Passer au contenu principal

Jeton Bearer (également appelé app-only)

OAuth 2.0 Bearer Token authentifie les requêtes au nom de votre App développeur. Comme cette méthode est spécifique à l’App, elle n’implique aucun utilisateur. Elle est généralement destinée aux développeurs qui ont besoin d’un accès en lecture seule aux informations publiques. Cette méthode d’authentification vous demande d’inclure un Jeton Bearer dans votre requête, que vous pouvez générer dans la section Clés et jetons de vos Apps développeurs. Voici un exemple de requête avec un faux Jeton Bearer :
  curl "https://api.x.com/2/tweets?ids=1261326399320715264,1278347468690915330" \
  -H "Authorization: Bearer AAAAAAAAAAAAAAAAAAAAAFnz2wAAAAAAxTmQbp%2BIHDtAhTBbyNJon%2BA72K4%3DeIaigY0QBrv6Rp8KZQQLOTpo9ubw5Jt?WRE8avbi"
Les appels à l’API utilisant l’authentification App-only sont soumis à une limite de taux par endpoint, au niveau de l’App. Pour utiliser cette méthode, vous aurez besoin d’un Jeton Bearer, que vous pouvez générer en transmettant votre API Key et votre Secret via l’endpoint POST oauth2/token, ou en le générant dans la section « keys and token » des paramètres de votre App dans le developer portal. Si vous souhaitez révoquer un Jeton Bearer, vous pouvez utiliser l’endpoint POST oauth2/invalidate_token, ou cliquer sur « revoke » à côté du Jeton Bearer dans la section « keys and tokens » des paramètres de votre App.

Flux de code d’autorisation OAuth 2.0 avec PKCE

Le flux de code d’autorisation OAuth 2.0 avec PKCE vous permet d’authentifier au nom d’un autre utilisateur, d’exercer un meilleur contrôle sur les étendues (scopes) d’une application et d’améliorer les parcours d’autorisation sur plusieurs appareils. En d’autres termes, les développeurs qui créent des applications pour les personnes sur X disposeront d’un contrôle accru sur les informations que leur App demande à ses utilisateurs, afin de ne solliciter de leurs utilisateurs finaux que les données et informations nécessaires. Ce protocole d’autorisation moderne vous permettra de proposer à vos utilisateurs finaux un parcours de consentement plus fluide pour autoriser votre App, qui n’affichera que les étendues (scopes) spécifiques que vous avez demandées. Non seulement cela réduit votre charge de données, mais cela peut également renforcer la confiance des utilisateurs finaux.
I