Loading
Identificar sus usuarios y gestionar el acceso
Índice de materias
Seleccionar filtros

          No hay resultados
          No hay resultados
          Estas son algunas sugerencias de búsqueda

          Compruebe la ortografía de sus palabras clave.
          Utilice términos de búsqueda más generales.
          Seleccione menos filtros para ampliar su búsqueda.

          Buscar en toda la Ayuda de Salesforce
          Flujo de servidor web híbrido OAuth 2.0

          Flujo de servidor web híbrido OAuth 2.0

          Utilice el flujo de servidor web híbrido de OAuth 2.0 para proporcionar a aplicaciones híbridas gestión directa de sesiones web. Cuando el servidor que autoriza otorga un token de acceso, incluye los Id. de sesión (SID) para los dominios solicitados en su respuesta. La aplicación híbrida puede entonces establecer cookies de dominio de contenido, Lightning y Visualforce y acortar un token de acceso en una sesión web, proporcionando servicio ininterrumpido.

          Ediciones necesarias

          Disponible en: Salesforce Classic (no disponible en todas las organizaciones) y Lightning Experience
          Disponible en: todas las ediciones
          Nota
          Nota La creación de aplicaciones conectadas está restringida a partir de Spring ‘26. Puede continuar utilizando aplicaciones conectadas existentes durante y después de Spring ‘26. Sin embargo, recomendamos utilizar aplicaciones cliente externas en su lugar. Si debe seguir creando aplicaciones conectadas, haga contacto con el Servicio de asistencia de Salesforce.

          Consulte Las nuevas aplicaciones conectadas ya no se pueden crear en Spring ‘26 para obtener más detalles.

          El flujo de servidor web híbrido sigue los mismos pasos de autorización utilizados en el flujo de usuario-agente de OAuth 2.0 para integración de aplicaciones móviles o de escritorio, con la excepción de que el flujo de servidor web híbrido utiliza un hybrid_auth_code como su tipo de otorgamiento. Por ejemplo, crea una aplicación híbrida para su departamento de ventas para acceder a información durante sus desplazamientos, incluyendo un tablero que realiza un seguimiento de clientes potenciales de ventas principales. Esta aplicación implementa el flujo de token de aplicación híbrida, que sigue estos pasos.

          • Para integrar la aplicación híbrida con la API de Salesforce, cree una aplicación conectada. Active parámetros de OAuth y asigne estos ámbitos de OAuth a la aplicación conectada.
            • lightning
            • content
            • refresh_token
            • visualforce
            • web
          • El usuario final abre la aplicación y se dirige a Salesforce para autenticar y autorizar la aplicación.
          • Después de que el usuario apruebe el acceso para este flujo de autorización, la aplicación recibe la devolución de llamada desde Salesforce a la URL de redireccionamiento, que extrae los tokens de acceso y actualización. Los SID de contenido, Visualforce y Lightning para los dominios respectivos también están incluidos, junto con cookies de sesión que permiten a la aplicación acortar directamente una sesión web.
            Nota
            Nota Este flujo admite tokens de acceso basados en JWT solo si la aplicación conectada o la aplicación cliente externa no tienen la rotación de tokens de actualización activada. Si la rotación de tokens de actualización está activada, la solicitud de token devuelve un error invalid_grant.
          • La aplicación establece las cookies de sesión de Lightning, Visualforce y contenido y acorta un token de acceso en una sesión web.
          • El usuario puede acceder al tablero de clientes potenciales de ventas principales sin sesiones interrumpidas.

          Solicitar un código de autorización

          Para iniciar el flujo de servidor web híbrido OAuth 2.0, el servicio web externo (a través de la aplicación conectada), publica una solicitud de código de autorización empleando el tipo de otorgamiento de código de autorización al extremo de autorizaciones de Salesforce. Con un código de autorización, la aplicación conectada puede probar que fue autorizada como visitante seguro en el sitio y que tiene permiso para solicitar un token de acceso.

          El código de autorización se realiza en la forma de un redireccionamiento HTTP, como este ejemplo.

          https://MyDomainName.my.salesforce.com/services/oauth2/authorize?
          client_id=3MVG9IHf89I1t8hrvswazsWedXWY0i1qK20PSFaInvUgLFB6vrcb9bbWFTSIHpO8G2jxBLJA6uZGyPFC5Aejq&
          redirect_uri=https://www.mycustomerorderstatus.com/oauth2/callback&
          response_type=code

          Incluya estos parámetros en la solicitud del código de autorización.

