Passer au contenu principal
Les Comptes connectés pour Token Vault permettent aux applications d’accéder en toute sécurité à des API externes au nom de l’utilisateur par l’intermédiaire de Token Vault. Alors que l’authentification standard gère la connexion de l’utilisateur au moyen d’un fournisseur d’identité social ou d’entreprise, les Comptes connectés lient un profil utilisateur à des services externes comme Google, GitHub, Slack et bien plus encore, ce qui facilite l’accès délégué aux API externes au nom de l’utilisateur. Une fois qu’un utilisateur a connecté son compte et autorisé l’accès à un fournisseur externe pris en charge, Auth0 :
  • Associe le compte à l’utilisateur en tant que compte connecté.
  • Stocke les jetons d’accès et d’actualisation du fournisseur externe pour le compte connecté dans Token Vault.
Les Comptes connectés pour Token Vault créent et gèrent un profil utilisateur Auth0 unifié lié à plusieurs comptes externes, ce qui permet une autorisation fluide. Votre application récupère ensuite les identifiants stockés dans Token Vault pour interagir avec les API externes au nom de l’utilisateur.

Authentification de l’utilisateur vs Comptes connectés

Lorsque vous configurez des Comptes connectés pour une connexion sociale ou d’entreprise prise en charge, Auth0 utilise le flux Comptes connectés (point de terminaison /me/v1/connected-accounts) pour récupérer et stocker les jetons d’accès et d’actualisation dans le Token Vault au lieu d’utiliser le flux de connexion sociale ou d’entreprise (point de terminaison /authorize). Une fois le flux Comptes connectés terminé avec succès, Auth0 ajoute le compte de l’utilisateur au tableau connected_accounts dans le profil de l’utilisateur. En revanche, pour le flux de connexion sociale ou d’entreprise, Auth0 ajoute le compte de l’utilisateur au tableau identities dans le profil de l’utilisateur. Le tableau suivant explique les différences entre les flux d’authentification de l’utilisateur et de Comptes connectés :
Authentification de l’utilisateurComptes connectés
FluxFlux de connexion utilisant le point de terminaison /authorizeFlux Comptes connectés utilisant le point de terminaison /me/v1/connected-accounts de l’API My Account
ObjectifAuthentifier les utilisateurs auprès d’un fournisseur d’identité social ou d’entrepriseStocker les jetons d’accès et d’actualisation pour le compte connecté dans le Token Vault lorsqu’un utilisateur se connecte via un fournisseur externe pris en charge, établit la connexion et l’autorise
Vous pouvez activer l’authentification de l’utilisateur, les Comptes connectés ou les deux pour les connexions sociales ou d’entreprise prises en charge. Le tableau suivant explique le comportement pour les différents paramètres d’Objectif, y compris comment transmettre des scopes à la connexion :
AuthentificationComptes connectésComportementScopes
ActivéeDésactivéeLa connexion utilise le flux de connexion /authorize pour authentifier les utilisateurs en tant que fournisseur d’identité valide.Utilisez Auth0 Dashboard ou Management API pour transmettre les scopes souhaités pour votre connexion. À l’exécution, cette liste est automatiquement complétée avec tous les scopes supplémentaires inclus dans le paramètre connection_scope de la requête d’autorisation.
DésactivéeActivéeLa connexion utilise le flux Comptes connectés pour récupérer et stocker les jetons de la connexion dans le Token Vault. La connexion n’utilise pas le flux de connexion /authorize pour authentifier les utilisateurs et est exclue de la liste des fournisseurs d’identité valides.Utilisez Auth0 Dashboard ou Management API pour transmettre les scopes souhaités à votre connexion. À l’exécution, tous les scopes inclus dans le paramètre scopes de la requête d’autorisation ont préséance sur les scopes sélectionnés dans Auth0 Dashboard, à l’exception de offline_access, si requis par la connexion et activé dans Auth0 Dashboard.

