Autenticación solo de App y Bearer Token OAuth 2.0
- Obtener timelines de usuarios
- Acceder a amigos y seguidores de cualquier cuenta
- Acceder a recursos de Listas
- Buscar Tweets
- Publicar Tweets u otros recursos
- Buscar usuarios
- Usar cualquier endpoint de geo
- Acceder a Mensajes Directos o credenciales de cuenta
- Recuperar las direcciones de correo electrónico de los usuarios
Flujo de autenticación
- Una aplicación codifica su consumer key y secret en un conjunto de credenciales con un formato de codificación específico.
- Una aplicación realiza una solicitud al endpoint POST oauth2/token para intercambiar estas credenciales por un App only Access Token.
- Al acceder a la REST API, la aplicación usa el App only Access Token para autenticarse.

Acerca de la autenticación solo de App
Emisión de solicitudes solo de App
- Codifica la consumer key y el consumer secret mediante codificación URL de acuerdo con la RFC 1738. Ten en cuenta que, en el momento de redactar esto, esto en realidad no cambiará la consumer key ni el consumer secret, pero este paso aún debe realizarse en caso de que el formato de esos valores cambie en el futuro.
- Concatena la consumer key codificada, un carácter de dos puntos ”:” y el consumer secret codificado en una sola cadena.
- Codifica en Base64 la cadena del paso anterior.
| Consumer key | xvz1evFS4wEEPTGEFPHBog |
| Consumer secret | L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
| Consumer key codificada según RFC 1738 (no cambia) | xvz1evFS4wEEPTGEFPHBog |
| Consumer secret codificado según RFC 1738 (no cambia) | L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
| Credenciales de Bearer Token | xvz1evFS4wEEPTGEFPHBog:L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
| Credenciales de Bearer Token codificadas en Base64 | :: eHZ6MWV2RlM0d0VFUFRHRUZQSEJvZzpMOHFxOVBaeVJnNmllS0dFS2hab2xHQzB2SldMdzhpRUo4OERSZHlPZw== |
- La solicitud debe ser una solicitud HTTP POST.
- La solicitud debe incluir un encabezado
Authorizationcon el valorBasic <base64 encoded value from step 1>. - La solicitud debe incluir un encabezado
Content-Typecon el valorapplication/x-www-form-urlencoded;charset=UTF-8. - El cuerpo de la solicitud debe ser
grant_type=client_credentials.
token_type del objeto devuelto sea bearer. El valor asociado a la clave access_token es el Access Token de solo App (Bearer Token).
Ten en cuenta que un único Access Token de solo App es válido para una aplicación a la vez. Realizar otra solicitud con las mismas credenciales a /oauth2/token devolverá el mismo token hasta que se invalide.
Paso 3: Autenticar solicitudes a la API con el Access Token de solo App (Bearer Token)
El Access Token de solo App (Bearer Token) se puede usar para enviar solicitudes a endpoints de la API que admiten autenticación solo de aplicación. Para usar el App Access Token, construye una solicitud HTTPS normal e incluye un encabezado Authorization con el valor Bearer <base64 bearer token value from step 2>. Signing is not required.
Ejemplo de solicitud (el encabezado Authorization ha sido dividido en varias líneas):
Casos de error comunes
- Obtener un App only Access Token (Bearer Token) con una solicitud inválida (por ejemplo, omitiendo
grant_type=client_credentials). - Obtener o revocar un App only Access Token (Bearer Token) con credenciales de app incorrectas o caducadas.
- Invalidar un App only Access Token (Bearer Token) incorrecto o ya revocado.
- Obtener un App only Access Token (Bearer Token) con demasiada frecuencia en un período corto de tiempo.
La solicitud de la API contiene un token de acceso de solo App (Bearer Token) no válido
Token de acceso solo de App (Bearer Token) utilizado en un endpoint que no admite autenticación solo de aplicación
statuses/home_timeline) con un token de acceso solo de App (Bearer Token) se producirá: