Authentification App only et jeton Bearer OAuth 2.0
- Récupérer les timelines d’utilisateurs
- Accéder aux amis et abonnés de n’importe quel compte
- Accéder aux ressources de Listes
- Rechercher des Tweets
- Publier des Tweets ou d’autres types de ressources
- Rechercher des utilisateurs
- Utiliser n’importe quel endpoint de géolocalisation
- Accéder aux Direct Messages ou aux identifiants du compte
- Récupérer les adresses e‑mail des utilisateurs
Flux d’authentification
- Une application encode sa consumer key et son secret dans un ensemble d’identifiants spécifiquement encodés.
- Une application envoie une requête à l’endpoint POST oauth2/token pour échanger ces identifiants contre un Jeton d’accès App only.
- Lorsqu’elle accède à l’API REST, l’application utilise le Jeton d’accès App only pour s’authentifier.

À propos de l’authentification App only
Émission de requêtes App only
- Encoder la consumer key et la consumer secret en URL conformément à la RFC 1738. Notez qu’au moment de la rédaction, cela ne modifie en réalité ni la consumer key ni la consumer secret, mais cette étape doit tout de même être effectuée au cas où le format de ces valeurs changerait à l’avenir.
- Concaténer la consumer key encodée, un caractère deux-points « : » et la consumer secret encodée en une seule chaîne de caractères.
- Encoder en Base64 la chaîne issue de l’étape précédente.
| Consumer key | xvz1evFS4wEEPTGEFPHBog |
| Consumer secret | L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
| Consumer key encodée selon la RFC 1738 (inchangée) | xvz1evFS4wEEPTGEFPHBog |
| Consumer secret encodée selon la RFC 1738 (inchangée) | L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
| Identifiants du Jeton Bearer | xvz1evFS4wEEPTGEFPHBog:L8qq9PZyRg6ieKGEKhZolGC0vJWLw8iEJ88DRdyOg |
| Identifiants du Jeton Bearer encodés en Base64 | :: eHZ6MWV2RlM0d0VFUFRHRUZQSEJvZzpMOHFxOVBaeVJnNmllS0dFS2hab2xHQzB2SldMdzhpRUo4OERSZHlPZw== |
- La requête doit être une requête HTTP POST.
- La requête doit inclure un en-tête
Authorizationayant pour valeurBasic <valeur encodée en Base64 à l’étape 1>. - La requête doit inclure un en-tête
Content-Typeayant pour valeurapplication/x-www-form-urlencoded;charset=UTF-8. - Le corps de la requête doit être
grant_type=client_credentials.
token_type de l’objet renvoyé est bearer. La valeur associée à la clé access_token est le Jeton d’accès App only (Jeton Bearer).
Notez qu’un seul Jeton d’accès App only est valide pour une application à la fois. L’envoi d’une autre requête avec les mêmes identifiants à /oauth2/token renverra le même jeton jusqu’à ce qu’il soit invalidé.
Étape 3 : Authentifier les requêtes d’API avec le Jeton d’accès App only (Jeton Bearer)
Le Jeton d’accès App only (Jeton Bearer) peut être utilisé pour envoyer des requêtes vers des endpoints d’API qui prennent en charge l’authentification App only. Pour utiliser le Jeton d’accès App, construisez une requête HTTPS normale et incluez un en-tête Authorization avec la valeur Bearer <base64 bearer token value from step 2>. Signing is not required.
Exemple de requête (l’en-tête Authorization a été reformaté sur plusieurs lignes) :
Cas d’erreur courants
- Obtenir un App only Access Token (Bearer Token) avec une requête invalide (par exemple, en omettant
grant_type=client_credentials). - Obtenir ou révoquer un App only Access Token (Bearer Token) avec des identifiants d’App invalides ou expirés.
- Invalider un App only Access Token (Bearer Token) incorrect ou déjà révoqué.
- Obtenir un App only Access Token (Bearer Token) trop fréquemment sur une courte période.
La requête API contient un jeton d’accès App only (Jeton Bearer) invalide
Jeton d’accès App uniquement (Jeton Bearer) utilisé sur un endpoint qui ne prend pas en charge l’authentification App uniquement
statuses/home_timeline) avec un jeton d’accès App uniquement (Jeton Bearer) produira :