          Parámetro Descripción
          Request Header El extremo de autorizaciones de OAuth 2.0 de Salesforce. Las aplicaciones conectadas envían solicitudes de autorización de OAuth a este extremo.
          client_id Haga clic en la clave de consumidor de la aplicación conectada. Para acceder a la clave de consumidor, desde el Gestor de aplicaciones, busque la aplicación conectada y seleccione Ver desde el menú desplegable. A continuación haga clic en Gestionar detalles de consumidor. A veces se le solicita verificar su identidad antes de poder ver la clave de consumidor.
          redirect_uri La URL donde se redirige a los usuarios después de una autenticación satisfactoria. El URI de redireccionamiento debe coincidir con uno de los valores del campo URL de devolución de llamada de la aplicación conectada. De lo contrario, la aprobación falla. Puede encontrar el URI de redireccionamiento en la página Gestionar aplicaciones conectadas de la aplicación conectada o en la definición de la aplicación conectada. Este valor debe tener codificación de URL.
          response_type El tipo de otorgamiento de OAuth 2.0 que solicita la aplicación conectada. El valor para este flujo debe ser code para indicar que la aplicación conectada está solicitando un código de autorización.

          También puede incluir estos parámetros en la solicitud del código de autorización.

          Parámetro Descripción
          scope

          Los permisos que definen el tipo de recursos protegidos a los que la aplicación conectada puede acceder. Usted asigna ámbitos a una aplicación conectada cuando la construye, y se incluyen con los tokens de OAuth durante el flujo de autorización.

          Si no incluye este parámetro, se solicitan todos los ámbitos asignados a la aplicación conectada. Los ámbitos que se hayan pasado en este parámetro deben ser un subconjunto de los ámbitos registrados.

          state Cualquier estado que solicite el servicio web externo a la URL de devolución de llamadas. Este valor debe tener codificación de URL.
          immediate

          Un valor booleano que determina si se solicita al usuario el inicio de sesión y la aprobación. El valor predeterminado es false. Si establece este parámetro en true, se produce uno de estos escenarios.

          • Si el usuario inició sesión y aprobó previamente el acceso del cliente, Salesforce omitirá el paso de la aprobación.
          • Si el usuario no inició sesión o no aprobó previamente el acceso del cliente, Salesforce finalizará inmediatamente con el código de error immediate_unsuccessful.

          La opción immediate no está disponible para sitios de Experience Cloud.

          code_challenge

          Especifica el valor de hash SHA256 del valor code_verifier en la solicitud de token. Establezca este parámetro para ayudar a evitar ataques de intercepción de códigos de autorización. El valor debe estar codificado en base64url, como se define en https://tools.ietf.org/html/rfc4648#section-5.

          Este parámetro se requiere si se especifica code_verifier en la solicitud de token.

          • Si se proporciona un valor code_challenge en la solicitud de autorización y se proporciona un valor code_verifier en la solicitud de token, Salesforce compara code_challenge con code_verifier. Si code_challenge no es válido o no coincide, el inicio de sesión falla con el código de error invalid_request.
          • Si el valor code_challenge se proporciona en la solicitud de autorización, pero no se proporciona un valor code_verifier en la solicitud de token, el inicio de sesión falla con el código de error invalid_grant.
          display

          Cambia el tipo de visualización de las páginas de inicio de sesión y autorización. Salesforce admite estos valores:

          • page: Pantalla de autorización de página completa (predeterminado).
          • popup: Cuadro de diálogo compacto optimizado para cuadros emergentes de explorador web moderno.
          • touch: Cuadro de diálogo optimizado para aplicaciones móviles diseñado para dispositivos móviles modernos, como Android e iPhone.
          • mobile: Cuadro de diálogo optimizado para aplicaciones móviles diseñado para dispositivos menos modernos, como sistema operativo BlackBerry 5.
          login_hint

          Proporciona un valor de nombre de usuario válido para rellenar previamente la página de inicio de sesión con el nombre de usuario, como login_hint=username@company.com. Si un usuario ya tiene una sesión activa en el navegador y por lo tanto el parámetro login_hint no hace nada, la sesión de usuario activa continúa.

          Para pasar el parámetro login_hint para sitios de Experience Cloud, pase también el parámetro prompt=login. Juntos, estos parámetros redirigen al usuario a la página de inicio de sesión con la sugerencia de inicio de sesión correcta.

          nonce Utilícelo con el ámbito openid para solicitar un token de Id. de usuario. El token de Id. de usuario se devuelve en la respuesta. Este parámetro es opcional, pero ayuda a detectar ataques de repetición.
          prompt

          Especifica cómo el servidor de autorización solicita al usuario una reaprobación y reautenticación. Salesforce admite estos valores:

          • login: El servidor de autorización debe solicitar al usuario la reautenticación, forzando así el usuario a volver a iniciar sesión.
          • consent: El servidor de autorización debe solicitar al usuario una reaprobación antes de devolver información al cliente.
          • select_account: Si se presenta, utilice una para las siguientes acciones.
            • Si cero o una indicación está disponible y el usuario ha iniciado sesión, muestre la página de aprobación sin solicitar el inicio de sesión.
            • Si cero o una indicación está disponible y el usuario no ha iniciado sesión, solicite el inicio de sesión.
            • Si más de una indicación está disponible, muestre el selector de cuentas.

          Puede pasar los valores login y consent, separados por un espacio, para solicitar al usuario tanto iniciar sesión como volver a autenticarse. Por ejemplo: ?prompt=login%20consent

          Encabezado de Uvid-Hint

          Opcionalmente, para conectar este flujo al flujo de invitados desatendido, puede incluir un encabezado Uvid-Hint con un token de acceso basado en JWT que contiene un valor UVID, que es un identificador exclusivo universal (UUID) de versión 4 que genera y gestiona su aplicación. Para obtener un token de acceso con un UVID, debe activar su aplicación conectada para emitir tokens de acceso basados en JWT e implementar el flujo de invitados desatendido en su aplicación.

          Si implementa el flujo de usuarios invitados en su aplicación, puede opcionalmente utilizar este encabezado para pasar en un token de acceso basado en Token web de JSON (JWT) que contenga un Id. de visitante exclusivo (UVID) vinculado a la identidad de un usuario invitado. Al pasar el UVID a un flujo de usuario nombrado, puede llevar información contextual desde una sesión de usuario invitado, como las preferencias de cookies del usuario, a una sesión de usuario nombrada.

          Parámetro de cuerpo uvid_hint

          Un valor UVID sin formato, que es un UUID de versión 4 que su aplicación genera y gestiona. Para obtener UVID, debe activar su aplicación conectada para emitir tokens de acceso basados en JWT e implementar el flujo de invitados desatendido en su aplicación. Puede opcionalmente utilizar este parámetro para pasar en un valor de UVID vinculado a la identidad de un usuario invitado, trasladando información contextual desde una sesión de usuario invitado a una sesión de usuario nombrada.

          En lugar de pasar el UVID en el cuerpo de la solicitud, también puede pasarla en un token basado en JWT con un UVID a través del encabezado UVID-Hint.

          El usuario autentica y autoriza el acceso

          Antes de que Salesforce proporcione códigos de autorización a las aplicaciones conectadas, se solicita a los usuarios que se están autenticando que inicien sesión en Salesforce.

          Página de inicio de sesión en organización de Salesforce

          Tras un inicio de sesión satisfactorio, Salesforce redirige a los usuarios a la página de aprobación para otorgar acceso a la aplicación.

          Página de aprobación para otorgar acceso a la aplicación conectada

          Si los usuarios ya aprobaron el acceso, no es necesario volver a aprobar el acceso de nuevo.

          Salesforce otorga el código de autorización

          Después de que los usuarios aprueben el acceso a una aplicación conectada, Salesforce redirige a los usuarios a la URL de devolución de llamadas, donde pueden ver la devolución de llamada con un código de autorización.

          https://www.mycustomerorderstatus.com/oauth2/callback?
          code=aPrx4sgoM2Nd1zWeFVlOWveD0HhYmiDiLmlLnXEBgX01tpVOQMWVSUuafFPHu3kCSjzk4CUTZg==
          • La primera parte de la devolución de llamada es la URL de devolución de llamada de la aplicación conectada. https://www.mycustomerorderstatus.com/oauth2/callback.
          • La segunda parte es el código de autorización que la aplicación conectada utiliza para obtener un token de acceso: code=aPrx4sgoM2Nd1zWeFVlOWveD0HhYmiDiLmlLnXEBgX01tpVOQMWVSUuafFPHu3kCSjzk4CUTZg==. El código de autorización caduca después de 15 minutos.

          Si el parámetro state está incluido en la cadena de consulta original, el estado especificado se pasa al paso de aprobación.

