Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Token Akses Penggunaan Terbatas memberikan perlindungan dari spoofing permintaan dan serangan replay, yang memastikan bahwa tindakan dilakukan oleh pengguna yang dikirimi pesan. Perlindungan dicapai dengan menambahkan parameter token unik ke parameter permintaan dan memverifikasinya saat tindakan dipanggil.
Parameter token harus dibuat sebagai kunci yang hanya dapat digunakan untuk tindakan tertentu dan pengguna tertentu. Sebelum tindakan yang diminta dilakukan, Anda harus memeriksa apakah token tersebut valid dan cocok dengan token yang Anda buat untuk pengguna. Jika token cocok, tindakan dapat dilakukan dan token akan menjadi tidak valid untuk permintaan mendatang.
Token akses harus dikirim kepada pengguna sebagai bagian dari properti url dari HttpActionHandler. Misalnya, jika aplikasi Anda menangani permintaan persetujuan pada http://www.example.com/approve?requestId=123, Anda harus mempertimbangkan untuk menyertakan parameter accessToken tambahan dan memproses permintaan yang dikirim ke http://www.example.com/approve?requestId=123&accessToken=xyz.
Kombinasi requestId=123 dan accessToken=xyz adalah kombinasi yang harus Anda buat di awal, sehingga memastikan accessToken tidak dapat disimpulkan dari requestId. Semua permintaan persetujuan dengan requestId=123 dan tanpa accessToken atau dengan accessToken yang tidak sama dengan xyz harus ditolak. Setelah permintaan ini diterima, semua permintaan mendatang dengan id dan token akses yang sama juga harus ditolak.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-25 UTC."],[],[],null,["# Limited Use Access Tokens\n\nLimited-Use Access Tokens provide protection from request spoofing and [replay attacks](http://en.wikipedia.org/wiki/Replay_attack), ensuring that the action is performed by the user the message was sent to. Protection is achieved by adding a unique token parameter to the request parameters and verifying it when the action is invoked.\n\nThe token parameter should be generated as a key that can only be used for a specific action and a specific user. Before the requested action is performed, you should check that the token is valid and matches the one you generated for the user. If the token matches then the action can be performed and the token becomes invalid for future requests.\n\nAccess tokens should be sent to the user as part of the `url` property of the [HttpActionHandler](/workspace/gmail/markup/reference/types/HttpActionHandler). For instance, if your application handles approval requests at `http://www.example.com/approve?requestId=123`, you should consider including an additional `accessToken` parameter to it and listen to requests sent to `http://www.example.com/approve?requestId=123&accessToken=xyz`.\n\nThe combination `requestId=123` and `accessToken=xyz` is the one that you have to generate in advance, making sure that the `accessToken` cannot be deduced from the `requestId`. Any approval request with `requestId=123` and no `accessToken` or with a `accessToken` not equal to `xyz` should be rejected. Once this request gets through, any future request with the same id and access token should be rejected too."]]