Passer au contenu principal
Les X API traitent d’énormes volumes de données. La manière dont nous garantissons la sécurité de ces données pour les développeurs comme pour les utilisateurs repose sur l’authentification. Il existe plusieurs méthodes d’authentification, chacune répertoriée ci-dessous. La plupart des développeurs n’auront pas à gérer les complexités liées à l’authentification, car les bibliothèques clientes prennent automatiquement en charge ces aspects. Vous pouvez trouver une liste des bibliothèques clientes disponibles sur notre page Outils et bibliothèques.

Méthodes d’authentification

Contexte utilisateur OAuth 1.0a

OAuth 1.0a permet à une App développeur X autorisée d’accéder à des informations privées d’un compte ou d’effectuer une action sur X pour le compte d’un compte X.
En savoir plus

App only

Le jeton d’accès App only permet à une App développeur X d’accéder aux informations publiquement disponibles sur X.
En savoir plus

Authentification de base

De nombreuses API d’entreprise de X nécessitent l’utilisation de l’authentification HTTP Basic.
En savoir plus

Flux de code d'autorisation OAuth 2.0 avec PKCE

Le contexte utilisateur OAuth 2.0 vous permet de vous authentifier au nom d’un autre compte avec un contrôle plus fin sur la portée d’une application, ainsi que sur les flux d’autorisation sur plusieurs appareils.
En savoir plus
Remarque : Les clés d’API de votre App et le jeton d’accès App only, ainsi que votre jeton d’accès personnel et votre secret de jeton d’accès, peuvent être obtenus dans la section X developer Apps accessible depuis la Console de développement.Si vous souhaitez effectuer des requêtes pour le compte d’un autre utilisateur, vous devrez générer un autre jeu de jetons d’accès pour cet utilisateur à l’aide du flux OAuth à 3 volets, et transmettre ces jetons avec vos requêtes de contexte utilisateur OAuth 1.0a ou de contexte utilisateur OAuth 2.0.

Ressources supplémentaires

Guides

Découvrez comment générer des jetons et authentifier des requêtes à l’aide de nos guides d’intégration.

Référence de l’API

Consultez la Référence de l’API pour les endpoints d’authentification.

Bonnes pratiques

Assurez-vous de vous protéger et de bien comprendre les bonnes pratiques de stockage de vos clés et jetons.

FAQ

Vous avez une question ? Consultez notre FAQ.