Introduction
Pendant combien de temps mes identifiants resteront-ils valides ?
offline.access.
Jetons d’actualisation
offline.access est appliqué, un jeton d’actualisation OAuth 2.0 sera émis. Grâce à ce jeton d’actualisation, vous pouvez obtenir un jeton d’accès. Si ce scope n’est pas transmis, nous ne générerons pas de jeton d’actualisation.
Voici un exemple de requête à envoyer pour utiliser un jeton d’actualisation afin d’obtenir un nouveau jeton d’accès :
Paramètres de l’App
Clients confidentiels
Scopes
| Scope | Description |
| tweet.read | Tous les Tweets que vous pouvez voir, y compris les Tweets de comptes protégés. |
| tweet.write | Tweeter et Retweeter en votre nom. |
| tweet.moderate.write | Masquer et réafficher les réponses à vos Tweets. |
| users.email | Adresse e-mail d’un utilisateur authentifié. |
| users.read | Tout compte que vous pouvez voir, y compris les comptes protégés. |
| follows.read | Les personnes qui vous suivent et les personnes que vous suivez. |
| follows.write | Suivre et ne plus suivre des personnes en votre nom. |
| offline.access | Rester connecté à votre compte jusqu’à ce que vous révoquiez l’accès. |
| space.read | Tous les Espaces que vous pouvez voir. |
| mute.read | Comptes que vous avez mis en sourdine. |
| mute.write | Mettre en sourdine et réactiver des comptes en votre nom. |
| like.read | Tweets que vous avez aimés et mentions « J’aime » que vous pouvez voir. |
| like.write | Ajouter et retirer des mentions « J’aime » sur des Tweets en votre nom. |
| list.read | Listes, membres de listes et abonnés aux listes que vous avez créées ou dont vous êtes membre, y compris les listes privées. |
| list.write | Créer et gérer des listes en votre nom. |
| block.read | Comptes que vous avez bloqués. |
| block.write | Bloquer et débloquer des comptes en votre nom. |
| bookmark.read | Récupérer les Tweets ajoutés aux signets par un utilisateur authentifié. |
| bookmark.write | Ajouter des Tweets aux signets et en retirer. |
| media.write | Téléverser des médias. |
Limites de taux
Types de flux d’autorisation
Flux OAuth 2.0
Glossaire
| Terme | Description |
| Grant types | La spécification OAuth définit plusieurs types de « grant » pour différents cas d’usage, ainsi qu’un cadre pour en créer de nouveaux. Parmi eux : authorization code, client credentials, device code et refresh token. |
| Confidential client | Les clients confidentiels sont des applications qui peuvent s’authentifier de manière sécurisée auprès du serveur d’autorisation, par exemple en conservant leur client secret enregistré en sécurité. |
| Public client | Les clients publics ne peuvent pas utiliser de client secrets enregistrés, comme les applications exécutées dans un navigateur ou sur un appareil mobile. |
| Authorization code flow | Flux utilisé par les clients confidentiels et publics pour échanger un code d’autorisation contre un access token. |
| PKCE | Extension de l’authorization code flow qui empêche plusieurs types d’attaques et permet d’effectuer l’échange OAuth de manière sécurisée depuis des clients publics. |
| Client ID | Peut être trouvé dans la section des clés et des jetons de la Console de développement sous l’en-tête « Client ID ». Si vous ne le voyez pas, veuillez contacter directement notre équipe. Le Client ID sera nécessaire pour générer l’URL d’autorisation. |
| Redirect URI | Votre URL de rappel (callback URL). Vous devrez utiliser la validation de correspondance exacte. |
| Authorization code | Permet à une application d’appeler les API au nom des utilisateurs. Appelé auth_code. L’auth_code a une durée de validité de 30 secondes à compter du moment où le propriétaire de l’App reçoit un auth_code approuvé de l’utilisateur. Vous devrez l’échanger contre un access token dans les 30 secondes, faute de quoi l’auth_code expirera. |
| Access token | Les access tokens sont les jetons que les applications utilisent pour effectuer des requêtes d’API au nom d’un utilisateur. |
| Refresh token | Permet à une application d’obtenir un nouvel access token sans solliciter l’utilisateur, via le refresh token flow. |
| Client Secret | Si vous avez sélectionné un type d’App qui est un confidential client, un « Client Secret » vous sera fourni sous « Client ID » dans la section des clés et des jetons de votre App. |
Paramètres
| Paramètre | Description |
| response_type | Vous devez indiquer qu’il s’agit d’un code avec le mot « code ». |
| client_id | Vous pouvez le trouver dans la Console de développement sous l’en-tête « Client ID ». |
| redirect_uri | Votre URL de rappel. Cette valeur doit correspondre à l’une des URLs de rappel définies dans les paramètres de votre App. Pour OAuth 2.0, vous devez disposer d’une validation de correspondance exacte pour votre URL de rappel. |
| state | Une chaîne aléatoire que vous fournissez pour vous protéger contre les attaques CSRF. La longueur de cette chaîne peut aller jusqu’à 500 caractères. |
| code_challenge | Un paramètre PKCE, un secret aléatoire propre à chaque requête que vous effectuez. |
| code_challenge_method | Indique la méthode que vous utilisez pour effectuer une requête (S256 OU plain). |