Caractéristiques internes OAuth2 pour l'API Google Ads

Nos bibliothèques clientes se chargent automatiquement des détails abordés ci-dessous. ne continuez à lire que si vous vous intéressez à ce qui se passe derrière ou si vous n'utilisez pas l'une de nos bibliothèques clientes.

Cette section s'adresse aux utilisateurs expérimentés qui connaissent déjà avec la spécification OAuth 2.0 et comment utiliser OAuth2 avec les API Google.

Vous voulez en savoir plus sur l'authentification dans l'API ?

Bibliothèque de vidéos: authentification et autorisation

Champ d'application

Un même jeton d'accès peut accorder différents degrés d'accès à plusieurs API. A Le paramètre de variable scope contrôle l'ensemble des ressources et des opérations qu'un jeton d'accès permet. Pendant la demande de jeton d'accès, votre application envoie une ou plusieurs valeurs dans le paramètre scope.

Le champ d'application de l'API Google Ads est le suivant:

https://www.googleapis.com/auth/adwords

Accès hors connexion

Il est courant qu'une application cliente de l'API Google Ads demande un accès hors connexion. Par exemple : Votre application peut souhaiter exécuter des tâches par lot lorsque l'utilisateur n'est pas physiquement en ligne. sur votre site Web.

Pour demander l'accès hors connexion pour un type d'application Web, veillez à définir le paramètre Paramètre access_type sur offline. Pour en savoir plus, consultez Guide OAuth2 de Google.

Pour le type d'application de bureau, l'accès hors connexion est activé par défaut : sans avoir à le demander explicitement.

En-têtes de requête

En-têtes gRPC

Lorsque vous utilisez l'API gRPC, incluez le jeton d'accès dans chaque requête. Vous pouvez lier un Credential vers un Channel à utiliser pour toutes les requêtes sur ce canal. Vous pouvez envoie également un identifiant personnalisé pour chaque appel. gRPC le guide d'autorisation contient d'autres sur la gestion de l'autorisation.

En-têtes REST

Lorsque vous utilisez l'API REST, transmettez le jeton d'accès via l'en-tête HTTP. Authorization Voici un exemple de requête HTTP:

GET /v17/customers/123456789 HTTP/2
Host: googleads.googleapis.com
User-Agent: INSERT_USER_AGENT
Accept: */*
Authorization: Bearer INSERT_ACCESS_TOKEN
developer-token: INSERT_DEVELOPER_TOKEN

Jeton d'accès et d'actualisation

Dans la plupart des cas, vous devez stocker le jeton d'actualisation de manière sécurisée pour une utilisation ultérieure. Pour en savoir plus sur la demande de jetons d'accès et d'actualisation, consultez la correspondant à votre type d'application:

Expiration du jeton d'actualisation

Pour plus d'informations sur l'expiration des jetons d'actualisation, reportez-vous à la Documentation OAuth Identity Platform.

Expiration du jeton d'accès

Un jeton d'accès a un délai d'expiration (basé sur le expires_in) après dont le jeton n'est plus valide. Vous pouvez utiliser le jeton d'actualisation pour actualiser un jeton d'accès expiré. Par défaut, nos bibliothèques clientes actualiser les jetons d'accès expirés.