Loading
Identificar sus usuarios y gestionar el acceso
ƍndice de materias
Seleccionar filtros

          No hay resultados
          No hay resultados
          Estas son algunas sugerencias de bĆŗsqueda

          Compruebe la ortografĆ­a de sus palabras clave.
          Utilice términos de búsqueda mÔs generales.
          Seleccione menos filtros para ampliar su bĆŗsqueda.

          Buscar en toda la Ayuda de Salesforce
          Flujo servidor web de OAuth 2.0 para la integración de aplicaciones web

          Flujo servidor web de OAuth 2.0 para la integración de aplicaciones web

          Para integrar una aplicación web externa con la API de Salesforce, utilice el flujo servidor web de OAuth 2.0, que implementa el tipo de otorgamiento de código de autorización de OAuth 2.0. Con este flujo, el servidor que aloja la pÔgina web debe ser capaz de proteger la identidad de la aplicación conectada, definida por el Id. del cliente y el secreto de cliente.

          Ediciones necesarias

          Disponible en: Salesforce Classic (no disponible en todas las organizaciones) y Lightning Experience
          Disponible en: todas las ediciones
          Nota
          Nota La creación de aplicaciones conectadas estĆ” restringida a partir de Spring ā€˜26. Puede continuar utilizando aplicaciones conectadas existentes durante y despuĆ©s de Spring ā€˜26. Sin embargo, recomendamos utilizar aplicaciones cliente externas en su lugar. Si debe seguir creando aplicaciones conectadas, haga contacto con el Servicio de asistencia de Salesforce.

          Consulte Las nuevas aplicaciones conectadas ya no se pueden crear en Spring ā€˜26 para obtener mĆ”s detalles.

          Recomendamos que utilice el flujo de servidor web con Clave de prueba para Code for Exchange (PKCE, pronosticado pixi) en lugar del flujo usuario-agente o el flujo nombre de usuario-contraseña para escenarios especiales. Utilice los parÔmetros code_challenge y code_verifier para implementar PKCE con el flujo de servidor web. Para obtener mÔs información sobre PKCE, consulte Grupo de tareas de ingeniería de Internet (IETF.). También recomendamos que bloquee todas las aplicaciones conectadas utilizando el flujo usuario-agente. Para los pasos, consulte Bloquear flujos de autorización para mejorar la seguridad.

          Este es un caso de uso de ejemplo para implementar el flujo servidor web. Recientemente desarrolló un servicio web que permite el acceso seguro al estado de pedidos de clientes. Los datos de estado del pedido se almacenan de forma segura en su plataforma de CRM de Salesforce. Para autorizar a los usuarios del Centro de ayuda a ver el estado del pedido de un cliente, desarrolla una aplicación Estado de pedido y la configura como una aplicación conectada con el flujo del servidor web.

          • Un usuario del Centro de ayuda hace clic en la aplicación web Estado de pedido.
          • La aplicación conectada publica una solicitud de código de autorización en el extremo de autorizaciones de Salesforce.
          • Se redirige al usuario a la pĆ”gina de inicio de sesión de Salesforce. DespuĆ©s de un inicio de sesión satisfactorio, se solicita al usuario que apruebe el acceso de la aplicación a los datos del estado del pedido.
          • DespuĆ©s de que el usuario apruebe que la aplicación Estado de pedido acceda a los datos, Salesforce envĆ­a una devolución de llamada a la aplicación Estado de pedido con un código de autorización.
          • La aplicación Estado de pedido pasa el código de autorización al extremo de tokens de Salesforce, solicitando un token de acceso.
          • Salesforce valida el código de autorización y envĆ­a de vuelta un token de acceso que incluye permisos asociados en la forma de Ć”mbitos.
          • La aplicación Estado de pedido envĆ­a una solicitud de vuelta a Salesforce para acceder a los datos de estado del pedido. La solicitud incluye el token de acceso con los Ć”mbitos asociados.
          • Salesforce valida el token de acceso y los Ć”mbitos asociados.
          • La aplicación Estado de pedido puede acceder a los datos protegidos, y el estado del pedido del cliente se muestra en la aplicación.
            Nota
            Nota Si el token d acceso deja de ser vÔlido, la aplicación conectada puede utilizar un token de actualización para obtener un nuevo token de acceso.

          Echemos un vistazo con detalle a cada paso de este flujo de autorización.

