エンドポイントへの接続方法
機密クライアントを使用する場合
userid と password は、Base64 エンコードされた文字列内で 1 つのコロン (”:”) 文字によって区切られます。
例は次のようになります。
-header 'Authorization: Basic V1ROclFTMTRiVWhwTWw4M2FVNWFkVGQyTldNNk1UcGphUTotUm9LeDN4NThKQThTbTlKSXQyZm1BanEzcTVHWC1icVozdmpKeFNlR3NkbUd0WEViUA=='
ユーザーエージェントが Client ID「Aladdin」とパスワード「open sesame」を送信したい場合、次のヘッダーフィールドを使用します。
Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
ベーシック認証用の Authorization ヘッダーを作成するには、App の 開発者コンソール 内の「Keys and Tokens」ページから取得できる Client ID と Client Secret に対して Base64 エンコードを行う必要があります。
OAuth 2.0 を使用して接続する手順
tweet.read%20users.read%20follows.read%20follows.write
この URL には、他の必須パラメータに加えて、code_challenge と state パラメータも含まれます。本番環境では、code_challenge にはランダムな文字列を使用する必要があります。
ステップ 2: GET oauth2/authorize
ユーザーに認証してもらい、アプリケーションに認可コードを送信させます。App で OAuth 2.0 を有効にしている場合は、App の「Keys and Tokens」ページ内で Client ID を確認できます。
ユーザーをリダイレクトするための URL の例は、次のようになります。
redirect_uri に auth_code パラメーターを含むリクエストが送信されます。アプリケーション側では state パラメーターを検証する必要があります。
Client からのリダイレクト時のリクエスト例は次のとおりです。
offline.access スコープがリクエストされている場合のみ) を発行できます。次のエンドポイントに対して POST リクエストを送信します。
Content-Type ヘッダーに application/x-www-form-urlencoded を指定する必要があります。さらに、リクエストには code、grant_type、client_id、redirect_uri、そして code_verifier を含める必要があります。
以下はパブリッククライアント向けのトークンリクエストの例です。
Content-Type として application/x-www-form-urlencoded を追加する必要があります。さらに、refresh_token を送信し、grant_type を refresh_token に設定し、client_id を指定する必要があります。
このリクエストはパブリッククライアントでも動作します:
Content-Type に application/x-www-form-urlencoded を指定し、あわせてトークンと client_id を渡す必要があります。
場合によっては、ユーザーが App に付与したアクセスを取り消したいことがあります。その場合は、connected Apps ページ にアクセスして、その App へのアクセスを取り消すことができます。