          Solicitar un token de acceso

          Para solicitar un token de acceso, la aplicación conectada pasa el código de autorización al extremo de tokens de Salesforce como una operación POST de HTTP.

          POST /services/oauth2/token HTTP/1.1
          Host: mycompany.my.salesforce.com
          Content-length: 307
          Content-type: application/x-www-form-urlencoded
          grant_type=authorization_code&
          code=aPrxhgZ2MIpkSy0aOdn07LjKFvsFOis6RGcWXz7p8JQCjcqfed5NQLe7sxWwMY_JQFuLwHRaRA==&
          client_id=3MVG9IHf89I1t8hrvswazsWedXWY0iqK20PSFaInvUgLFB6vrcb9bbWFTSIHpO8G2jxBLJA6uZGyPFC5Aejq&
          client_secret=*******************&
          redirect_uri=https://www.mycustomerorderstatus.com/oauth2/callback
          

          POST en el ejemplo contiene estos parámetros.

          Importante
          Importante Cuando desarrolle integraciones de OAuth, pase siempre información confidencial en el cuerpo de una solicitud POST o en un encabezado de solicitud. No utilice parámetros GET en la cadena de consulta URL para pasar información confidencial. La información confidencial incluye, entre otros, nombres de usuario, contraseñas, tokens de OAuth, secretos de clientes y cualquier información de identificación personal. Para obtener más información sobre mejores prácticas de seguridad, consulte Almacenamiento de datos confidenciales en la Guía de codificación segura.
          Parámetro Descripción
          Request Header

          El encabezado de la solicitud puede contener estos parámetros.

          • El extremo de OAuth 2.0 de Salesforce. Las aplicaciones conectadas envía solicitudes de tokens de OAuth a este extremo.
          • La dirección URL del servicio de alojamiento.
          • La longitud del contenido de la solicitud.
          • El formato solicitado de la respuesta devuelta. Se admiten estos formatos.
            • Accept: application/json
            • Accept: application/xml
            • Accept: application/x-www-form-urlencoded

          El encabezado de la solicitud también admite estos parámetros.

          • El comodín */* es compatible y devuelve JSON.
          • Una lista de valores, que se comprueba de izquierda a derecha. Por ejemplo: application/xml,application/json,application/html,*/* devuelve XML.

          El parámetro format tiene preferencia sobre el encabezado de solicitud de acceso.

          grant_type El tipo de validación que la aplicación conectada puede proporcionar para probar que es un visitante seguro. Para el flujo de servidor web, el valor debe ser authorization_code.
          code Un código de autorización temporal recibido del servidor de autorización. La aplicación conectada utiliza este código como intercambio por un token de acceso. Este tipo de flujo de OAuth 2.0 es una forma segura de pasar el token de acceso de vuelta a la aplicación.
          client_id Haga clic en la clave de consumidor de la aplicación conectada. Para acceder a la clave de consumidor, desde el Gestor de aplicaciones, busque la aplicación conectada y seleccione Ver desde el menú desplegable. A continuación haga clic en Gestionar detalles de consumidor. A veces se le solicita verificar su identidad antes de poder ver la clave de consumidor.
          client_secret

          Haga clic en el secreto de consumidor de la aplicación conectada. Para acceder al secreto de consumidor, desde el Gestor de aplicaciones, busque la aplicación conectada y seleccione Ver desde el menú desplegable. A continuación haga clic en Gestionar detalles de consumidor. A veces se le solicita verificar su identidad antes de poder ver el secreto de consumidor.

          Este parámetro es obligatorio a menos que la aplicación conectada no tenga Requerir secreto para flujo de servidor web activado. Si no se requiere client_secret y la aplicación conectada la envía en la solicitud de autorización, Salesforce intenta validarla, de todos modos.

          redirect_uri La URL donde se redirige a los usuarios después de una autenticación satisfactoria. El URI de redireccionamiento debe coincidir con uno de los valores del campo URL de devolución de llamada de la aplicación conectada. De lo contrario, la aprobación falla. Puede encontrar el URI de redireccionamiento en la página Gestionar aplicaciones conectadas de la aplicación conectada o en la definición de la aplicación conectada. Este valor debe tener codificación de URL.

          También puede incluir estos parámetros.

          Parámetro Descripción
          client_assertion En vez de pasar client_secret, puede proporcionar client_assertion y client_assertion_type. Si no se proporciona un parámetro client_secret, Salesforce comprueba si hay client_assertion y client_assertion_type.
          client_assertion_type

          Proporcione este valor cuando utilice el parámetro client_assertion.

