Comptes Meta gérés et intégrations tierces

Présentation

Les comptes Meta gérés sont un type de compte dédié aux outils professionnels dans Meta. Les organisations peuvent gérer ces comptes à l’aide de fonctionnalités d’administration telles que l’authentification unique et le provisionnement automatique des comptes, entre autres. Les comptes Meta gérés permettent à leurs utilisateur·ices d’accéder aux outils professionnels de Meta (à savoir Business Manager) avec leurs identifiants professionnels, sans avoir à utiliser leur compte Facebook personnel.

Sachant que les comptes Meta gérés sont destinés à une utilisation exclusivement professionnelle, ils sont soumis aux contraintes suivantes :

  • Ils n’ont pas de journal ni de fil Facebook.
  • Ils n’ont pas accès aux produits ni aux plateformes grand public sur facebook.com, sauf pour publier au nom de la Page.
  • Ils ne peuvent pas obtenir d’autorisations d’accès à des éléments personnels (celles-ci doivent passer par un compte business).
  • Ils ne peuvent accorder que les autorisations associées aux applications de type entreprise, et aucune autorisation liée à user_*, comme user_friends ou user_posts. Notez que les comptes Meta gérés peuvent tout de même répondre aux requêtes des flux de connexion, mais qu’ils ignorent les autorisations liées à user_*.
Une erreur s’est produite
Nous rencontrons des difficultés pour lire cette vidéo.

Intégration d’applications tierces

Dans les entreprises qui opèrent une migration vers les comptes Meta gérés, les utilisateur·ices cesseront d’utiliser leur compte Facebook et se connecteront avec leurs identifiants de travail pour accéder aux outils professionnels de Meta. Les utilisateur·ices doivent mener à bien le processus de migration avant la date limite, qui est définie au niveau de l’entreprise, pour conserver leur accès aux outils internes et tiers de Meta. Il est important de noter que la date limite est spécifiquement fixée par l’organisation pour chaque utilisateur·ice de certaines unités commerciales données. Une fois la migration effectuée, les utilisateur·ices pourront se connecter à Business Manager à l’aide de leur compte Meta géré plutôt qu’avec leur compte Facebook, ce qui leur permettra de continuer à avoir accès aux outils et ressources nécessaires.

Si votre application accède aux ressources professionnelles de clients à l’aide de tokens d’accès d’utilisateur·ice système ou d’un partage avec un partenaire, votre intégration tierce ne devrait pas être affectée. Si votre application utilise des tokens d’accès d’utilisateur·ice (ou un token d’accès de Page généré à partir de tokens d’accès d’utilisateur·ice), les autorisations de votre application et ses accès aux éléments professionnels accordés par des comptes Facebook ne seront pas transférés automatiquement aux nouveaux comptes Meta gérés. Les utilisateur·ices devront de nouveau octroyer les autorisations d’accès à ces éléments professionnels via leur nouveau compte Meta géré pour que votre application puisse continuer d’accéder à ces éléments.




Règles pour les fournisseurs de technologies

Afin de réduire de manière proactive les risques d’interruption de vos appels d’API, nous vous recommandons d’ajouter les fonctionnalités suivantes à votre application :

  • Permettre la réautorisation proactive de l’accès à un élément (par exemple, Page ou compte publicitaire) avant que le token associé expire. Pour ce faire, vous pouvez programmer une vérification périodique du champ user_access_expire_time de chaque élément et inviter l’utilisateur·ice à réautoriser l’accès associé si un horodatage est renvoyé.
  • Permettre aux utilisateur·ices de réautoriser par lot les éléments déconnectés ou dont la déconnexion est imminente. Pour ce faire, vous pouvez insérer un bouton Reconnecter ou Remplacer les tokens expirés dans votre application afin que les utilisateur·ices puissent reconnecter simultanément tous leurs éléments professionnels, plutôt que de les reconnecter un à la fois. Ce bouton doit déclencher l’envoi d’un appel d’API à votre serveur, avec comme paramètres la liste des ID et des nouveaux tokens d’accès associés aux éléments professionnels concernés. Votre serveur peut ensuite utiliser les nouveaux tokens d’accès des éléments professionnels figurant dans la liste et les stocker de façon sécurisée dans la base de données ou le stockage de votre application.
  • Se familiariser avec les tests

    Sandbox pour vérifier que vos comptes Meta gérés sont pris en charge par vos intégrations.

