フロー: 1.アプリケーションはユーザーの旅行情報を取得したい 2.アプリケーション要求all_tripsのスコープ 3.ユーザーは認証フローを通過し、スコープのアプリケーションを承認します - access_token、refrech_token、scopeを取得します - いいえユーザーID 4.ユーザーが旅行を受け取ります 5. webhookイベントがapp-service に送信されました。6. webhookイベントには、metaのuser_idを含む旅行情報が含まれています。回避可能なプロファイルの範囲の要件
これを動作させるには、appは余分なスコープを要求する必要があります。これはプロファイルであり、/ myにユーザーIDを取得してイベントを適切に処理できるようにすることができます。
認証フローにユーザーIDを含めることはできますか?私たちはプロファイル全体を必要としません - ユーザーIDだけで、webhookに(リクエスト/リフレッシュトークンで)旅行の詳細を取得する権限をマップできます。
私は余分なルックアップが必要であることを認識しています - したがって、この投稿:uuidがauth応答に含まれていれば完全に回避できます。ここでも、このフィードバックの目的(およびビジネスプロフィールや個人的なプロフィールを指定するための目的)は、アプリに本当に最小の権限を与えることです。つまり、ビジネス用の旅行データを共有するアプリを使用していて、自分の名前や個人的な旅行情報が必要ない場合は、その方法が必要です。あなたの迅速な対応に感謝します。 – zxed
よく分かります。チームと話し合って、エンドポイントを改善する方法を見ていきます。 –