          El valor client_assertion_type debe ser urn:ietf:params:oauth:client-assertion-type:jwt-bearer.

          code_verifier

          Se requiere únicamente si se especificó un parámetro code_challenge en la solicitud de autorización. Especifica 128 bytes de datos aleatorios con alta entropía para hacer que intentar determinar el valor code sea difícil. Establezca este parámetro para ayudar a evitar ataques de intercepción de códigos de autorización. El valor debe estar codificado en base64url, como se define en https://tools.ietf.org/html/rfc4648#section-5.

          • Si se proporciona el valor de code_verifier en la solicitud de token y se proporciona un valor de code_challenge en la solicitud de autorización, Salesforce compara code_verifier con code_challenge. Si code_verifier no es válido o no coincide, falla el inicio de sesión con el código de error invalid_grant.
          • Si se proporciona el valor code_verifier en la solicitud de token pero no se proporciona un valor code_challenge en la solicitud de autorización, falla el inicio de sesión con el código de error invalid_grant.
          format

          Si no se incluye en el encabezado de la solicitud, puede especificar el formato de devolución esperado. El parámetro format tiene preferencia sobre el encabezado de la solicitud. Se admiten estos formatos.

          • urlencoded
          • json (predeterminado)
          • xml

          Utilice client_assertion en vez de client_secret

          Si proporciona client_assertion en vez de client_secret, el valor client_assertion debe incluir estos parámetros.

          • iss: client_id de la definición de la aplicación conectada.
          • sub: client_id de la definición de la aplicación conectada.
          • aud: La URL del servlet de token: http://nombrehost/services/oauth2/token.
          • exp: El plazo de vencimiento de la afirmación, en 5 minutos, expresado como el número de segundos desde 1970-01-01T0:0:0Z según la zona horaria UTC.

          client_assertion también debe estar firmada con la clave privada asociada con el certificado cargado del consumidor de OAuth. Solo se admite el algoritmo RS256. Para el método de autenticación de cliente private_key_jwt, consulte las especificaciones de OpenID Connect.

          Esquema de autenticación HTTP básica

          En lugar de enviar credenciales de cliente como parámetros en el cuerpo de la operación POST, Salesforce admite el esquema de autenticación HTTP básica. Este formato de esquema requiere client_id y client_secret en el encabezado de autorización de la publicación de la siguiente forma:

          Authorization: Basic64Encode(client_id:secret)

          client_id y client_secret se separan con un punto (:). Para obtener más información consulte el documento Marco de autorización OAuth 2.0.

          Este ejemplo muestra una solicitud POST de token de acceso que utiliza el esquema de autenticación HTTP básica en lugar de enviar credenciales de cliente en el cuerpo de la solicitud POST.

          POST /services/oauth2/token HTTP/1.1
          Host: mycompany.my.salesforce.com
          Authorization: Basic client_id=3MVG9IHf89I1t8hrvswazsWedXWY0iqK20PSFaInvUgLFB6vrcb9bbWFTSIHpO8G2jxBLJA6uZGyPFC5Aejq&
          client_secret=*******************&
          
          grant_type=authorization_code&code=aPrxsmIEeqM9PiQroGEWx1UiMQd95_5JUZ
          VEhsOFhS8EVvbfYBBJli2W5fn3zbo.8hojaNW_1g%3D%3D&
          redirect_uri=https%3A%2F%2Fwww.mysite.com%2Fcode_callback.jsp
          Nota
          Nota Si client_id y client_secret se envían en el cuerpo de POST, se ignora el encabezado de autorización.

          Salesforce otorga un token de acceso

          Después de que Salesforce valide las credenciales de la aplicación, envía de vuelta una respuesta con el token de acceso.

          En este ejemplo, la respuesta está en un formato JSON.

          {
          "access_token": "00DB0000000TfcR!AQQAQFhoK8vTMg_rKA.esrJ2bCs.OOIjJgl.9Cx6O7KqjZmHMLOyVb.U61BU9tm4xRusf7d3fD1P9oefzqS6i9sJMPWj48IK",
          "signature": "d/SxeYBxH0GSVko0HMgcUxuZy0PA2cDDz1u7g7JtDHw=",
          "scope": "web openid",
          "id_token": "eyJraWQiOiIyMjAiLCJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhdF9oYXNoIjoiSVBRNkJOTjlvUnUyazdaYnYwbkZrUSIsInN1YiI6Imh0dHBzOi8vbG9...",
          "instance_url": "https://mycompany.my.salesforce.com",
          "id": "https://login.salesforce.com/id/00DB0000000TfcRMAS/005B0000005Bk90IAC",
          "token_type": "Bearer",
          "issued_at": "1558553873237"
          }
          

          La respuesta del token incluye estos parámetros.