    Tester les comptes Meta gérés

    Dans la section Utilisateur(ice)s tests de votre Espace App, nous vous offrons la possibilité de créer et de gérer des comptes Meta gérés factices pour tester l’implémentation de Facebook Login par votre application, ainsi que les autorisations et fonctionnalités qu’elle utilise. Grâce aux fonctionnalités de cet outil, vous pouvez veiller à ce que les utilisateur·ices connecté·es à un compte Meta géré profitent d’une expérience idéale tout en intégrant Facebook Login dans votre application.

    Les comptes tests ne peuvent pas interagir avec de véritables utilisateur·ices Facebook, et les données que vous générez avec un·e utilisateur·ice test ne seront visibles que pour les autres utilisateur·ices tests de votre application ou les véritables utilisateur·ices qui ont un rôle d’administration, de développement ou de test dans votre application. Vous pouvez créer, modifier, supprimer ou connecter un·e utilisateur·ice test via l’Espace App (mais pas via l’API Graph).

    Limites

    Veuillez consulter la documentation principale pour plus d’informations sur les limites associées aux utilisateur·ices tests. Les utilisateur·ices tests Facebook et les comptes Meta gérés sont soumis aux mêmes limites, si ce n’est qu’il ne peut y avoir qu’un seul compte Meta géré test par application.

    Créer un compte de travail test

    Pour créer des utilisateur·ices tests, accédez à l’Espace App, section Utilisateur(ice)s tests du panneau Rôles > Utilisateur(ice)s tests, sélectionnez l’onglet Comptes Meta gérés, puis cliquez sur le bouton Créer des utilisateurs tests. La boîte de dialogue qui s’affiche vous permet de créer un compte test.

    La boîte de dialogue Create Test Accounts (Créer des comptes tests), vous permet :

    • de créer un compte test ;
    • d’indiquer si l’application sera installée par défaut pour le compte test créé ;
    • de choisir la version de l’API Graph utilisée dans les appels ;
    • d’octroyer des autorisations à l’application pour chaque utilisateur·ice test.

    Une fois créé·es, les utilisateur·ices tests apparaissent dans le tableau Comptes Meta gérés.

    Tester votre application avec des comptes Meta gérés

    Pour tester votre application avec un compte test, connectez-vous via Facebook Login avec les identifiants de ce compte et accordez toutes les autorisations requises à votre application. Vous pouvez aussi octroyer des autorisations à votre application au nom de l’utilisateur·ice test en cliquant sur l’icône des points de suspension (•••) dans la colonne Options du tableau Comptes Meta gérés sur la ligne d’un·e utilisateur·ice test donné·e. Cliquez sur les points de suspension si vous souhaitez modifier les autorisations accordées à votre application par l’utilisateur·ice test, générer des tokens d’accès utilisateur pour l’utilisateur·ice test et vous connecter à son compte.

    Une fois que vous êtes connecté·e au compte test, nous vous recommandons d’attribuer les éléments professionnels requis pour vérifier les intégrations de votre application. Pour ce faire, accédez à Paramètres de l’entreprise pour gérer le compte Business Manager géré de votre utilisateur·ice test et les éléments qui lui sont attribués, comme les Pages, comptes publicitaires et catalogues produits.

    Simuler la migration avec des utilisateur·ices tests

    Vous pouvez simuler les modifications qui sont apportées aux autorisations de l’entreprise lorsqu’un·e utilisateur·ice passe à un compte Meta géré, ce qui vous permet de tester l’impact des migrations des utilisateur·ices sur votre application. Pour utiliser cette fonctionnalité, accédez au compte de l’utilisateur·ice Facebook test, cliquez sur l’icône de points de suspension (•••) dans la colonne Options, cliquez sur Transfer business permissions to a managed Meta account (Transférer les autorisations professionnelles vers un compte Meta géré) et suivez les instructions.

