Réponse à jeton d'accès
Découvrez la structure d'une réponse positive à la demande d'acquisition d'un jeton d'accès par un client.
Remarque : La structure d'une réponse pour jeton d'accès valide est pertinente si vous utilisez la classe WLAuthorizationManager de bas niveau et gérez l'interaction OAuth entre le client et les serveurs de ressources et d'autorisation vous-même, ou si vous utilisez un client confidentiel. Si vous utilisez la classe
WLResourceRequest de haut niveau qui encapsule le flux OAuth pour accéder à des ressources protégées, l'infrastructure de sécurité gère automatiquement le traitement des réponses aux jetons d'accès. Voir
API de sécurité du client et
Clients confidentiels.
Une réponse HTTP positive à une demande de jeton d'accès contient un objet JSON comportant le jeton d'accès et des données supplémentaires. Voici un exemple de réponse pour jeton valide à partir du serveur d'autorisations (les vrais jetons d'accès sont plus longs que ceux
indiqués ici) :
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
Pragma: no-cache
{
"token_type": "Bearer",
"expires_in": 3600,
"access_token": "yI6ICJodHRwOi8vc2VydmVyLmV4YW1",
"scope": "scopeElement1 scopeElement2"
}
L'objet JSON de la réponse avec jeton possède les objets de propriété suivants :- token_type - le type du jeton est toujours "Bearer", conformément à la spécification OAuth 2.0 relative à l'utilisation du jeton Bearer.
- expires_in - délai d'expiration du jeton d'accès, en secondes.
- access_token - jeton d'accès généré.
- scope - portée demandée.