Autenticación App only y OAuth 2.0 Bearer Token
- Obtener cronologías de usuarios
- Acceder a amigos y seguidores de cualquier cuenta
- Acceder a recursos de List
- Buscar Tweets
- Publicar Tweets u otros recursos
- Buscar usuarios
- Usar cualquier endpoint de geolocalización
- Acceder a Mensajes Directos o credenciales de la cuenta
- Recuperar direcciones de correo electrónico del usuario
Flujo de autenticación
- Una aplicación codifica su consumer key y secret en un conjunto de credenciales especialmente codificadas.
- Una aplicación realiza una solicitud al endpoint POST oauth2/token para intercambiar estas credenciales por un App only Access Token.
- Al acceder a la REST API, la aplicación utiliza el App only Access Token para autenticarse.

Acerca de la autenticación App only
Emisión de solicitudes App only
- Codifique la consumer key y la consumer secret según RFC 1738. Tenga en cuenta que, al momento de redactar esto, esto no cambiará realmente la consumer key ni la consumer secret, pero este paso debe realizarse por si el formato de esos valores cambia en el futuro.
- Concatene la consumer key codificada, un carácter de dos puntos ”:” y la consumer secret codificada en una sola cadena.
- Codifique en Base64 la cadena del paso anterior.
Consumer key | xvz1evFS4wEEPTGEFPHBog |
Consumer secret | L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
RFC 1738 encoded consumer key (does not change) | xvz1evFS4wEEPTGEFPHBog |
RFC 1738 encoded consumer secret (does not change) | L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
Bearer Token credentials | xvz1evFS4wEEPTGEFPHBog:L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
Base64 encoded Bearer Token credentials | :: eHZ6MWV2RlM0d0VFUFRHRUZQSEJvZzpMOHFxOVBaeVJnNmllS0dFS2hab2xHQzB2SldMdzhpRUo4OERSZHlPZw== |
- La solicitud debe ser una solicitud HTTP POST.
- La solicitud debe incluir un encabezado
Authorization
con el valorBasic <base64 encoded value from step 1>.
- La solicitud debe incluir un encabezado
Content-Type
con el valorapplication/x-www-form-urlencoded;charset=UTF-8.
- El cuerpo de la solicitud debe ser
grant_type=client_credentials
.
token_type
del objeto devuelto sea bearer
. El valor asociado con la clave access_token
es el App only Access Token (Bearer Token).
Tenga en cuenta que un App only Access Token es válido para una aplicación a la vez. Enviar otra solicitud con las mismas credenciales a /oauth2/token
devolverá el mismo token hasta que se invalide.
Paso 3: Autenticar solicitudes a la API con el App only Access Token (Bearer Token)
El App only Access Token (Bearer Token) puede usarse para enviar solicitudes a endpoints de la API que admiten autenticación solo de aplicación. Para usar el App Access Token, construya una solicitud HTTPS normal e incluya un encabezado Authorization
con el valor Bearer <base64 bearer token value from step 2>. Signing is not required.
Ejemplo de solicitud (el encabezado Authorization se ha ajustado):
Casos de error comunes
- Obtener un App only Access Token (Bearer Token) con una solicitud no válida (por ejemplo, omitiendo
grant_type=client_credentials
). - Obtener o revocar un App only Access Token (Bearer Token) con credenciales de App incorrectas o vencidas.
- Invalidar un App only Access Token (Bearer Token) incorrecto o ya revocado.
- Obtener un App only Access Token (Bearer Token) con demasiada frecuencia en un período breve.
La solicitud a la API contiene un App only Access Token (Bearer Token) no válido
App only Access Token (Bearer Token) usado en un endpoint que no admite autenticación de solo App
statuses/home_timeline
) con un App only Access Token (Bearer Token) producirá: