Saltar al contenido principal
Las X API manejan grandes volúmenes de datos. La manera en que garantizamos que estos datos estén protegidos tanto para desarrolladores como para usuarios es mediante la autenticación. Hay varios métodos de autenticación, que se enumeran a continuación. La mayoría de los desarrolladores no necesitarán lidiar con las complejidades relacionadas con la autenticación, ya que las bibliotecas cliente manejan automáticamente estas dificultades. Puedes encontrar una lista de las bibliotecas cliente disponibles en nuestra página de Herramientas y bibliotecas.

Métodos de autenticación

Contexto de usuario OAuth 1.0a

OAuth 1.0a permite que una App de desarrollador de X autorizada acceda a información privada de la cuenta o realice una acción en X en nombre de una cuenta de X.
Más información

Solo App

El App only Access Token permite que una App de desarrollador de X acceda a información disponible públicamente en X.
Más información

Autenticación básica

Muchas de las APIs empresariales de X requieren el uso de HTTP Basic Authentication.
Más información

Flujo de código de autorización OAuth 2.0 con PKCE

El contexto de usuario de OAuth 2.0 te permite autenticarte en nombre de otra cuenta con mayor control sobre el alcance de una aplicación, así como sobre los flujos de autorización en varios dispositivos.
Más información
Nota: Las claves de API de tu App y el App only Access Token, así como tu Access Token personal y el Access Token Secret, se pueden obtener en la sección X developer Apps que se encuentra en la Consola de desarrollador.Si deseas hacer solicitudes en nombre de otro usuario, tendrás que generar un conjunto independiente de Access Tokens para ese usuario usando el flujo OAuth de 3 patas, y pasar los tokens de ese usuario con tus solicitudes de contexto de usuario OAuth 1.0a o contexto de usuario OAuth 2.0.

Recursos adicionales

Guías

Aprende a generar tokens y autenticar solicitudes usando nuestras guías de integración.

Referencia de la API

Consulta nuestras guías de referencia para los endpoints de autenticación.

Mejores prácticas

Asegúrate de protegerte y de comprender las mejores prácticas para almacenar tus claves y tokens.

Preguntas frecuentes

¿Tienes dudas? Consulta nuestras preguntas frecuentes.