Unsere Clientbibliotheken kümmern sich automatisch um die unten beschriebenen Details. Lesen Sie also nur weiter, wenn Sie sich für die Vorgänge im Hintergrund interessieren oder wenn Sie keine unserer Clientbibliotheken verwenden.
Dieser Abschnitt ist für fortgeschrittene Nutzer gedacht, die bereits mit der OAuth 2.0-Spezifikation vertraut sind und wissen, wie OAuth 2.0 mit Google APIs verwendet wird.
Möchten Sie mehr über die Authentifizierung in der API erfahren?
Videobibliothek: Authentifizierung und Autorisierung
Umfang
Ein einzelnes Zugriffstoken kann unterschiedliche Zugriffsebenen für mehrere APIs gewähren. Ein variabler Parameter namens scope
steuert die Menge der Ressourcen und Vorgänge, die mit einem Zugriffstoken zulässig sind. Während der Anfrage für das Zugriffstoken sendet Ihre App einen oder mehrere Werte im Parameter scope
.
Der Umfang der Google Ads API ist:
https://www.googleapis.com/auth/adwords
Offlinezugriff
Eine Google Ads API-Client-Anwendung fordert häufig Offlinezugriff an. Ihre App soll beispielsweise Batchjobs ausführen, wenn der Nutzer nicht physisch online ist und Ihre Website nicht aufruft.
Wenn Sie Offlinezugriff für eine Webanwendung anfordern möchten, müssen Sie den Parameter access_type
auf offline
setzen. Weitere Informationen finden Sie im OAuth 2.0-Leitfaden von Google.
Für den Desktop-App-Typ ist der Offlinezugriff standardmäßig aktiviert. Sie müssen ihn nicht explizit anfordern.
Anfrageheader
gRPC-Header
Wenn Sie die gRPC API verwenden, müssen Sie das Zugriffstoken in jede Anfrage einfügen. Sie können ein Credential
an ein Channel
binden, damit es für alle Anfragen auf diesem Channel verwendet wird. Sie können auch für jeden Aufruf benutzerdefinierte Anmeldedaten senden. Weitere Informationen zur Autorisierung finden Sie im gRPC-Autorisierungsleitfaden.
REST-Header
Wenn Sie die REST API verwenden, übergeben Sie das Zugriffstoken über den HTTP-Header Authorization
. Unten sehen Sie ein Beispiel für eine HTTP-Anfrage:
GET /v20/customers/123456789 HTTP/2 Host: googleads.googleapis.com User-Agent: INSERT_USER_AGENT Accept: */* Authorization: Bearer INSERT_ACCESS_TOKEN developer-token: INSERT_DEVELOPER_TOKEN
Zugriffs- und Aktualisierungs-Token
In den meisten Fällen müssen Sie die Aktualisierungs-Tokens für die zukünftige Verwendung sicher speichern. Weitere Informationen zum Anfordern von Zugriffs- und Aktualisierungstokens finden Sie im entsprechenden Leitfaden für Ihren Anwendungstyp:
Ablauf des Aktualisierungstokens
Weitere Informationen zum Ablauf von Aktualisierungstokens finden Sie in der OAuth-Dokumentation zur Google Identity Platform.
Ablauf des Zugriffs-Tokens
Ein Zugriffstoken hat eine Ablaufzeit (basierend auf dem Wert expires_in
), nach der das Token nicht mehr gültig ist. Sie können abgelaufene Zugriffs-Tokens über das Aktualisierungs-Token wiederherstellen. Standardmäßig aktualisieren unsere Clientbibliotheken abgelaufene Zugriffs-Tokens automatisch.