Unsere Clientbibliotheken kümmern sich automatisch um die unten beschriebenen Details. Lesen Sie also nur weiter, wenn Sie wissen möchten, was im Hintergrund passiert, oder wenn Sie keine unserer Clientbibliotheken verwenden.
Dieser Abschnitt richtet sich an fortgeschrittene Nutzer, die bereits mit der OAuth 2.0-Spezifikation vertraut sind und wissen, wie sie OAuth 2.0 mit Google APIs verwenden.
Möchten Sie mehr über die Authentifizierung in der API erfahren?
Videothek: Authentifizierung und Autorisierung
Umfang
Ein einzelnes Zugriffstoken kann unterschiedlichen Zugriff auf mehrere APIs gewähren. Mit dem variablen Parameter scope
wird festgelegt, welche Ressourcen und Vorgänge ein Zugriffstoken zulässt. Während der Anfrage des Zugriffstokens sendet Ihre App einen oder mehrere Werte im Parameter scope
.
Die Google Ads API umfasst Folgendes:
https://www.googleapis.com/auth/adwords
Offlinezugriff
Eine Google Ads API-Client-Anwendung fordert häufig Offlinezugriff an. Beispielsweise können Sie in Ihrer App Batchjobs ausführen, wenn der Nutzer nicht online ist und Ihre Website nicht besucht.
Wenn Sie den Offlinezugriff für einen Webanwendungstyp anfordern möchten, müssen Sie den Parameter access_type
auf offline
festlegen. Weitere Informationen finden Sie im OAuth2-Leitfaden von Google.
Für Desktop-Apps ist der Offlinezugriff standardmäßig aktiviert. Sie müssen ihn nicht explizit anfordern.
Anfrageheader
gRPC-Header
Wenn Sie die gRPC API verwenden, geben Sie das Zugriffstoken in jeder Anfrage an. Sie können einen Credential
an einen Channel
binden, um ihn für alle Anfragen auf diesem Channel zu verwenden. Sie können auch für jeden Aufruf benutzerdefinierte Anmeldedaten senden. Weitere Informationen zur Autorisierung finden Sie im gRPC-Autorisierungsleitfaden.
REST-Header
Wenn Sie die REST API verwenden, geben Sie das Zugriffstoken über den HTTP-Header Authorization
an. Unten findest du ein Beispiel für eine HTTP-Anfrage:
GET /v19/customers/123456789 HTTP/2 Host: googleads.googleapis.com User-Agent: INSERT_USER_AGENT Accept: */* Authorization: Bearer INSERT_ACCESS_TOKEN developer-token: INSERT_DEVELOPER_TOKEN
Zugriffs- und Aktualisierungs-Token
In den meisten Fällen müssen Sie die Aktualisierungs-Tokens für die zukünftige Verwendung sicher speichern. Weitere Informationen zum Anfordern von Zugriffs- und Aktualisierungstokens finden Sie in der entsprechenden Anleitung für Ihren Anwendungstyp:
Ablauf des Aktualisierungstokens
Weitere Informationen zum Ablauf des Aktualisierungstokens finden Sie in der OAuth-Dokumentation der Google Identity Platform.
Ablauf des Zugriffs-Tokens
Ein Zugriffstoken hat eine Ablaufzeit (basierend auf dem Wert expires_in
), nach der das Token nicht mehr gültig ist. Sie können abgelaufene Zugriffs-Tokens über das Aktualisierungs-Token wiederherstellen. Standardmäßig aktualisieren unsere Clientbibliotheken abgelaufene Zugriffs-Tokens automatisch.