Remarque : Si requis par la connexion, Auth0 vous invitera à activer offline_access, ce qui permet à l’application cliente de récupérer un jeton d’actualisation auprès d’Auth0. Vous devez activer offline_access pour la connexion dans Auth0 Dashboard.
ActivéeActivéeLa connexion utilise le flux de connexion /authorize pour authentifier les utilisateurs en tant que fournisseur d’identité valide. Elle utilise également le flux Comptes connectés pour récupérer et stocker les jetons d’accès pour la connexion dans le Token Vault.Utilisez Auth0 Dashboard et Management API pour transmettre les scopes souhaités à la connexion. À l’exécution, tous les scopes inclus dans le paramètre scopes ont préséance sur les scopes sélectionnés dans Auth0 Dashboard, à l’exception de offline_access, si requis par la connexion et activé dans Auth0 Dashboard.

Remarque : Si requis par la connexion, Auth0 vous invitera à activer offline_access, ce qui permet à l’application cliente de récupérer un jeton d’actualisation auprès d’Auth0. Vous devez activer offline_access pour la connexion dans Auth0 Dashboard.

Fonctionnement

Le flux Comptes connectés utilise l’API My Account pour créer et gérer les comptes connectés d’un utilisateur auprès des fournisseurs externes pris en charge. Avant que l’utilisateur puisse initier une demande de Comptes connectés à partir de l’application cliente, celle-ci doit obtenir un jeton d’accès avec les scopes Comptes connectés pour accéder à l’API My Account. Le diagramme de séquence suivant illustre le flux Comptes connectés de bout en bout :
Lorsqu’un utilisateur ouvre une session au moyen d’un fournisseur externe pris en charge via Auth0, il initie une demande de Comptes connectés à partir de l’application cliente :
  1. L’application cliente envoie une requête POST vers le point de terminaison /me/v1/connected-accounts de l’API My Account, en passant les scopes et d’autres paramètres à transmettre au fournisseur externe. Pour en savoir plus, consultez Initier une demande de Comptes connectés.
  2. L’API My Account crée un auth_session et un connect_uri uniques contenant un ticket qui redirige l’utilisateur vers un navigateur Web. L’application cliente enregistre le auth_session pour une vérification ultérieure. Si DPoP est configuré, l’API My Account valide le JWT de preuve DPoP.
  3. L’application cliente redirige l’utilisateur vers le connect_uri avec le ticket comme paramètre de requête pour l’authentification et l’autorisation de l’utilisateur dans le navigateur. L’application cliente peut aussi transmettre un code_challenge ou un code_challenge_method dans l’URL, comme dans le flux Authorization Code avec PKCE.
  4. L’utilisateur établit la connexion et accorde les autorisations pour la connexion dans l’écran de consentement.
  5. Une fois que l’utilisateur a autorisé la connexion avec succès, le fournisseur externe redirige l’utilisateur vers l’API My Account, qui le redirige ensuite vers l’application cliente en utilisant le redirect_uri avec un connect_code à usage unique.
  6. L’application cliente présente le connect_code, le code_verifier (le cas échéant) et le auth_session original à l’API My Account en effectuant une requête POST vers le point de terminaison /me/v1/connected-accounts/complete. Pour en savoir plus, consultez Compléter une demande de Comptes connectés.
  7. L’API My Account valide la requête en confirmant :
    • que le auth_session correspond à l’id initialement émis pour l’utilisateur;
    • que la requête provient du même appareil que celui qui a lancé le flux Comptes connectés;
    • le JWT de preuve DPoP (s’il est configuré);
    • le connect_code à usage unique;
    • le code_verifier (si vous utilisez le flux PKCE).
  8. Après validation réussie, le Serveur d’autorisation Auth0 ajoute le compte au tableau connected_accounts dans le profil de l’utilisateur et stocke les jetons d’accès et d’actualisation du compte connecté dans le Token Vault.
  9. L’API My Account termine le flux en renvoyant un code d’état 200 à l’application cliente, indiquant que le compte a été connecté avec succès.

Conditions préalables

Avant de configurer les comptes connectés, assurez-vous de :
  • Configurer Token Vault pour votre application cliente afin de stocker en toute sécurité les jetons d’accès et d’actualisation associés à chaque compte connecté dans Token Vault.
  • Configurer l’API My Account, qui est utilisée par les utilisateurs authentifiés pour connecter et gérer leurs comptes.
  • Configurer le Multi-Resource Refresh Token (MRRT) pour obtenir un jeton d’accès pour l’API My Account.
  • (Facultatif) Configurer DPoP pour l’API My Account et votre application cliente afin d’appliquer une contrainte liée à l’émetteur sur les jetons d’accès, ce qui permet de prévenir le vol de jetons. Par défaut, l’API My Account peut accepter des jetons d’accès liés à DPoP.