          Solicitar un código de autorización

          Para iniciar el flujo de servidor web de OAuth 2.0, el servicio web externo (a través de la aplicación conectada), publica una solicitud de código de autorización empleando el tipo de otorgamiento de código de autorización al extremo de autorizaciones de Salesforce. Con un código de autorización, la aplicación conectada puede probar que fue autorizada como visitante seguro en el sitio y que tiene permiso para solicitar un token de acceso.

          El código de autorización se realiza en la forma de un redireccionamiento HTTP.

          https://MyDomainName.my.salesforce.com/services/oauth2/authorize?
          client_id=3MVG9IHf89I1t8hrvswazsWedXWY0i1qK20PSFaInvUgLFB6vrcb9bbWFTSIHpO8G2jxBLJA6uZGyPFC5Aejq&
          redirect_uri=https://www.mycustomerorderstatus.com/oauth2/callback&
          response_type=code

          Incluya estos parÔmetros en la solicitud del código de autorización.

          ParÔmetro Descripción
          Request Header El extremo de autorizaciones de OAuth 2.0 de Salesforce. Las aplicaciones conectadas envían solicitudes de autorización de OAuth a este extremo.
          client_id Haga clic en la clave de consumidor de la aplicación conectada. Para acceder a la clave de consumidor, desde el Gestor de aplicaciones, busque la aplicación conectada y seleccione Ver desde el menú desplegable. A continuación haga clic en Gestionar detalles de consumidor. A veces se le solicita verificar su identidad antes de poder ver la clave de consumidor.
          redirect_uri La URL donde se redirige a los usuarios después de una autenticación satisfactoria. El URI de redireccionamiento debe coincidir con uno de los valores del campo URL de devolución de llamada de la aplicación conectada. De lo contrario, la aprobación falla. Puede encontrar el URI de redireccionamiento en la pÔgina Gestionar aplicaciones conectadas de la aplicación conectada o en la definición de la aplicación conectada. Este valor debe tener codificación de URL.
          response_type El tipo de otorgamiento de OAuth 2.0 que solicita la aplicación conectada. El valor para este flujo debe ser code para indicar que la aplicación conectada estÔ solicitando un código de autorización.

          También puede incluir estos parÔmetros en la solicitud del código de autorización.

          ParÔmetro Descripción
          scope

          Los permisos que definen el tipo de recursos protegidos a los que la aplicación conectada puede acceder. Usted asigna Ômbitos a una aplicación conectada cuando la construye, y se incluyen con los tokens de OAuth durante el flujo de autorización.

          Si no incluye este parÔmetro, se solicitan todos los Ômbitos asignados a la aplicación conectada. Los Ômbitos que se hayan pasado en este parÔmetro deben ser un subconjunto de los Ômbitos registrados.

          sso_provider El nombre del desarrollador de un proveedor de identidad de inicio de sesión único (SSO) configurado con una URL de inicio de sesión de Mi dominio o una URL de sitio de Experience Cloud. Puede utilizar este parÔmetro para crear una experiencia de SSO que hace parecer que su aplicación estÔ integrada con el proveedor de SSO. Por ejemplo, puede utilizar este parÔmetro para ofrecer SSO en una implementación de Identidad desatendida.
          state Cualquier estado que solicite el servicio web externo a la URL de devolución de llamadas. Este valor debe tener codificación de URL.
          immediate

          Un valor booleano que determina si se solicita al usuario el inicio de sesión y la aprobación. El valor predeterminado es false. Si establece este parÔmetro en true, se produce uno de estos escenarios.

          • Si el usuario inició sesión y aprobó previamente el acceso del cliente, Salesforce omitirĆ” el paso de la aprobación.
          • Si el usuario no inició sesión o no aprobó previamente el acceso del cliente, Salesforce finalizarĆ” inmediatamente con el código de error immediate_unsuccessful.

          La opción immediate no estÔ disponible para sitios de Experience Cloud.

          code_challenge

          Especifica el valor de hash SHA256 del valor code_verifier en la solicitud de token. Establezca este parÔmetro para ayudar a evitar ataques de intercepción de códigos de autorización. El valor debe estar codificado en base64url, como se define en https://tools.ietf.org/html/rfc4648#section-5.

          Este parƔmetro se requiere si se especifica code_verifier en la solicitud de token.

