엔드포인트에 연결하는 방법
기밀 클라이언트와 작업하기
userid와 password는 자격 증명에서 Base64로 인코딩된 문자열 내부에서 콜론(”:”) 한 개로 구분됩니다.
예시는 다음과 같습니다:
-header 'Authorization: Basic V1ROclFTMTRiVWhwTWw4M2FVNWFkVGQyTldNNk1UcGphUTotUm9LeDN4NThKQThTbTlKSXQyZm1BanEzcTVHWC1icVozdmpKeFNlR3NkbUd0WEViUA=='
사용자 에이전트가 Client ID “Aladdin”과 비밀번호 “open sesame”를 전송하려면 다음 헤더 필드를 사용합니다:
Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
기본 인증 헤더를 생성하려면 App의 “키와 토큰(Keys and Tokens)” 페이지에서 확인할 수 있는 Client ID와 Client Secret에 대해 Base64 인코딩을 수행해야 합니다. 해당 페이지는 개발자 포털 내에 있습니다.
OAuth 2.0를 사용하여 연결하는 단계
tweet.read%20users.read%20follows.read%20follows.write
이 URL에는 다른 필수 매개변수와 함께 code_challenge 및 state 매개변수가 포함됩니다. 운영 환경에서는 code_challenge에 난수 문자열을 사용해야 합니다.
2단계: GET oauth2/authorize
사용자가 인증을 완료하고 애플리케이션에 authorization code를 보내도록 합니다. 앱에 대해 OAuth 2.0을 활성화했다면 앱의 “키와 토큰(Keys and Tokens)” 페이지에서 Client ID를 확인할 수 있습니다.
사용자를 리디렉션할 예시 URL은 다음과 같습니다:
offline.access 범위를 요청한 경우에 한함)을 발급받을 수 있습니다. 다음 엔드포인트로 POST 요청을 보내세요:
Content-Type을 application/x-www-form-urlencoded로 설정해야 합니다. 또한 요청에는 code, grant_type, client_id, redirect_uri, 그리고 code_verifier를 포함해야 합니다.
다음은 퍼블릭 클라이언트를 위한 토큰 요청 예시입니다:
Content-Type으로 application/x-www-form-urlencoded를 추가해야 합니다. 또한 refresh_token을 전달하고, grant_type을 refresh_token으로 설정하며, client_id를 지정해야 합니다.
이 요청은 공개 클라이언트에서 동작합니다:
Content-Type을 application/x-www-form-urlencoded로 지정하고, 토큰 및 client_id를 전달해야 합니다.
일부 경우 사용자가 앱에 부여한 액세스 권한을 해지하려면 Connected Apps 페이지를 방문하여 해지할 수 있습니다.