Introduction
Pendant combien de temps mes identifiants resteront-ils valides ?
Par défaut, l’access token que vous créez via le flux Authorization Code avec PKCE n’est valide que pendant deux heures, sauf si vous avez utilisé le scopeoffline.access
.
Jetons d’actualisation
offline.access
est appliquée, un jeton d’actualisation OAuth 2.0 sera émis. Avec ce jeton d’actualisation, vous obtenez un access token. Si cette portée n’est pas transmise, nous ne générerons pas de jeton d’actualisation.
Voici un exemple de requête à utiliser pour obtenir un nouvel access token à l’aide d’un jeton d’actualisation :
Paramètres de l’App
Clients confidentiels
Scopes
Scope | Description |
tweet.read | Tous les Tweets que vous pouvez consulter, y compris ceux de comptes protégés. |
tweet.write | Publier des Tweets et effectuer des Retweet pour vous. |
tweet.moderate.write | Masquer et réafficher les réponses à vos Tweets. |
users.email | Adresse e‑mail d’un utilisateur authentifié. |
users.read | Tous les comptes que vous pouvez consulter, y compris les comptes protégés. |
follows.read | Les personnes qui vous suivent et celles que vous suivez. |
follows.write | Suivre et ne plus suivre des personnes pour vous. |
offline.access | Rester connecté à votre compte jusqu’à ce que vous révoquiez l’accès. |
space.read | Tous les Spaces que vous pouvez consulter. |
mute.read | Comptes que vous avez mis en sourdine. |
mute.write | Mettre en sourdine et réactiver des comptes pour vous. |
like.read | Tweets que vous avez likés et likes que vous pouvez consulter. |
like.write | Aimer et retirer des likes de Tweets pour vous. |
list.read | Lists, membres de Lists et abonnés des Lists que vous avez créées ou dont vous êtes membre, y compris les Lists privées. |
list.write | Créer et gérer des Lists pour vous. |
block.read | Comptes que vous avez bloqués. |
block.write | Bloquer et débloquer des comptes pour vous. |
bookmark.read | Récupérer les Tweets enregistrés en signet d’un utilisateur authentifié. |
bookmark.write | Ajouter et supprimer des signets sur des Tweets. |
media.write | Importer des médias. |
Limites de taux
Types d’autorisation
Parcours OAuth 2.0
Glossaire
Terme | Description |
Types de grant | Le cadre OAuth définit plusieurs types de grant pour différents cas d’usage ainsi qu’un mécanisme pour en créer de nouveaux. Exemples : authorization code, client credentials, device code et refresh token. |
Client confidentiel | Les clients sont des applications capables de s’authentifier de façon sécurisée auprès du serveur d’autorisation, par exemple en conservant en sécurité leur client secret enregistré. |
Client public | Clients ne pouvant pas utiliser de client secrets enregistrés, comme les applications s’exécutant dans un navigateur ou sur un appareil mobile. |
Flux authorization code | Utilisé par les clients confidentiels et publics pour échanger un authorization code contre un access token. |
PKCE | Une extension du flux authorization code visant à prévenir plusieurs attaques et à permettre d’effectuer l’échange OAuth de manière sécurisée depuis des clients publics. |
Client ID | Disponible dans la section clés et jetons du developer portal sous l’en-tête « Client ID ». Si vous ne le voyez pas, veuillez contacter directement notre équipe. Le Client ID sera nécessaire pour générer l’URL authorize. |
Redirect URI | Votre URL de rappel (callback). Vous devrez disposer de la validation de correspondance exacte. |
Authorization code | Permet à une application d’appeler des API au nom d’utilisateurs. Également appelé auth_code. Le auth_code a une durée de validité de 30 secondes après que le propriétaire de l’App a reçu un auth_code approuvé de l’utilisateur. Vous devrez l’échanger contre un access token dans les 30 secondes, faute de quoi le auth_code expirera. |
Access token | Les Access Tokens sont les jetons que les applications utilisent pour effectuer des requêtes API au nom d’un utilisateur. |
Refresh token | Permet à une application d’obtenir un nouvel access token sans solliciter l’utilisateur via le flux de refresh token. |
Client Secret | Si vous avez sélectionné un type d’App de catégorie client confidentiel, un « Client Secret » vous sera fourni sous « Client ID » dans la section clés et jetons de votre App. |
Paramètres
Paramètre | Description |
response_type | Indiquez que le type est un code avec le mot « code ». |
client_id | Disponible dans le developer portal sous l’intitulé « Client ID ». |
redirect_uri | Votre URL de rappel (callback). Cette valeur doit correspondre à l’une des Callback URLs définies dans les paramètres de votre App. Pour OAuth 2.0, vous devez appliquer une validation de correspondance exacte pour votre URL de rappel. |
state | Une chaîne aléatoire que vous fournissez pour vous prémunir contre les attaques CSRF. La longueur de cette chaîne peut atteindre 500 caractères. |
code_challenge | Un paramètre PKCE, un secret aléatoire pour chaque requête que vous effectuez. |
code_challenge_method | Indique la méthode utilisée pour la requête (S256 ou plain). |