- Jeton Bearer (app-only)
- OAuth 2.0 avec PKCE
- OAuth 1.0a (contexte utilisateur)
- Jeton Bearer : utilisez cette méthode pour un accès en lecture seule aux endpoints qui prennent en charge l’authentification d’App (par exemple, recherche de Publications, endpoints de streaming).
- OAuth 2.0 PKCE : authentification sécurisée pour un accès fondé sur des scopes, autorisé par l’utilisateur (par exemple, récupérer les métriques non_public des Publications de l’utilisateur authentifié).
- OAuth 1.0a : méthode d’authentification héritée pour les opérations spécifiques à un utilisateur (par exemple, publier au nom d’un utilisateur, gérer des Listes).
Création d’un Client
Client :
1. Jeton Bearer (App uniquement)
- Dans la Console de développement, générez un Jeton Bearer pour votre App.
- Passez-le au
Client. Exemple :
2. OAuth 2.0 avec PKCE (contexte utilisateur)
- Dans la Console de développement, enregistrez votre App avec un URI de redirection (par exemple :
http://localhost:8080/callback). - Obtenez l’id de client (aucun secret n’est nécessaire pour PKCE).
- Démarrez le flux, redirigez l’utilisateur vers l’URL d’authentification et gérez le callback. Exemple (en utilisant un serveur web pour le callback) :
3. OAuth 1.0a (contexte utilisateur)
- Dans la Console de développement, récupérez votre API Key et votre API Secret.
- Si vous disposez déjà de jetons d’accès, utilisez-les directement. Sinon, effectuez le flux OAuth 1.0a pour les obtenir.
- Créez une instance
OAuth1et passez-la auClient. Exemple (avec des jetons d’accès existants) :
- Ne codez jamais en dur de secrets en production ; utilisez des variables d’environnement ou des gestionnaires de secrets (par exemple,
os.getenv("X_BEARER_TOKEN")). - Pour PKCE, assurez-vous d’utiliser HTTPS pour les URL de redirection en production.
- Le SDK vérifie les jetons et lève
xdk.AuthenticationErroren cas d’échec. Pour des exemples de code détaillés utilisant le XDK pour Python, consultez notre dépôt GitHub d’exemples de code.