Caractéristiques internes OAuth2 pour l'API Google Ads

Nos bibliothèques clientes prennent automatiquement en charge les détails décrits ci-dessous. Par conséquent, ne poursuivez que si vous êtes intéressé par ce qui se passe en arrière-plan ou si vous n'utilisez pas l'une de nos bibliothèques clientes.

Cette section est destinée aux utilisateurs avancés qui connaissent déjà la spécification OAuth 2.0 et savent comment utiliser OAuth2 avec les API Google.

Vous voulez en savoir plus sur l'authentification dans l'API ?

Bibliothèque de vidéos: authentification et autorisation

Définition du champ d'application

Un seul jeton d'accès peut accorder différents degrés d'accès à plusieurs API. Un paramètre de variable appelé scope contrôle l'ensemble des ressources et des opérations autorisées par un jeton d'accès. Lors de la requête de jeton d'accès, votre application envoie une ou plusieurs valeurs dans le paramètre scope.

Le champ d'application de l'API Google Ads est le suivant:

https://www.googleapis.com/auth/adwords

Accès hors connexion

Il est courant qu'une application cliente de l'API Google Ads demande un accès hors connexion. Par exemple, votre application peut vouloir exécuter des tâches par lot lorsque l'utilisateur n'est pas physiquement en train de naviguer sur votre site Web.

Pour demander l'accès hors connexion pour un type d'application Web, veillez à définir le paramètre access_type sur offline. Vous trouverez des informations supplémentaires dans le guide OAuth2 de Google.

Pour le type d'application de bureau, l'accès hors connexion est activé par défaut. Vous n'avez pas besoin de le demander explicitement.

En-têtes de requête

En-têtes gRPC

Lorsque vous utilisez l'API gRPC, incluez le jeton d'accès dans chaque requête. Vous pouvez lier un Credential à un Channel pour l'utiliser sur toutes les requêtes de ce canal. Vous pouvez également envoyer des identifiants personnalisés pour chaque appel. Le guide sur les autorisations gRPC contient plus de détails sur la gestion de l'autorisation.

En-têtes REST

Lorsque vous utilisez l'API REST, transmettez le jeton d'accès via l'en-tête HTTP Authorization. Voici un exemple de requête HTTP:

GET /v16/customers/123456789 HTTP/2
Host: googleads.googleapis.com
User-Agent: INSERT_USER_AGENT
Accept: */*
Authorization: Bearer INSERT_ACCESS_TOKEN
developer-token: INSERT_DEVELOPER_TOKEN

Jeton d'accès et d'actualisation

Dans la plupart des cas, vous devez stocker le jeton d'actualisation de manière sécurisée pour une utilisation ultérieure. Pour en savoir plus sur la demande de jetons d'accès et d'actualisation, consultez le guide correspondant à votre type d'application:

Expiration du jeton d'actualisation

Pour en savoir plus sur l'expiration du jeton d'actualisation, consultez la documentation OAuth de Google Identity Platform.

Expiration du jeton d'accès

Un jeton d'accès a un délai d'expiration (basé sur la valeur expires_in) au-delà duquel il n'est plus valide. Vous pouvez utiliser le jeton d'actualisation pour actualiser un jeton d'accès expiré. Par défaut, nos bibliothèques clientes actualisent automatiquement les jetons d'accès arrivés à expiration.