          • Si se proporciona un valor code_challenge en la solicitud de autorización y se proporciona un valor code_verifier en la solicitud de token, Salesforce compara code_challenge con code_verifier. Si code_challenge no es vĆ”lido o no coincide, el inicio de sesión falla con el código de error invalid_request.
          • Si el valor code_challenge se proporciona en la solicitud de autorización, pero no se proporciona un valor code_verifier en la solicitud de token, el inicio de sesión falla con el código de error invalid_grant.
          display

          Cambia el tipo de visualización de las pÔginas de inicio de sesión y autorización. Salesforce admite estos valores:

          • page: Pantalla de autorización de pĆ”gina completa (predeterminado).
          • popup: Cuadro de diĆ”logo compacto optimizado para cuadros emergentes de explorador web moderno.
          • touch: cuadro de diĆ”logo optimizado para aplicaciones móviles diseƱado para dispositivos móviles modernos, como Android e iPhone.
          • mobile: cuadro de diĆ”logo optimizado para aplicaciones móviles diseƱado para dispositivos menos modernos, como el sistema operativo BlackBerry 5.
          login_hint

          Proporciona un valor de nombre de usuario vÔlido para rellenar previamente la pÔgina de inicio de sesión con el nombre de usuario, como login_hint=username@company.com. Si un usuario ya tiene una sesión activa en el navegador y por lo tanto el parÔmetro login_hint no hace nada, la sesión de usuario activa continúa.

          Para pasar el parÔmetro login_hint para sitios de Experience Cloud, pase también el parÔmetro prompt=login. Juntos, estos parÔmetros redirigen al usuario a la pÔgina de inicio de sesión con la sugerencia de inicio de sesión correcta.

          nonce Utilícelo con el Ômbito openid para solicitar un token de Id. de usuario. El token de Id. de usuario se devuelve en la respuesta. Este parÔmetro es opcional, pero ayuda a detectar ataques de repetición.
          prompt

          Especifica cómo el servidor de autorización solicita al usuario una reaprobación y reautenticación. Salesforce admite estos valores:

          • login: El servidor de autorización debe solicitar al usuario la reautenticación, forzando asĆ­ el usuario a volver a iniciar sesión.
          • consent: El servidor de autorización debe solicitar al usuario una reaprobación antes de devolver información al cliente.
          • select_account: Si se presenta, utilice una para las siguientes acciones.
            • Si cero o una indicación estĆ” disponible y el usuario ha iniciado sesión, muestre la pĆ”gina de aprobación sin solicitar el inicio de sesión.
            • Si cero o una indicación estĆ” disponible y el usuario no ha iniciado sesión, solicite el inicio de sesión.
            • Si mĆ”s de una indicación estĆ” disponible, muestre el selector de cuentas.

          Puede pasar los valores login y consent, separados por un espacio, para solicitar al usuario tanto iniciar sesión como volver a autenticarse. Por ejemplo: ?prompt=login%20consent

          Encabezado de Uvid-Hint

          Opcionalmente, para conectar este flujo al flujo de invitados desatendido, puede incluir un encabezado Uvid-Hint con un token de acceso basado en JWT que contiene un valor UVID, que es un identificador exclusivo universal (UUID) de versión 4 que genera y gestiona su aplicación. Para obtener un token de acceso con un UVID, debe activar su aplicación conectada para emitir tokens de acceso basados en JWT e implementar el flujo de invitados desatendido en su aplicación.

          Si implementa el flujo de usuarios invitados en su aplicación, puede opcionalmente utilizar este encabezado para pasar en un token de acceso basado en Token web de JSON (JWT) que contenga un Id. de visitante exclusivo (UVID) vinculado a la identidad de un usuario invitado. Al pasar el UVID a un flujo de usuario nombrado, puede llevar información contextual desde una sesión de usuario invitado, como las preferencias de cookies del usuario, a una sesión de usuario nombrada.

          ParƔmetro de cuerpo uvid_hint

          Un valor UVID sin formato, que es un UUID de versión 4 que su aplicación genera y gestiona. Para obtener UVID, debe activar su aplicación conectada para emitir tokens de acceso basados en JWT e implementar el flujo de invitados desatendido en su aplicación. Puede opcionalmente utilizar este parÔmetro para pasar en un valor de UVID vinculado a la identidad de un usuario invitado, trasladando información contextual desde una sesión de usuario invitado a una sesión de usuario nombrada.

          En lugar de pasar el UVID en el cuerpo de la solicitud, tambiƩn puede pasarla en un token basado en JWT con un UVID a travƩs del encabezado UVID-Hint.

          El usuario autentica y autoriza el acceso

          Antes de que Salesforce proporcione códigos de autorización a las aplicaciones conectadas, se solicita a los usuarios que se estÔn autenticando que inicien sesión en Salesforce.

