Caractéristiques internes OAuth2 pour l'API Google Ads

Nos bibliothèques clientes se chargent automatiquement des détails décrits ci-dessous. Ne poursuivez donc votre lecture que si vous souhaitez découvrir ce qui se passe en arrière-plan ou si vous n'utilisez pas l'une de nos bibliothèques clientes.

Cette section s'adresse aux utilisateurs avancés qui connaissent déjà la spécification OAuth 2.0 et savent utiliser OAuth2 avec les API Google.

Vous voulez en savoir plus sur l'authentification dans l'API ?

Bibliothèque de vidéos: authentification et autorisation

Champ d'application

Un même jeton d'accès peut accorder différents degrés d'accès à plusieurs API. Un paramètre de variable appelée scope contrôle l'ensemble des ressources et des opérations autorisées par un jeton d'accès. Lors de la requête de jeton d'accès, votre application envoie une ou plusieurs valeurs dans le paramètre scope.

Le champ d'application de l'API Google Ads est le suivant:

https://www.googleapis.com/auth/adwords

Accès hors connexion

Il est courant qu'une application cliente de l'API Google Ads demande un accès hors connexion. Par exemple, votre application peut souhaiter exécuter des tâches par lot lorsque l'utilisateur n'est pas physiquement en ligne sur votre site Web.

Pour demander un accès hors connexion pour un type d'application Web, veillez à définir le paramètre access_type sur offline. Pour en savoir plus, consultez le guide OAuth2 de Google.

Pour le type d'application de bureau, l'accès hors connexion est activé par défaut. Vous n'avez pas besoin de le demander explicitement.

En-têtes de requête

En-têtes gRPC

Lorsque vous utilisez l'API gRPC, incluez le jeton d'accès dans chaque requête. Vous pouvez lier un Credential à un Channel afin de l'utiliser pour toutes les requêtes sur ce canal. Vous pouvez également envoyer des identifiants personnalisés pour chaque appel. Le guide d'autorisation gRPC contient plus de détails sur la gestion des autorisations.

En-têtes REST

Lorsque vous utilisez l'API REST, transmettez le jeton d'accès via l'en-tête HTTP Authorization. Voici un exemple de requête HTTP:

GET /v17/customers/123456789 HTTP/2
Host: googleads.googleapis.com
User-Agent: INSERT_USER_AGENT
Accept: */*
Authorization: Bearer INSERT_ACCESS_TOKEN
developer-token: INSERT_DEVELOPER_TOKEN

Jeton d'accès et d'actualisation

Dans la plupart des cas, vous devez stocker le jeton d'actualisation de manière sécurisée pour une utilisation ultérieure. Pour en savoir plus sur la demande de jetons d'accès et d'actualisation, consultez le guide correspondant à votre type d'application:

Expiration du jeton d'actualisation

Pour en savoir plus sur l'expiration du jeton d'actualisation, consultez la documentation OAuth de Google Identity Platform.

Expiration du jeton d'accès

Un jeton d'accès a un délai d'expiration (basé sur la valeur expires_in) après lequel il n'est plus valide. Vous pouvez utiliser le jeton d'actualisation pour actualiser un jeton d'accès expiré. Par défaut, nos bibliothèques clientes actualisent automatiquement les jetons d'accès expirés.