    Pour utiliser cette fonctionnalité, vous devez au préalable effectuer les actions suivantes :

  • Créer un·e utilisateur·ice Facebook test
  • Vérifier qu’il ou elle a accès à un portefeuille business incluant des éléments (tels que des Pages ou des catalogues)
  • Vérifier qu’il ou elle a accordé les autorisations nécessaires aux données professionnelles
  • Créer un·e utilisateur·ice à qui transférer les autorisations professionnelles
  • Une fois le transfert effectué, vous pourrez :

  • Vous connecter avec le compte pour prévisualiser l’expérience d’intégration côté client
  • Récupérer les champs user_access_expire_time à l’aide du token d’accès de l’utilisateur·ice Facebook test
  • Webhooks

    L’outil Webhooks permet à une application de recevoir des notifications automatiques concernant les modifications apportées aux droits d’accès d’un·e utilisateur·ice à des éléments de données spécifiques. L’outil Webhooks améliore votre application de développement en lui envoyant automatiquement des informations opportunes. Lorsque vous vous abonnez, le webhook envoie une notification à votre application de développement. Cette notification inclut une charge utile contenant l’ID spécifique à l’application de l’utilisateur·ice et l’heure d’expiration.

    Fonctionnalités clés :

    • Délai de 30 jours après la réception d’une notification : vous recevez une notification 30 jours à l’avance lorsqu’un·e utilisateur·ice démarre la migration de ses comptes Meta gérés ou allonge la période de migration.
    • Alerte concernant l’expiration des droits d’accès : l’outil vous indique précisément à quel moment il ne sera plus possible d’accéder aux données en raison de la migration.

    Remarque : les notifications de webhook sont déclenchées lorsque la période de 30 jours marquant le début de la migration commence. Votre application est ainsi rapidement informée de toutes les modifications importantes apportées aux droits d’accès aux données des utilisateur·ices, ce qui facilite la transition et la gestion des éléments de données.

    S’abonner

    Pour recevoir les notifications, vous devez vous abonner aux informations relatives à la migration des comptes Meta gérés d’un·e utilisateur·ice. Nous créerons un nouveau Webhook auquel vous pourrez vous abonner.

    Si vous commencez tout juste à utiliser l’outil Webhooks, suivez les instructions figurant dans notre guide de démarrage sur les Webhooks pour configurer vos webhooks et tester les rubriques auxquelles vous souhaitez vous abonner.

    Pour configurer les Webhooks des comptes Meta gérés, dans Espace App, accédez à Produits > Webhooks, sélectionnez Compte Meta géré dans le menu déroulant, puis cliquez sur S’abonner à cet objet.

    Notification

    Nous enverrons des notifications d’évènements Webhook à chaque fois que la date d’expiration d’une migration de comptes Meta gérés sera modifiée (lorsque le mode hybride des utilisateur·ices prend fin), c’est-à-dire lors de la création de la migration et si l’utilisateur·ice fait une demande d’extension du mode hybride qui est approuvée.

    Exemple de notification d’évènement concernant un compte Meta géré :

    {
      "field": "migration_expire_time",
      "value": {
        "user_id": "4444444444",
        "migration_expire_time" => "2024-05-04T10:00:00Z"
      }
    }
    

    API de migration et dépannage

    Les API de migration des comptes Meta gérés et la documentation de dépannage décrivent les méthodes permettant d’identifier les utilisateur·ices et les comptes business qui migrent, de déterminer leur date d’expiration et de savoir s’il s’agit de comptes Meta gérés ou non. is_work_account fournit un retour de type booléen indiquant si l’utilisateur·ice utilise ou non un compte Meta géré. Il est disponible dans l’objet Utilisateur·ice. Le champ user_access_expire_time est un horodatage qui indique quand l’accès de l’utilisateur·ice à un élément spécifique sera révoqué. Au-delà de cet horodatage, l’utilisateur·ice ne dispose plus de l’accès lui permettant de gérer l’élément concerné. Ainsi, les appels d’API suivants qui utilisent le token d’accès d’utilisateur·ice Facebook pour demander l’accès à cet élément renverront des erreurs d’autorisation. user_access_expire_time est disponible dans les objets suivants :

    Limites

    user_access_expire_time est soumis à certaines limites. Il ne renvoie une date d’expiration que pour les éléments auxquels l’utilisateur·ice a explicitement accès en vertu d’autorisations accordées par l’entreprise qui migre. Par exemple, les données d’horodatage ne sont renvoyées que si l’utilisateur·ice Facebook est admin de la Page via un compte business migrant. Les Pages appartenant à l’entreprise migrante qui ne sont pas directement affectées à l’utilisateur·ice ne fournissent aucun horodatage.