          PÔgina de inicio de sesión en organización de Salesforce

          Tras un inicio de sesión satisfactorio, Salesforce redirige a los usuarios a la pÔgina de aprobación para otorgar acceso a la aplicación.

          PÔgina de aprobación para otorgar acceso a la aplicación conectada.

          Si los usuarios ya aprobaron el acceso, no es necesario volver a aprobar el acceso de nuevo.

          Salesforce otorga el código de autorización

          Después de que los usuarios aprueben el acceso a una aplicación conectada, Salesforce redirige a los usuarios a la URL de devolución de llamadas, donde pueden ver la devolución de llamada con un código de autorización.

          https://www.mycustomerorderstatus.com/oauth2/callback?
          code=aPrx4sgoM2Nd1zWeFVlOWveD0HhYmiDiLmlLnXEBgX01tpVOQMWVSUuafFPHu3kCSjzk4CUTZg==
          • La primera parte de la devolución de llamada es la URL de devolución de llamada de la aplicación conectada. https://www.mycustomerorderstatus.com/oauth2/callback.
          • La segunda parte es el código de autorización que la aplicación conectada utiliza para obtener un token de acceso: code=aPrx4sgoM2Nd1zWeFVlOWveD0HhYmiDiLmlLnXEBgX01tpVOQMWVSUuafFPHu3kCSjzk4CUTZg==. El código de autorización caduca despuĆ©s de 15 minutos.

          Si el parÔmetro state estÔ incluido en la cadena de consulta original, el estado especificado se pasa al paso de aprobación.

          Solicitar un token de acceso

          Para solicitar un token de acceso, la aplicación conectada pasa el código de autorización al extremo de tokens de Salesforce como una operación POST de HTTP.

          POST /services/oauth2/token HTTP/1.1
          Host: mycompany.my.salesforce.com
          Content-length: 307
          Content-type: application/x-www-form-urlencoded
          grant_type=authorization_code&
          code=aPrxhgZ2MIpkSy0aOdn07LjKFvsFOis6RGcWXz7p8JQCjcqfed5NQLe7sxWwMY_JQFuLwHRaRA==&
          client_id=3MVG9IHf89I1t8hrvswazsWedXWY0iqK20PSFaInvUgLFB6vrcb9bbWFTSIHpO8G2jxBLJA6uZGyPFC5Aejq&
          client_secret=*******************&
          redirect_uri=https://www.mycustomerorderstatus.com/oauth2/callback
          

          POST en el ejemplo contiene estos parƔmetros.

          Importante
          Importante Cuando desarrolle integraciones de OAuth, pase siempre información confidencial en el cuerpo de una solicitud POST o en un encabezado de solicitud. No utilice parÔmetros GET en la cadena de consulta URL para pasar información confidencial. La información confidencial incluye, entre otros, nombres de usuario, contraseñas, tokens de OAuth, secretos de clientes y cualquier información de identificación personal. Para obtener mÔs información sobre mejores prÔcticas de seguridad, consulte Almacenamiento de datos confidenciales en la Guía de codificación segura.
          ParÔmetro Descripción
          Request Header

          El encabezado de la solicitud puede contener estos parƔmetros.

          • El extremo de OAuth 2.0 de Salesforce. Las aplicaciones conectadas envĆ­a solicitudes de tokens de OAuth a este extremo.
          • La dirección URL del servicio de alojamiento.
          • La longitud del contenido de la solicitud.
          • El formato solicitado de la respuesta devuelta. Se admiten estos formatos.
            • Accept: application/json
            • Accept: application/xml
            • Accept: application/x-www-form-urlencoded

          El encabezado de la solicitud tambiƩn admite estos parƔmetros.

          • El comodĆ­n */* es compatible y devuelve JSON.
          • Una lista de valores, que se comprueba de izquierda a derecha. Por ejemplo: application/xml,application/json,application/html,*/* devuelve XML.

          El parƔmetro format tiene preferencia sobre el encabezado de solicitud de acceso.

          grant_type El tipo de validación que la aplicación conectada puede proporcionar para probar que es un visitante seguro. Para el flujo de servidor web, el valor debe ser authorization_code.
          code Un código de autorización temporal recibido del servidor de autorización. La aplicación conectada utiliza este código como intercambio por un token de acceso. Este tipo de flujo de OAuth 2.0 es una forma segura de pasar el token de acceso de vuelta a la aplicación.
          client_id Haga clic en la clave de consumidor de la aplicación conectada. Para acceder a la clave de consumidor, desde el Gestor de aplicaciones, busque la aplicación conectada y seleccione Ver desde el menú desplegable. A continuación haga clic en Gestionar detalles de consumidor. A veces se le solicita verificar su identidad antes de poder ver la clave de consumidor.
          client_secret

          Haga clic en el secreto de consumidor de la aplicación conectada. Para acceder al secreto de consumidor, desde el Gestor de aplicaciones, busque la aplicación conectada y seleccione Ver desde el menú desplegable. A continuación haga clic en Gestionar detalles de consumidor. A veces se le solicita verificar su identidad antes de poder ver el secreto de consumidor.

