Caractéristiques internes OAuth2 pour l'API Google Ads

Nos bibliothèques clientes s'occupent automatiquement des détails décrits ci-dessous. Ne continuez donc à lire que si vous souhaitez savoir ce qui se passe en coulisses ou si vous n'utilisez pas l'une de nos bibliothèques clientes.

Cette section s'adresse aux utilisateurs expérimentés qui connaissent déjà la spécification OAuth 2.0 et savent utiliser OAuth2 avec les API Google.

Vous souhaitez en savoir plus sur l'authentification dans l'API ?

Bibliothèque de vidéos: authentification et autorisation

Portée

Un seul jeton d'accès peut accorder différents niveaux d'accès à plusieurs API. Un paramètre variable appelé scope contrôle l'ensemble de ressources et d'opérations autorisées par un jeton d'accès. Lors de la requête de jeton d'accès, votre application envoie une ou plusieurs valeurs dans le paramètre scope.

Le champ d'application de l'API Google Ads est le suivant:

https://www.googleapis.com/auth/adwords

Accès hors connexion

Il est courant qu'une application cliente de l'API Google Ads demande un accès hors connexion. Par exemple, votre application peut exécuter des tâches par lot lorsque votre utilisateur n'est pas physiquement en ligne et ne consulte pas votre site Web.

Pour demander un accès hors connexion pour un type d'application Web, veillez à définir le paramètre access_type sur offline. Pour en savoir plus, consultez le guide OAuth2 de Google.

Pour le type d'application de bureau, l'accès hors connexion est activé par défaut. Vous n'avez pas besoin de le demander explicitement.

En-têtes de requête

En-têtes gRPC

Lorsque vous utilisez l'API gRPC, incluez le jeton d'accès dans chaque requête. Vous pouvez associer un Credential à un Channel pour l'utiliser dans toutes les requêtes de ce canal. Vous pouvez également envoyer des identifiants personnalisés pour chaque appel. Le guide d'autorisation gRPC contient plus d'informations sur la gestion de l'autorisation.

En-têtes REST

Lorsque vous utilisez l'API REST, transmettez le jeton d'accès via l'en-tête HTTP Authorization. Un exemple de requête HTTP est présenté ci-dessous:

GET /v19/customers/123456789 HTTP/2
Host: googleads.googleapis.com
User-Agent: INSERT_USER_AGENT
Accept: */*
Authorization: Bearer INSERT_ACCESS_TOKEN
developer-token: INSERT_DEVELOPER_TOKEN

Jeton d'accès et d'actualisation

Dans la plupart des cas, vous devez stocker le jeton d'actualisation de manière sécurisée pour une utilisation ultérieure. Pour savoir comment demander des jetons d'accès et d'actualisation, consultez le guide correspondant à votre type d'application:

Expiration du jeton d'actualisation

Pour en savoir plus sur l'expiration du jeton d'actualisation, consultez la documentation OAuth de Google Identity Platform.

Expiration du jeton d'accès

Un jeton d'accès possède un délai d'expiration (basé sur la valeur expires_in) au terme duquel le jeton n'est plus valide. Vous pouvez utiliser le jeton d'actualisation pour actualiser un jeton d'accès expiré. Par défaut, nos bibliothèques clientes actualisent automatiquement les jetons d'accès arrivés à expiration.