Como desenvolvedor de apps, você precisa incluir um token de acesso em todas as solicitação à Apigee para um
recurso protegido (uma API protegida com uma política VerifyAccessToken). O tokens de
acesso também são chamados de tokens do portador.
Como enviar um token de acesso em uma solicitação
Quando você coloca uma política VerifyAccessToken no fluxo de proxy da API, os apps precisam apresentar
um token de acesso verificável (também chamado de token do portador) para consumir a
API. Para fazer isso, o app envia o token de acesso na solicitação como
um cabeçalho HTTP de autorização.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-28 UTC."],[[["\u003cp\u003eThis content applies to both Apigee and Apigee hybrid platforms.\u003c/p\u003e\n"],["\u003cp\u003eApp developers must include an access token, also referred to as a bearer token, in requests to access protected resources on Apigee.\u003c/p\u003e\n"],["\u003cp\u003eThe access token is sent in the request as an Authorization HTTP header.\u003c/p\u003e\n"],["\u003cp\u003eApigee verifies the validity of the presented access token before granting API access and returning a response.\u003c/p\u003e\n"]]],[],null,["# Sending an access token\n\n*This page\napplies to **Apigee** and **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nAs an app developer, you need to include an access token in any request to Apigee for a\nprotected resource (an API that is protected with a VerifyAccessToken policy). Note that access\ntokens are also called *bearer tokens*.\n\nSending an access token in a request\n------------------------------------\n\nWhen you put a VerifyAccessToken policy at the front of your API proxy flow, apps must present\na verifiable **access token** (also called a *bearer token* ) to consume\nyour API. To do this, the app sends the access token in the request as\nan **Authorization HTTP header**.\n\nFor example: \n\n```\n$ curl -H \"Authorization: Bearer ylSkZIjbdWybfs4fUQe9BqP0LH5Z\" http://{org_name}-test.apigee.net/weather/forecastrss?w=12797282\n```\n\nApigee will verify that the access token presented is valid, and then grant access to the\nAPI, returning the response to the app that made the request.\n\nRelated information\n-------------------\n\nFor information on obtaining an access token, see [Get OAuth 2.0 tokens](/apigee/docs/api-platform/security/oauth/access-tokens).\n\nFor information on verifying access tokens, see [Verifying access tokens](/apigee/docs/api-platform/security/oauth/using-access-tokens)."]]