          Este parÔmetro es obligatorio a menos que la aplicación conectada no tenga Requerir secreto para flujo de servidor web activado. Si no se requiere client_secret y la aplicación conectada la envía en la solicitud de autorización, Salesforce intenta validarla, de todos modos.

          redirect_uri La URL donde se redirige a los usuarios después de una autenticación satisfactoria. El URI de redireccionamiento debe coincidir con uno de los valores del campo URL de devolución de llamada de la aplicación conectada. De lo contrario, la aprobación falla. Puede encontrar el URI de redireccionamiento en la pÔgina Gestionar aplicaciones conectadas de la aplicación conectada o en la definición de la aplicación conectada. Este valor debe tener codificación de URL.

          TambiƩn puede incluir estos parƔmetros.

          ParÔmetro Descripción
          client_assertion En vez de pasar client_secret, puede proporcionar client_assertion y client_assertion_type. Si no se proporciona un parƔmetro client_secret, Salesforce comprueba si hay client_assertion y client_assertion_type.
          client_assertion_type

          Proporcione este valor cuando utilice el parƔmetro client_assertion.

          El valor client_assertion_type debe ser urn:ietf:params:oauth:client-assertion-type:jwt-bearer.

          code_verifier

          Se requiere únicamente si se especificó un parÔmetro code_challenge en la solicitud de autorización. Especifica 128 bytes de datos aleatorios con alta entropía para hacer que intentar determinar el valor code sea difícil. Establezca este parÔmetro para ayudar a evitar ataques de intercepción de códigos de autorización. El valor debe estar codificado en base64url, como se define en https://tools.ietf.org/html/rfc4648#section-5.

          • Si se proporciona el valor de code_verifier en la solicitud de token y se proporciona un valor de code_challenge en la solicitud de autorización, Salesforce compara code_verifier con code_challenge. Si code_verifier no es vĆ”lido o no coincide, falla el inicio de sesión con el código de error invalid_grant.
          • Si se proporciona el valor code_verifier en la solicitud de token pero no se proporciona un valor code_challenge en la solicitud de autorización, falla el inicio de sesión con el código de error invalid_grant.
          format

          Si no se incluye en el encabezado de la solicitud, puede especificar el formato de devolución esperado. El parÔmetro format tiene preferencia sobre el encabezado de la solicitud. Se admiten estos formatos.

          • urlencoded
          • json (predeterminado)
          • xml

          Utilice client_assertion en vez de client_secret.

          Si proporciona client_assertion en vez de client_secret, el valor de client_assertion debe incluir estos parƔmetros.

          • iss: client_id de la definición de la aplicación conectada.
          • sub: client_id de la definición de la aplicación conectada.
          • aud: La URL del servlet de token: http://nombrehost/services/oauth2/token.
          • exp: El plazo de vencimiento de la afirmación, en 5 minutos, expresado como el nĆŗmero de segundos desde 1970-01-01T0:0:0Z segĆŗn la zona horaria UTC.

          client_assertion también debe estar firmada con la clave privada asociada con el certificado cargado del consumidor de OAuth. Solo se admite el algoritmo RS256. Para el método de autenticación de cliente private_key_jwt, consulte las especificaciones de OpenID Connect.

          Esquema de autenticación HTTP bÔsica

          En lugar de enviar credenciales de cliente como parÔmetros en el cuerpo de la operación POST, Salesforce admite el esquema de autenticación HTTP bÔsica. Este formato de esquema requiere client_id y client_secret en el encabezado de autorización de la publicación de la siguiente forma:

          Authorization: Basic64Encode(client_id:secret)

          client_id y client_secret se separan con un punto (:). Para obtener mÔs información consulte el documento Marco de autorización OAuth 2.0.

          Este ejemplo muestra una solicitud POST de token de acceso que utiliza el esquema de autenticación HTTP bÔsica en lugar de enviar credenciales de cliente en el cuerpo de la solicitud POST.

