Sinon, avant d'ajouter l'autorisation OAuth 2.0 à votre service, préparez les informations suivantes et contactez votre représentant chargé des relations avec les développeurs ou du développement commercial :
URL du point de terminaison de l'autorisation.
Il s'agit de l'URL du point de terminaison d'autorisation que vous hébergez et que Google appelle. Le trafic ne doit être accepté que via HTTPS. Par exemple, https://myservice.example.com/auth.
Il est souvent possible d'adapter une page de connexion existante pour qu'elle serve de point de terminaison d'autorisation.
Le redirect_uri envoyé en tant que paramètre à votre point de terminaison d'autorisation se présentera comme suit :
Leredirect_uri doit figurer sur la liste d'autorisation pour le client_id que vous attribuez à Google.
URL du point de terminaison du jeton
Il s'agit de l'URL du point de terminaison du jeton que vous hébergez et que Google appelle. Le trafic doit être accepté via HTTPS et uniquement à partir d'autres services connus (tels que ceux de Google).
Par exemple, https://oauth2.example.com/token.
Les points de terminaison d'autorisation et de jeton peuvent être hébergés sur des domaines différents.
URL facultative du point de terminaison de révocation du jeton.
Il s'agit de l'URL du point de terminaison de révocation que vous hébergez et que Google appelle. Le trafic doit être accepté via HTTPS et uniquement à partir d'autres services connus (tels que ceux de Google).
Par exemple, https://oauth2.example.com/revoke.
Vos points de terminaison d'autorisation, de jeton et de révocation peuvent être hébergés sur différents domaines.
URL de protection multi-comptes (RISC) facultative :
Il s'agit d'une URL que vous hébergez et vers laquelle Google effectue des appels. Vous pouvez choisir la valeur.
ID client et code secret du client pour Google.
Vous devez attribuer à Google un ID client, qui est utilisé dans les requêtes OAuth 2.0 pour identifier l'origine de la requête, et un code secret du client, qui est utilisé pour empêcher la falsification des requêtes. L'ID client et le code secret client Google peuvent être n'importe quelle valeur de chaîne URL sécurisée de votre choix. Vous devez vous assurer que le code secret du client n'est visible que par Google et votre service.
Chaînes de portée facultatives.
En fonction de la quantité et du type de données utilisateur que votre API met à disposition, vous pouvez définir des niveaux d'accès qui représentent différentes catégories de données utilisateur. Les tiers peuvent ainsi demander l'autorisation à vos utilisateurs d'accéder uniquement à certains types de données et limiter les données disponibles pour les clients aux seuls champs d'application autorisés. En particulier, si votre service met à disposition plus de données que nécessaire pour l'intégration à Google, vous pouvez utiliser des niveaux d'accès pour n'autoriser l'accès qu'à certaines données.
ID de votre projet d'API Google
Pour afficher l'ID de votre projet :
Recherchez votre projet dans le tableau de la page de destination. L'ID du projet apparaît dans la colonne ID.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/29 (UTC).
[null,null,["Dernière mise à jour le 2025/07/29 (UTC)."],[[["\u003cp\u003eBefore integrating with Google services (excluding Google Assistant), gather necessary information like authorization and token endpoint URLs and contact your developer relations representative.\u003c/p\u003e\n"],["\u003cp\u003eYou need to provide Google with a client ID and secret, which can be any URL-safe string, and ensure the client secret remains confidential.\u003c/p\u003e\n"],["\u003cp\u003eWhen setting up your authorization endpoint, allowlist the provided \u003ccode\u003eredirect_uri\u003c/code\u003e for Google's client ID.\u003c/p\u003e\n"],["\u003cp\u003eOptionally, you can enhance security by implementing a token revocation endpoint, Cross-Account Protection, and defining scopes to limit data access for Google.\u003c/p\u003e\n"],["\u003cp\u003eTo initiate the process, locate your Google API Project ID within the Google API Console.\u003c/p\u003e\n"]]],[],null,["If you plan to integrate with the Google Assistant, see\n[Actions on Google Console](https://console.actions.google.com/).\n\nOtherwise, before you add OAuth 2.0 authorization to your service, prepare the\nfollowing information and contact your developer relations or business\ndevelopment representative:\n\n- **Authorization endpoint URL** .\n This is the URL for the\n [authorization endpoint](https://tools.ietf.org/html/rfc6749#section-3.1)\n which you host and that Google makes calls to. Traffic should be accepted\n over HTTPS only. For example, `https://myservice.example.com/auth`.\n Oftentimes an existing sign-in page can be adapted to serve as the\n authorization endpoint.\n\n The `redirect_uri` sent as a parameter to your authorization endpoint will have the following form: \n\n ```\n https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID\n https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID\n ```\n\n \u003cbr /\u003e\n\n The`redirect_uri` should be allowlisted for the `client_id` you assign to Google.\n- **Token endpoint URL** .\n This is the URL for the\n [token endpoint](https://tools.ietf.org/html/rfc6749#section-3.2)\n which you host and Google makes calls to. Traffic should be accepted over\n HTTPS and only from other known services (such as Google's).\n For example, `https://oauth2.example.com/token`.\n The authorization and token endpoints may be hosted on different domains.\n\n- **Optional token revocation endpoint URL** .\n This is the URL for the\n [revocation endpoint](https://tools.ietf.org/html/rfc7009)\n which you host and Google makes calls to. Traffic should be accepted over\n HTTPS and only from other known services (such as Google's).\n For example, `https://oauth2.example.com/revoke`.\n Your authorization, token and revocation endpoints may be hosted on different\n domains.\n\n- **Optional Cross-Account Protection (RISC) URL**.\n This is a URL you host and Google makes calls to. You may chose the value.\n\n- **Client ID and client secret for Google**.\n You must assign Google a client ID, which is used in OAuth 2.0 requests to\n identify the request's origin, and a client secret, which is used to prevent\n request forgery. The Google client ID and client secret can be any URL-safe\n string values of your choice. You must ensure that the client secret is\n visible to only Google and your service.\n\n- **Optional scope strings**.\n Depending on how much and what kind of user data your API makes available,\n you might want to define scopes that represent different categories of user\n data. By doing so, parties can ask permission from your users to access only\n certain kinds of data, and restrict the data available to clients to only the\n authorized scopes. In particular, if your service makes more data available\n than necessary for integration with Google, you might use scopes to grant\n access to only some of the data.\n\n\u003c!-- --\u003e\n\n- **Your Google API Project ID**\n\n To view your project ID:\n 1. Go to the [Google API Console](https://console.developers.google.com/project).\n 2. Find your project in the table on the landing page. The project ID appears in the **ID** column.\n\n| **Note:** Requests to your OAuth endpoints can come from any number of Google IP Address. We do not recommend maintaining a list of allowed IPs and Google does not publish such a list. This is because the list is dynamic and subject to change at any time. Such a list will become outdated and lead to outages and a poor experience for users. Instead, a reverse lookup to confirm requests originate from Google can be used. See [Verifying Googlebot](https://developers.google.com/search/docs/advanced/crawling/verifying-googlebot?visit_id=637552176006795991-2252054900&rd=1) for details on how to identify Google requests."]]