          Parámetro Descripción
          access_token Token de OAuth que una aplicación conectada utiliza para solicitar el acceso a un recurso protegido en nombre de una aplicación cliente. Pueden acompañar permisos adicionales en la forma de ámbitos al token de acceso.
          signature Firma HMAC-SHA256 con codificación Base64 firmada con client_secret. La firma puede incluir el Id. concatenado y issued_at value, que puede utilizar para verificar que la URL de identidad no cambió desde que la envió el servidor.
          scope

          Los ámbitos asociados con el token de acceso.

          Los ámbitos definen más el tipo de recursos protegidos a los que el cliente puede acceder. Usted asigna ámbitos a una aplicación conectada cuando la construye, y se incluyen con los tokens de OAuth durante el flujo de autorización.

          content_domain El dominio de la sesión de contenido, que se asigna al SID de contenido: MyDomainName.file.force.com → content_sid.
          content_sid El SID asociado con el dominio de la sesión de contenido. Salesforce devuelve un SID exclusivo que la aplicación híbrida establece directamente en la cookie de sesión del dominio.
          lightning_domain El dominio de la sesión Lightning, que se asigna al SID de Lightning: <MyDomainName or instance>.lightning.force.com → lightning_sid.
          lightning_sid El SID asociado con el dominio de la sesión de Lightning. Salesforce devuelve un SID exclusivo que la aplicación híbrida establece directamente en la cookie de sesión del dominio.
          visualforce_domain El dominio de la sesión de Visualforce, que se asigna al SID de Visualforce: MyDomainName.vf.force.com → visualforce_sid.
          visualforce_sid El SID asociado con el dominio de la sesión de Visualforce. Salesforce devuelve un SID exclusivo que la aplicación híbrida establece directamente en la cookie de sesión del dominio.
          csrf_token El token de falsificación de petición en sitios cruzados (CSRF) para prevenir ataques durante sesiones secundarias.
          id_token

          Una estructura de datos firmada que contiene atributos de usuario autenticados, incluyendo un identificador único para el usuario y una marca de tiempo que indica el momento en que se emite el token. También identifica la aplicación del cliente solicitante. Consulte Especificaciones de OpenID Connect.

          Este parámetro se devuelve si el parámetro scope incluye openid.

          instance_url Una URL que indica la instancia de la organización del usuario. Por ejemplo: https://yourInstance.salesforce.com/.
          id Una URL de identidad que se puede utilizar para identificar al usuario y para consultar con el fin de obtener más información acerca del usuario. Consulte URL de identidad.
          token_type Un tipo de token Bearer, que se utiliza para todas las respuestas que influyen un token de acceso.
          issued_at Marca de tiempo del momento de creación de la firma en milisegundos.
          sidCookieName El nombre de la cookie de sesión que la aplicación híbrida utiliza para acortar directamente una sesión web. El valor predeterminado es sid.
          cookie-sid_Client Una cookie de sesión que detecta y evita manipulación de sesión. Esta cookie de sesión permite a la aplicación híbrida acortar directamente una sesión web.
          cookie-clientSrc Una cookie de sesión que se utiliza para protección de seguridad. Esta cookie de sesión permite a la aplicación híbrida acortar directamente una sesión web.

          La respuesta del token también puede contener estos parámetros.

          Parámetro Descripción
          refresh_token

          Token obtenido del servidor web, usuario-agente o flujo de token de aplicación híbrida. Se trata de un valor secreto. Tome las medidas apropiadas para protegerlo.

          Este parámetro solo se devuelve si su aplicación conectada se configura con un ámbito refresh_token.

          sfdc_site_url Si el usuario es un miembro de un sitio de Experience Cloud, se proporciona la URL del sitio.
          sfdc_site_id Si el usuario es un miembro de un sitio de Experience Cloud, se proporciona el Id. de sitio del usuario.
          state El estado solicitado por el cliente. Este valor solo se incluye si el parámetro state está incluido en la cadena de consulta original.
          parent_sid Un SID asociado con la sesión de la interfaz de usuario principal del usuario. parent_sid solo se incluye si su aplicación está activada para emitir tokens de acceso basados en JWT.
           
          Cargando
          Salesforce Help | Article