          POST /services/oauth2/token HTTP/1.1
          Host: mycompany.my.salesforce.com
          Authorization: Basic client_id=3MVG9IHf89I1t8hrvswazsWedXWY0iqK20PSFaInvUgLFB6vrcb9bbWFTSIHpO8G2jxBLJA6uZGyPFC5Aejq&
          client_secret=*******************&
          
          grant_type=authorization_code&code=aPrxsmIEeqM9PiQroGEWx1UiMQd95_5JUZ
          VEhsOFhS8EVvbfYBBJli2W5fn3zbo.8hojaNW_1g%3D%3D&
          redirect_uri=https%3A%2F%2Fwww.mysite.com%2Fcode_callback.jsp
          Nota
          Nota Si client_id y client_secret se envían en el cuerpo de POST, se ignora el encabezado de autorización.

          Salesforce otorga un token de acceso

          Después de que Salesforce valide las credenciales de la aplicación conectada, devuelve una respuesta con el token de acceso. En este ejemplo, la respuesta estÔ en un formato JSON.

          {
          "access_token": "00DB0000000TfcR!AQQAQFhoK8vTMg_rKA.esrJ2bCs.OOIjJgl.9Cx6O7KqjZmHMLOyVb.U61BU9tm4xRusf7d3fD1P9oefzqS6i9sJMPWj48IK",
          "signature": "d/SxeYBxH0GSVko0HMgcUxuZy0PA2cDDz1u7g7JtDHw=",
          "scope": "web openid",
          "id_token": "eyJraWQiOiIyMjAiLCJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhdF9oYXNoIjoiSVBRNkJOTjlvUnUyazdaYnYwbkZrUSIsInN1YiI6Imh0dHBzOi8vbG9...",
          "instance_url": "https://mycompany.my.salesforce.com",
          "id": "https://login.salesforce.com/id/00DB0000000TfcRMAS/005B0000005Bk90IAC",
          "token_type": "Bearer",
          "issued_at": "1558553873237"
          }
          

          La respuesta incluye estos parƔmetros:

          ParÔmetro Descripción
          access_token Token de OAuth que una aplicación conectada utiliza para solicitar el acceso a un recurso protegido en nombre de una aplicación cliente. Pueden acompañar permisos adicionales en la forma de Ômbitos al token de acceso.
          signature Firma HMAC-SHA256 con codificación Base64 firmada con client_secret. La firma puede incluir el Id. concatenado y issued_at value, que puede utilizar para verificar que la URL de identidad no cambió desde que la envió el servidor.
          scope

          Los Ɣmbitos asociados con el token de acceso.

          Los Ômbitos definen mÔs el tipo de recursos protegidos a los que el cliente puede acceder. Usted asigna Ômbitos a una aplicación conectada cuando la construye, y se incluyen con los tokens de OAuth durante el flujo de autorización.

          id_token

          Una estructura de datos firmada que contiene atributos de usuario autenticados, incluyendo un identificador único para el usuario y una marca de tiempo que indica el momento en que se emite el token. También identifica la aplicación del cliente solicitante. Consulte Especificaciones de OpenID Connect.

          Este parƔmetro se devuelve si el parƔmetro scope incluye openid.

          instance_url Una URL que indica la instancia de la organización del usuario. Por ejemplo: https://yourInstance.salesforce.com/.
          id Una URL de identidad que se puede utilizar para identificar al usuario y para consultar con el fin de obtener mÔs información acerca del usuario. Consulte URL de identidad.
          token_type Un tipo de token Bearer, que se utiliza para todas las respuestas que influyen un token de acceso.
          issued_at Marca de tiempo del momento de creación de la firma en milisegundos.

          La respuesta tambiƩn puede contener estos parƔmetros.

          ParÔmetro Descripción
          refresh_token

          Token obtenido del servidor web, usuario-agente o flujo de token de aplicación híbrida. Se trata de un valor secreto. Tome las medidas apropiadas para protegerlo.

          Este parÔmetro solo se devuelve si su aplicación conectada se configura con un Ômbito refresh_token.

          sfdc_site_url Si el usuario es un miembro de un sitio de Experience Cloud, se proporciona la URL del sitio.
          sfdc_site_id Si el usuario es un miembro de un sitio de Experience Cloud, se proporciona el Id. de sitio del usuario.
          state El estado solicitado por el cliente. Este valor solo se incluye si el parƔmetro state ya estaba en la cadena de consulta original.
           
          Cargando
          Salesforce Help | Article