    Utilisation recommandée

    Ces données peuvent être utilisées dans diverses situations pour améliorer la fonctionnalité de votre application et pour limiter de façon proactive les problèmes d’authentification et d’autorisation que vos clients finaux pourraient rencontrer, par exemple :
    • Pour déterminer si les tokens d’accès reçus de vos clients sont associés à un compte Meta géré
    • Pour déterminer si l’accès d’un·e utilisateur·ice à des éléments professionnels est sur le point d’expirer
    • Pour envoyer des notifications ou des rappels aux utilisateur·ices lorsque leur accès à des éléments spécifiques est sur le point d’expirer et les inviter à l’autoriser via leur compte pour continuer à bénéficier de cette fonctionnalité
    • Pour gérer les erreurs liées à l’API en détectant les accès expirés et en présentant aux utilisateur·ices des messages d’erreur ou des instructions les invitant à se connecter à leur compte pour pouvoir accéder ces éléments professionnels

    Exemples d’appels d’API Graph

    1. Récupération du statut is_work_account

    Requête
    GET /<API_VERSION>/<USER_ID>?fields=is_work_account
    
    Réponse
    {
      "id": "<USER_ID>",
      "name": "Romane Richter"
      "is_work_account": true
    }
    2. Récupération de l’horodatage user_access_expire_time sur une période de 30 jours

    Requête
    GET /<API_VERSION>/<OBJECT_ID>?fields=user_access_expire_time&access_token=<ACCESS_TOKEN>
    Réponse
    {
       "user_access_expire_time": "2023-06-23T12:00:00+00:00"
    }
    3. Les requêtes visant ce champ avant la migration ne renverront aucune donnée.

    Requête
    GET /<API_VERSION>/<OBJECT_ID>?fields=user_access_expire_time&access_token=<ACCESS_TOKEN>
    Réponse
    {}
    
    4. Les requêtes envoyées 30 jours après la migration (au-delà de l’horodatage user_access_expire_time) renverront probablement des erreurs.

    Requête
    GET /<API_VERSION>/<OBJECT_ID>?fields=user_access_expire_time&access_token=<ACCESS_TOKEN>
    Réponse
    {
      "error": {
        "message": "(#100) Object does not exist, cannot be loaded due to missing permission or reviewable feature, or does not support this operation. This endpoint requires the 'pages_read_engagement' permission or the 'Page Public Content Access' feature or the 'Page Public Metadata Access' feature. Refer to https://developers.facebook.com/docs/apps/review/login-permissions#manage-pages, https://developers.facebook.com/docs/apps/review/feature#reference-PAGES_ACCESS and https://developers.facebook.com/docs/apps/review/feature#page-public-metadata-access for details.",
        "type": "OAuthException",
        "code": 100,
        "fbtrace_id": "AZdHiJUBflrZnE-RNKrHAah"
      }
    }
    

    Autorisations et erreurs

    Pour garantir l’accès au champ user_access_expire_time et le fonctionnement des appels d'API qui le ciblent, les équipes de développement doivent s'assurer que les autorisations requises sont accordées pour permettre le chargement de ces objets. Dans les exemples fournis, si object-id fait référence à un ID d'objet d'entreprise, alors l'utilisateur·ice doit disposer au moins de l'autorisation business_management pour pouvoir charger l'objet. Pour plus d’informations, consultez cette page.
    Lorsque la date d’expiration de l’accès à un élément est dépassée, les appels d’API qui le ciblent renvoient une erreur générique associée au code 100 et au type OAuthException.. Cela indique que l’objet n’est plus accessible via l’API, car l’utilisateur·ice n’a plus accès à l’élément concerné.

    Voir aussi

    Consultez les Questions/réponses sur les intégrations des fournisseurs de technologies.

    API call disruptions related to managed Meta account migrations might be caused by:

    1. Users failing to migrate before the deadline set by their business/organization
    2. Users failing to re-authenticate with your apps using the managed Meta accounts