Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Sınırlı Kullanım Erişim Jetonları, istek adres sahteciliği ve tekrar oynatma saldırılarına karşı koruma sağlar. Bu sayede, işlemin mesajın gönderildiği kullanıcı tarafından gerçekleştirilmesini sağlayabilirsiniz. Koruma, istek parametrelerine benzersiz bir jeton parametresi eklenerek ve bu işlem çağrıldığında doğrulanarak yapılır.
Jeton parametresi, yalnızca belirli bir işlem ve belirli bir kullanıcı için kullanılabilen bir anahtar olarak oluşturulmalıdır. İstenen işlem yapılmadan önce, jetonun geçerli olduğundan ve kullanıcı için oluşturduğunuz jetonla eşleştiğinden emin olmanız gerekir. Jeton eşleşirse işlem gerçekleştirilebilir ve jeton daha sonraki istekler için geçersiz hale gelir.
Erişim jetonları, kullanıcıya HttpActionHandler özelliğinin url özelliğinin bir parçası olarak gönderilmelidir. Örneğin, başvurunuz http://www.example.com/approve?requestId=123 tarihinde onay isteklerini işliyorsa buna ek bir accessToken parametresi eklemeli ve http://www.example.com/approve?requestId=123&accessToken=xyz adresine gönderilen istekleri dinlemelisiniz.
requestId=123 ve accessToken=xyz kombinasyonu, accessToken kapamasının requestId değerinden çıkarılamadığından emin olmak için önceden oluşturmanız gereken kombinasyondur. requestId=123 içeren ve accessToken olmayan veya xyz ile eşit olmayan accessToken onay istekleri reddedilmelidir. Bu istek yerine getirildikten sonra, aynı kimliğe ve erişim jetonuna sahip gelecekteki tüm istekler de reddedilmelidir.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-25 UTC."],[],[],null,["# Limited Use Access Tokens\n\nLimited-Use Access Tokens provide protection from request spoofing and [replay attacks](http://en.wikipedia.org/wiki/Replay_attack), ensuring that the action is performed by the user the message was sent to. Protection is achieved by adding a unique token parameter to the request parameters and verifying it when the action is invoked.\n\nThe token parameter should be generated as a key that can only be used for a specific action and a specific user. Before the requested action is performed, you should check that the token is valid and matches the one you generated for the user. If the token matches then the action can be performed and the token becomes invalid for future requests.\n\nAccess tokens should be sent to the user as part of the `url` property of the [HttpActionHandler](/workspace/gmail/markup/reference/types/HttpActionHandler). For instance, if your application handles approval requests at `http://www.example.com/approve?requestId=123`, you should consider including an additional `accessToken` parameter to it and listen to requests sent to `http://www.example.com/approve?requestId=123&accessToken=xyz`.\n\nThe combination `requestId=123` and `accessToken=xyz` is the one that you have to generate in advance, making sure that the `accessToken` cannot be deduced from the `requestId`. Any approval request with `requestId=123` and no `accessToken` or with a `accessToken` not equal to `xyz` should be rejected. Once this request gets through, any future request with the same id and access token should be rejected too."]]