Configurer l’API My Account

Pour utiliser Connected Accounts, configurez l’API My Account dans l’Auth0 Dashboard :
  1. Accédez à Applications > APIs et activez l’API My Account.
  2. Une fois activée, sélectionnez Auth0 My Account API, puis l’onglet Applications.
  3. Activez votre application cliente pour l’autoriser à accéder à l’API My Account.
  4. Dans le menu déroulant, sélectionnez les scopes Connected Accounts pour l’application.
  5. Sélectionnez Update. Cela crée un client grant qui permet à votre application cliente d’accéder à l’API My Account avec les scopes Connected Accounts au nom de l’utilisateur.
  6. Si vous utilisez Multi-Resource Refresh Token, accédez à l’onglet Settings. Sous Access Settings, sélectionnez Allow Skipping User Consent.

Configurer le Jeton d’actualisation multi‑ressource

Configurez le Jeton d’actualisation multi‑ressource (MRRT) pour obtenir un seul jeton d’actualisation de longue durée qui peut être échangé contre de nouveaux jetons d’accès de l’API My Account et d’autres API sans exiger une nouvelle authentification de l’utilisateur. Vous pouvez configurer MRRT avec l’Auth0 Dashboard ou la Management API.
Pour configurer MRRT avec Auth0 Dashboard :
  1. Accédez à Applications > Applications et sélectionnez votre application.
  2. Sous Multi-Resource Refresh Token, sélectionnez Edit Configuration.
  3. Pour activer MRRT avec l’API My Account, activez My Account API.

Configurer les comptes connectés

Avant de configurer les comptes connectés pour une connexion, assurez-vous d’avoir autorisé la connexion pour votre application cliente. Dans l’Auth0 Dashboard :
  1. Accédez à Authentication > Social Connections ou Enterprise Connections et sélectionnez la connexion.
  2. Sélectionnez Applications, puis activez la connexion pour votre application cliente.
Vous pouvez configurer les comptes connectés avec l’Auth0 Dashboard ou la Management API.
Pour configurer les comptes connectés avec l’Auth0 Dashboard :
  1. Accédez à Authentication > Social Connections ou Enterprise Connections.
  2. Sélectionnez Create Connection ou sélectionnez une connexion existante.
  3. Dans Purpose, activez Use for Connected Accounts for Token Vault. Selon votre paramètre Purpose, vous pourriez devoir activer offline_access dans l’Auth0 Dashboard afin de permettre à l’application cliente d’obtenir un jeton d’actualisation du fournisseur externe pendant le flux de comptes connectés. Pour en savoir plus, consultez Authentification de l’utilisateur vs comptes connectés.
  4. Cliquez sur Save.

Obtenir un jeton d’accès pour Connected Accounts

Avant d’effectuer une requête Connected Accounts, obtenez un jeton d’accès pour l’API My Account avec les scopes de Connected Accounts. Les sections suivantes expliquent comment utiliser le Jeton d’actualisation multi-ressource (MRRT) pour obtenir un jeton d’accès pour l’API My Account.

Récupérer un jeton d’actualisation

Après avoir configuré MRRT pour l’application cliente, lancez le flux de code d’autorisation et échangez le code d’autorisation qui en résulte contre un jeton d’actualisation. La requête suivante illustre un flux de code d’autorisation pour un client confidentiel qui inclut le paramètre offline_scope afin de renvoyer un jeton d’actualisation et un code d’autorisation à usage unique pour l’identifiant d’API My Account https://{yourDomain}/me/ :
open "https://{yourDomain}/authorize?client_id=<CLIENT_ID>&response_type=code&prompt=login&scope=openid%20profile%20offline_access&redirect_uri=<REDIRECT_URI>&state=<STATE>&audience=https://my-example-api.com"
Échangez le code d’autorisation à usage unique contre un jeton d’actualisation au point de terminaison /token :
curl -s --request POST \
  --url "https://{yourDomain}/oauth/token" \
  --header 'Content-Type: application/json' \
  --data-binary @- <<EOF | jq -r '.refresh_token'
{
  "grant_type": "authorization_code",
  "code": "<CONNECT_CODE>",
  "scope": "openid profile offline_access",
  "client_id": "<CLIENT_ID>",
  "client_secret": "<CLIENT_SECRET>",
  "audience": "https://{yourDomain}/me/",
  "redirect_uri": "<REDIRECT_URI>"
}
EOF

