Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Os tokens de acesso de uso limitado protegem contra spoofing de solicitações e ataques de repetição, garantindo que a ação seja realizada pelo usuário para quem a mensagem foi enviada. Para conseguir a proteção, adicione um parâmetro de token exclusivo aos parâmetros de solicitação e verifique-o quando a ação for invocada.
O parâmetro token precisa ser gerado como uma chave que só pode ser usada para uma ação e um usuário específicos. Antes de realizar a ação solicitada, verifique se o token é válido e corresponde ao que você gerou para o usuário. Se o token corresponder, a ação poderá ser realizada e o token se tornará inválido para solicitações futuras.
Os tokens de acesso precisam ser enviados ao usuário como parte da propriedade url do HttpActionHandler. Por exemplo, caso seu aplicativo processe solicitações de aprovação em http://www.example.com/approve?requestId=123, considere incluir um parâmetro accessToken adicional para ele e detectar solicitações enviadas para http://www.example.com/approve?requestId=123&accessToken=xyz.
A combinação requestId=123 e accessToken=xyz precisa ser gerada com antecedência, garantindo que o accessToken não possa ser deduzido do requestId. Qualquer solicitação de aprovação com requestId=123, sem accessToken ou com accessToken diferente de xyz precisa ser rejeitada. Depois que a solicitação for processada, qualquer solicitação futura com o mesmo ID e token de acesso também será rejeitada.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-25 UTC."],[],[],null,["# Limited Use Access Tokens\n\nLimited-Use Access Tokens provide protection from request spoofing and [replay attacks](http://en.wikipedia.org/wiki/Replay_attack), ensuring that the action is performed by the user the message was sent to. Protection is achieved by adding a unique token parameter to the request parameters and verifying it when the action is invoked.\n\nThe token parameter should be generated as a key that can only be used for a specific action and a specific user. Before the requested action is performed, you should check that the token is valid and matches the one you generated for the user. If the token matches then the action can be performed and the token becomes invalid for future requests.\n\nAccess tokens should be sent to the user as part of the `url` property of the [HttpActionHandler](/workspace/gmail/markup/reference/types/HttpActionHandler). For instance, if your application handles approval requests at `http://www.example.com/approve?requestId=123`, you should consider including an additional `accessToken` parameter to it and listen to requests sent to `http://www.example.com/approve?requestId=123&accessToken=xyz`.\n\nThe combination `requestId=123` and `accessToken=xyz` is the one that you have to generate in advance, making sure that the `accessToken` cannot be deduced from the `requestId`. Any approval request with `requestId=123` and no `accessToken` or with a `accessToken` not equal to `xyz` should be rejected. Once this request gets through, any future request with the same id and access token should be rejected too."]]