Créez un jeton d'accès qui s'exécute en tant qu'utilisateur donné.
Seul l'administrateur authentifié peut appeler cette méthode. Il permet à cet administrateur de générer un nouveau jeton d'authentification pour l'utilisateur associé à l'ID utilisateur donné. Ce jeton peut ensuite être utilisé pour les appels d'API suivants, qui sont ensuite effectués en tant que cet utilisateur cible.
L'utilisateur cible n'a pas besoin d'avoir une paire API/client_secret API existante. Aucun identifiant de ce type n'est créé par cet appel.
Cela permet de créer des systèmes où l'authentification des utilisateurs d'API pour un nombre arbitraire d'utilisateurs est effectuée en dehors de Looker et acheminée par un "compte de service" unique avec des autorisations d'administrateur. Notez qu'un nouveau jeton d'accès est généré à chaque appel. Si les utilisateurs cibles doivent effectuer de nombreux appels d'API sur une courte période, il est préférable de mettre en cache ce jeton d'authentification plutôt que d'appeler cela avant chacun de ces appels d'API.
Pour en savoir plus sur le jeton d'accès et son utilisation, consultez la section "Connexion".
Demande
Réponse
200: Jeton d'accès avec des métadonnées.
400 Bad Request
403: Autorisation refusée
404: introuvable
Examples
Python
https://github.com/looker-open-source/sdk-codegen/blob/main/python/tests/integration/test_methods.py |