Échanger un jeton d’actualisation contre un jeton d’accès à l’API My Account

Une fois que vous avez obtenu un jeton d’actualisation, échangez‑le contre un jeton d’accès à l’API My Account avec les scopes Connected Accounts en utilisant le type de grant refresh_token :
curl -s -X POST "https://{yourDomain}/oauth/token" \
  -H "Content-Type: application/x-www-form-urlencoded" \
  --data-urlencode "grant_type=refresh_token" \
  --data-urlencode "client_id=<CLIENT_ID>" \
  --data-urlencode "client_secret=<CLIENT_SECRET>" \
  --data-urlencode "refresh_token=<REFRESH_TOKEN>" \
  --data-urlencode "audience=https://{yourDomain}/me/" \
  --data-urlencode "scope=openid profile offline_access create:me:connected_accounts read:me:connected_accounts delete:me:connected_accounts"

Lancer une requête Connected Accounts

Pour lancer une requête Connected Accounts, faites une requête POST vers le point de terminaison /me/v1/connected-accounts/connect de l’API My Account avec les paramètres suivants :
Pour une connexion sociale Google, assurez-vous de sélectionner offline_access dans Auth0 Dashboard lorsque vous configurez votre connexion. Ceci est requis pour que votre application client puisse récupérer un Jeton d’actualisation auprès du Serveur d’autorisation Auth0.
ParamètreDescription
connectionNom de la connexion. Pour une connexion sociale Google, définissez-la sur google-oauth2.
redirect_uriL’URL de rappel (callback) de votre application client.
stateUne chaîne unique et aléatoire associée à la requête pour prévenir les attaques.
scopes(Facultatif) Les scopes transmis au fournisseur externe sous forme de tableau de chaînes.

S’il est utilisé pour transmettre des scopes pour une connexion sociale Google, incluez au minimum openid et profile. Au moment de l’exécution, tous les scopes inclus dans le paramètre scopes ont préséance sur les scopes sélectionnés dans Auth0 Dashboard, à l’exception de offline_access, s’il est requis par la connexion et activé dans Auth0 Dashboard.
curl --request POST "https://{yourDomain}/me/v1/connected-accounts/connect" \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer <MY_ACCOUNT_API_TOKEN>" \
--data '{
    "connection": "google-oauth2",
    "redirect_uri": "<REDIRECT_URI>",
    "state": "<STATE>",
    "scopes": ["openid","profile"] // toutes les portées transmises remplacent les portées sélectionnées dans le Auth0 Dashboard
}'
Si l’opération réussit, l’API My Account renvoie une réponse semblable à la suivante :
ParamètreDescription
auth_sessionID de session qui représente la session actuelle authentifiée de l’utilisateur principal. L’application cliente enregistre l’ID de session pour une vérification ultérieure.
connect_uriURL vers laquelle l’application cliente redirige l’utilisateur, ce qui ouvre un navigateur web pour gérer l’autorisation avec le fournisseur externe.
connect_paramsParamètres supplémentaires requis pour l’URI de connexion. Comprend un ticket temporaire que l’API My Account utilise pour vérifier la requête.
expires_inTemps d’expiration de la session, en secondes.
{
  "auth_session": "PKM-CYkdx2FyLb4Oob4ED91cSE7i_XJ4SVJByik0xKQxz9CgUZ5JlYr-aMPty0Xr",
  "connect_uri": "https://{yourDomain}.us.auth0.com/connect",
  "connect_params": {
    "ticket": "9375f326-5846-4b57-ae8b-8042573f7c1f"
  },
  "expires_in": 300
}
Dans le navigateur Web, accédez à connect_uri avec le ticket en tant que paramètre de requête. Autorisez la liste de scopes dans l’écran de consentement, puis extrayez et enregistrez le connect_code dans le fragment d’URL.
open https://{yourDomain}.us.auth0.com/connected-accounts/connect?ticket={tickedId}

