एंडपॉइंट्स से कैसे कनेक्ट करें
कॉन्फिडेंशियल क्लाइंट के साथ काम करना
userid और password को एक कोलन (”:”) वर्ण से अलग किया जाता है।
यह कुछ इस तरह दिखेगा:
-header 'Authorization: Basic V1ROclFTMTRiVWhwTWw4M2FVNWFkVGQyTldNNk1UcGphUTotUm9LeDN4NThKQThTbTlKSXQyZm1BanEzcTVHWC1icVozdmpKeFNlR3NkbUd0WEViUA=='
यदि user agent Client ID “Aladdin” और password “open sesame,” भेजना चाहता है, तो वह निम्न header field का उपयोग करेगा:
Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
basic authorization header बनाने के लिए आपको अपने Client ID और Client Secret की base64 encoding करनी होगी, जिन्हें आप डेवलपर कंसोल में अपने ऐप के “Keys and Tokens” पेज से प्राप्त कर सकते हैं।
OAuth 2.0 का उपयोग करके कनेक्ट करने के चरण
tweet.read%20users.read%20follows.read%20follows.write
अन्य आवश्यक parameters के अलावा, URL में code_challenge और state parameters भी शामिल होंगे। production में आपको code_challenge के लिए एक random string का उपयोग करना चाहिए।
चरण 2: GET oauth2/authorize
उपयोगकर्ता से authenticate करवाएँ और application को एक ऑथराइज़ेशन कोड भेजें। अगर आपने अपने ऐप के लिए OAuth 2.0 सक्षम किया है, तो आप अपने ऐप के “Keys and Tokens” पेज में अपना Client ID पा सकते हैं।
उपयोगकर्ता को redirect करने के लिए एक उदाहरण URL इस तरह दिखेगा:
offline.access scope का अनुरोध किया गया हो)। आप निम्न endpoint पर POST अनुरोध कर सकते हैं:
application/x-www-form-urlencoded का Content-Type पास करना होगा। इसके अलावा, आपके अनुरोध में code, grant_type, client_id, redirect_uri और code_verifier भी होने चाहिए।
यहाँ एक public client के लिए टोकन अनुरोध का उदाहरण दिया गया है:
application/x-www-form-urlencoded का Content-Type जोड़ना होगा। इसके अलावा, आपको अपना refresh_token पास करना होगा, grant_type को refresh_token पर सेट करना होगा, और अपना client_id निर्दिष्ट करना होगा।
यह अनुरोध public clients के लिए काम करेगा:
application/x-www-form-urlencoded का Content-Type, अपना token, और अपना client_id पास करना होगा।
कुछ मामलों में, कोई उपयोगकर्ता किसी ऐप को दी गई पहुँच वापस लेना चाह सकता है। ऐसा करने के लिए, वे कनेक्टेड Apps पेज पर जाकर पहुँच रद्द कर सकते हैं।