Réponse à jeton d'accès

Découvrez la structure d'une réponse positive à la demande d'acquisition d'un jeton d'accès par un client.

Remarque : La structure d'une réponse pour jeton d'accès valide est pertinente si vous utilisez la classe WLAuthorizationManager de bas niveau et gérez l'interaction OAuth entre le client et les serveurs de ressources et d'autorisation vous-même, ou si vous utilisez un client confidentiel. Si vous utilisez la classe WLResourceRequest de haut niveau qui encapsule le flux OAuth pour accéder à des ressources protégées, l'infrastructure de sécurité gère automatiquement le traitement des réponses aux jetons d'accès. Voir API de sécurité du client et Clients confidentiels.
Une réponse HTTP positive à une demande de jeton d'accès contient un objet JSON comportant le jeton d'accès et des données supplémentaires. Voici un exemple de réponse pour jeton valide à partir du serveur d'autorisations (les vrais jetons d'accès sont plus longs que ceux indiqués ici) :
HTTP/1.1 200 OK
    Content-Type: application/json
    Cache-Control: no-store
    Pragma: no-cache
{
    "token_type": "Bearer",
    "expires_in": 3600,
    "access_token": "yI6ICJodHRwOi8vc2VydmVyLmV4YW1",
    "scope": "scopeElement1 scopeElement2"
}
L'objet JSON de la réponse avec jeton possède les objets de propriété suivants : Les informations expires_in et scope figurent également dans le jeton (access_token). Voir Structure du jeton d'accès MobileFirst.