Terminer une requête de comptes connectés

Pour terminer une requête de comptes connectés, envoyez une requête POST au point de terminaison /me/v1/connected-accounts/complete avec les paramètres suivants :
ParamètreDescription
auth_sessionID de session qui représente la session actuelle authentifiée de l’utilisateur principal. L’application cliente enregistre l’ID de session pour une vérification ultérieure.
connect_codeCode à usage unique et de courte durée reçu du processus d’autorisation du fournisseur externe. Ce code est échangé de façon sécurisée côté serveur pour récupérer les jetons d’accès définitifs pour l’API externe.
redirect_uriL’URL de rappel exacte de votre application où l’utilisateur a été redirigé après avoir autorisé avec succès la connexion au fournisseur externe. Cette valeur doit correspondre au redirect_uri utilisé pour lancer le flux.
curl --location "https://{yourDomain}/me/v1/connected-accounts/complete" \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer <MY_ACCOUNT_API_TOKEN>" \
--data '{
    "auth_session": "<AUTH_SESSION>",
    "connect_code": "<CONNECT_CODE>",
    "redirect_uri": "<REDIRECT_URI>"
}'
En cas de réussite, l’API My Account renvoie une réponse semblable à ce qui suit :
ParamètreDescription
idIdentifiant unique du compte connecté.
connectionNom de la connexion.
created_atHorodatage indiquant le moment où le compte connecté a été créé et lié au profil de l’utilisateur.
scopesLes portées OAuth spécifiques (autorisations) que l’utilisateur a accordées à votre application au moment de la connexion au fournisseur externe. Ces portées déterminent quelles actions sur l’API externe votre application peut effectuer.
access_typeIndique le type d’accès accordé. Une valeur courante est offline, ce qui signifie qu’un Jeton d’actualisation a été obtenu et stocké avec succès, permettant à votre application de conserver l’accès même lorsque l’utilisateur est hors ligne.
{
  "id": "cac_6ZqSK7Kj1R8LDZJvSb1tAn",
  "connection": "google-oauth2",
  "created_at": "2025-10-13T21:09:04.126Z",
  "scopes": [
    "https://www.googleapis.com/auth/calendar",
    "https://www.googleapis.com/auth/calendar.addons.execute",
    "https://www.googleapis.com/auth/calendar.events",
    "https://www.googleapis.com/auth/calendar.events.readonly",
    "https://www.googleapis.com/auth/calendar.settings.readonly",
    "https://www.googleapis.com/auth/userinfo.profile",
    "openid"
  ],
  "access_type": "offline"
}

Gérer les comptes connectés

Pour gérer les comptes connectés d’un utilisateur, utilisez la collection /me/v1/connected-accounts. Avant d’utiliser la collection /connected-accounts, obtenez un jeton d’accès pour Connected Accounts.

Interroger les connexions des comptes connectés

Effectuez une requête GET vers le point de terminaison /me/v1/connected-accounts/connections afin d’obtenir une liste de connexions associées au profil de l’utilisateur :
curl -X GET --location "https://{yourDomain}/me/v1/connected-accounts/connections" \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer <MY_ACCOUNT_API_TOKEN>"
En cas de succès, l’API My Accounts renvoie une réponse semblable à la suivante :
{
  "connections": [
    {
      "name": "google-oauth2",
      "strategy": "google-oauth2",
      "scopes": [
        "email",
        "profile",
        "https://www.googleapis.com/auth/calendar",
        "https://www.googleapis.com/auth/calendar.events",
        "https://www.googleapis.com/auth/calendar.addons.execute",
        "https://www.googleapis.com/auth/calendar.events.readonly",
        "https://www.googleapis.com/auth/calendar.settings.readonly",
        "openid"
      ]
    },
    {
      "name": "custom",
      "strategy": "oauth2",
      "scopes": [
        "openid"
      ]
    }
  ]
}

