clientes se chargent automatiquement des détails abordés ci-dessous. ne continuez à lire que si vous vous intéressez à ce qui se passe derrière ou si vous n'utilisez pas l'une de nos bibliothèques clientes.
Cette section s'adresse aux utilisateurs expérimentés qui connaissent déjà avec la spécification OAuth 2.0 et comment utiliser OAuth2 avec les API Google.
Vous voulez en savoir plus sur l'authentification dans l'API ?
Bibliothèque de vidéos: authentification et autorisation
Champ d'application
Un même jeton d'accès peut accorder différents degrés d'accès à plusieurs API. A
Le paramètre de variable scope
contrôle l'ensemble des ressources et des opérations
qu'un jeton d'accès permet. Pendant la demande de jeton d'accès, votre application
envoie une ou plusieurs valeurs dans le paramètre scope
.
Le champ d'application de l'API Google Ads est le suivant:
https://www.googleapis.com/auth/adwords
Accès hors connexion
Il est courant qu'une application cliente de l'API Google Ads demande un accès hors connexion. Par exemple : Votre application peut souhaiter exécuter des tâches par lot lorsque l'utilisateur n'est pas physiquement en ligne. sur votre site Web.
Pour demander l'accès hors connexion pour un type d'application Web, veillez à définir le paramètre
Paramètre access_type
sur offline
. Pour en savoir plus, consultez
Guide OAuth2 de Google.
Pour le type d'application de bureau, l'accès hors connexion est activé par défaut : sans avoir à le demander explicitement.
En-têtes de requête
En-têtes gRPC
Lorsque vous utilisez l'API gRPC, incluez le jeton d'accès dans chaque requête. Vous pouvez lier
un Credential
vers un Channel
à utiliser pour toutes les requêtes sur ce canal. Vous pouvez
envoie également un identifiant personnalisé pour chaque appel. gRPC
le guide d'autorisation contient d'autres
sur la gestion de l'autorisation.
En-têtes REST
Lorsque vous utilisez l'API REST, transmettez le jeton d'accès via l'en-tête HTTP.
Authorization
Voici un exemple de requête HTTP:
GET /v17/customers/123456789 HTTP/2 Host: googleads.googleapis.com User-Agent: INSERT_USER_AGENT Accept: */* Authorization: Bearer INSERT_ACCESS_TOKEN developer-token: INSERT_DEVELOPER_TOKEN
Jeton d'accès et d'actualisation
Dans la plupart des cas, vous devez stocker le jeton d'actualisation de manière sécurisée pour une utilisation ultérieure. Pour en savoir plus sur la demande de jetons d'accès et d'actualisation, consultez la correspondant à votre type d'application:
Expiration du jeton d'actualisation
Pour plus d'informations sur l'expiration des jetons d'actualisation, reportez-vous à la Documentation OAuth Identity Platform.
Expiration du jeton d'accès
Un jeton d'accès a un délai d'expiration (basé sur le
expires_in
) après
dont le jeton n'est plus valide. Vous pouvez utiliser le jeton d'actualisation pour actualiser
un jeton d'accès expiré. Par défaut, nos bibliothèques clientes
actualiser les jetons d'accès expirés.