Unsere Clientbibliotheken übernehmen automatisch die unten aufgeführten Details. nur dann weiterlesen, wenn Sie sich dafür interessieren, oder verwenden Sie keine unserer Clientbibliotheken.
Dieser Abschnitt richtet sich an fortgeschrittene Nutzende, die bereits mit mit der OAuth 2.0-Spezifikation und wissen, wie Sie OAuth2 mit Google APIs verwenden.
Möchten Sie mehr über die Authentifizierung in der API erfahren?
Videobibliothek: Authentifizierung und Autorisierung
Umfang
Ein einzelnes Zugriffstoken kann mehreren APIs unterschiedliche Zugriffsrechte gewähren. A
Der variable Parameter scope
steuert den Satz von Ressourcen und Vorgängen.
die ein Zugriffstoken zulässt. Bei der Anforderung des Zugriffstokens
sendet einen oder mehrere Werte im Parameter scope
.
Der Geltungsbereich der Google Ads API ist:
https://www.googleapis.com/auth/adwords
Offlinezugriff
Eine Google Ads API-Client-Anwendung fordert häufig Offlinezugriff an. Beispiel: Ihre Anwendung möchte möglicherweise Batchjobs ausführen, wenn der Nutzer nicht online ist. beim Browsen auf Ihrer Website.
Um Offlinezugriff für einen Web-App-Typ anzufordern, müssen Sie
access_type
-Parameter auf offline
. Weitere Informationen finden Sie unter
OAuth2-Leitfaden von Google
Für Desktop-Anwendungen ist der Offlinezugriff standardmäßig aktiviert. Sie müssen nicht explizit angefordert werden.
Anfrageheader
gRPC-Header
Fügen Sie bei Verwendung der gRPC API das Zugriffstoken in jede Anfrage ein. Sie können
ein Credential
in ein Channel
, das für alle Anfragen auf diesem Kanal verwendet wird. Sie können
senden auch benutzerdefinierte
Anmeldedaten für jeden Anruf. Der gRPC
Autorisierungsleitfaden enthält mehr
Details zur Autorisierung.
REST-Header
Übergeben Sie bei Verwendung der REST API das Zugriffstoken über den HTTP-Header.
Authorization
Hier ein Beispiel für eine HTTP-Anfrage:
GET /v17/customers/123456789 HTTP/2 Host: googleads.googleapis.com User-Agent: INSERT_USER_AGENT Accept: */* Authorization: Bearer INSERT_ACCESS_TOKEN developer-token: INSERT_DEVELOPER_TOKEN
Zugriffs- und Aktualisierungs-Token
In den meisten Fällen müssen Sie die Aktualisierungs-Tokens für die zukünftige Verwendung sicher speichern. Weitere Informationen zum Anfordern von Zugriffs- und Aktualisierungstokens finden Sie in der entsprechenden Leitfaden für Ihren Anwendungstyp:
Ablauf des Aktualisierungstokens
Weitere Informationen zum Ablauf des Aktualisierungstokens finden Sie in der Google- OAuth-Dokumentation für Identity Platform
Ablauf des Zugriffs-Tokens
Zugriffs-Tokens haben eine Ablaufzeit (basierend auf dem
expires_in
) nach
damit das Token nicht mehr gültig ist. Sie können abgelaufene Zugriffs-Tokens über das Aktualisierungs-Token wiederherstellen. Standardmäßig aktualisieren unsere Clientbibliotheken abgelaufene Zugriffs-Tokens automatisch.