Interroger les comptes connectés

Effectuez une requête GET vers le point de terminaison /me/v1/connected-accounts/accounts pour obtenir une liste des comptes connectés associés au profil de l’utilisateur :
curl -X GET --location "https://{yourDomain}/me/v1/connected-accounts/accounts" \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer <MY_ACCOUNT_API_TOKEN>"
Si l’opération réussit, l’API My Accounts renvoie une réponse semblable à la suivante :
{
  "accounts": [
    {
      "id": "cac_6ZqSK7Kj1R8LDZJvSb1tAn",
      "connection": "google-oauth2",
      "access_type": "offline",
      "scopes": [
        "https://www.googleapis.com/auth/calendar",
        "https://www.googleapis.com/auth/calendar.addons.execute",
        "https://www.googleapis.com/auth/calendar.events",
        "https://www.googleapis.com/auth/calendar.events.readonly",
        "https://www.googleapis.com/auth/calendar.settings.readonly",
        "https://www.googleapis.com/auth/userinfo.profile",
        "openid"
      ],
      "created_at": "2025-10-13T21:09:04.126Z"
    },
    {
      "id": "cac_fH32E6CWN7HcWZN5w9Vieq",
      "connection": "custom",
      "access_type": "offline",
      "scopes": [
        "offline_access",
        "openid",
        "profile"
      ],
      "created_at": "2025-10-13T18:06:47.216Z"
    }
  ]
}
Vous pouvez aussi utiliser la Management API pour obtenir une liste de comptes connectés pour le profil d’un utilisateur en effectuant une requête GET vers le point de terminaison /users/{userId}/connected-accounts :
curl -X GET --location "https://{yourDomain}/api/v2/users/{userId}/connected-accounts" \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer <YOUR_MANAGEMENT_API_TOKEN>"
En cas de succès, la Management API renvoie une réponse semblable à celle-ci :
{
  "connected_accounts": [
    {
      "id": "cac_6ZqSK7Kj1R8LDZJvSb1tAn",
      "connection": "google-oauth2",
      "connection_id": "con_uBbSbbSpqGqOTvRu",
      "strategy": "google-oauth2",
      "access_type": "offline",
      "scopes": [
        "https://www.googleapis.com/auth/calendar",
        "https://www.googleapis.com/auth/calendar.addons.execute",
        "https://www.googleapis.com/auth/calendar.events",
        "https://www.googleapis.com/auth/calendar.events.readonly",
        "https://www.googleapis.com/auth/calendar.settings.readonly",
        "https://www.googleapis.com/auth/userinfo.profile",
        "openid"
      ],
      "created_at": "2025-10-13T21:09:04.126Z"
    }
  ]
}

Interroger les comptes connectés pour une connexion donnée

Effectuez une requête GET vers le point de terminaison /me/v1/connected-accounts/accounts et transmettez le nom de la connexion comme paramètre de requête pour obtenir une liste de comptes connectés filtrée par la connexion spécifiée, liée à un profil d’utilisateur.
curl -X GET --location "https://{yourDomain}/me/v1/connected-accounts/accounts?connection={connectionName}" \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer <MY_ACCOUNT_API_TOKEN>"
Si l’opération réussit, l’API My Accounts renvoie une réponse semblable à la suivante, filtrée pour les Connexions google-oauth2 :
{
  "accounts": [
    {
      "id": "cac_6ZqSK7Kj1R8LDZJvSb1tAn",
      "connection": "google-oauth2",
      "access_type": "offline",
      "scopes": [
        "https://www.googleapis.com/auth/calendar",
        "https://www.googleapis.com/auth/calendar.addons.execute",
        "https://www.googleapis.com/auth/calendar.events",
        "https://www.googleapis.com/auth/calendar.events.readonly",
        "https://www.googleapis.com/auth/calendar.settings.readonly",
        "https://www.googleapis.com/auth/userinfo.profile",
        "openid"
      ],
      "created_at": "2025-10-13T21:09:04.126Z"
    }
  ]
}

Supprimer un compte connecté

Effectuez une requête DELETE sur le point de terminaison /me/v1/connected-accounts/accounts/{connectedAccountId} pour supprimer un compte connecté associé à un id donné :
curl -X DELETE --location "https://{yourDomain}/me/v1/connected-accounts/accounts/{connectedAccountId}" \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer <MY_ACCOUNT_API_TOKEN>"
Lorsque vous supprimez un compte connecté, Auth0 supprime les jetons d’accès et d’actualisation du fournisseur externe du coffre-fort de jetons (Token Vault). Cela ne révoque pas automatiquement les jetons du fournisseur externe, et le jeton d’actualisation pourrait encore être utilisé pour obtenir de nouveaux jetons d’accès. Vous devez révoquer manuellement les jetons du fournisseur externe s’ils ont été partagés ou copiés ailleurs. Si l’opération réussit, l’API My Accounts retourne une réponse semblable à la suivante :
HTTP/1.1 204 No Content