Authentication
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Bu belgede, Ad Manager API'sinde kimlik doğrulamanın nasıl yapılacağı açıklanmaktadır. Nasıl?
kimlik doğrulama işlemi, kullandığınız arayüze ve verilerinizin depolandığı ortama bağlıdır.
tüm API isteklerinde
Ad Manager API kapsamı.
Ad Manager istemci kitaplıkları Uygulama Varsayılan Kimlik Bilgilerini kullanır
kullanarak Ad Manager API kapsamıyla erişim jetonları oluşturun. Bu kılavuzda, Uygulama Varsayılan Kimlik Bilgileri'nin nasıl yapılandırılacağı gösterilmektedir.
İstemci kitaplığı kullanmıyorsanız da kimlik bilgileri oluşturmanız gerekir
ve isteklerinizi yetkilendirmek için bunları kullanın.
Kimlik doğrulama ve yetkilendirme hakkında daha fazla bilgi için
OAuth 2.0 kullanma kılavuzu.
Kimlik doğrulama türünüzü belirleme
Kimlik doğrulama türü |
Açıklama |
Hizmet Hesabı
|
Belirli bir kullanıcı yerine özel hesap olarak kimlik doğrulamak istiyorsanız bunu seçin.
Daha fazla bilgi edinin. |
Web uygulaması
|
Herhangi bir kullanıcı olarak kimlik doğrulaması yapmak istiyorsanız bu seçeneği belirleyin.
uygulamanıza erişmesine izin veren
Ad Manager verileri. .
Daha fazla bilgi |
Yerel geliştirme
|
Yerel geliştirme ortamınızdan kendi Google Hesabınız veya bir hizmet hesabı olarak kimlik doğrulaması yapmak istiyorsanız bunu seçin. |
Ad Manager API'sini etkinleştirme
Ad Manager API'yi
Google API Konsolu Bulut Projesi.
İstenirse bir proje seçin veya yeni bir proje oluşturun.
Kimlik bilgileri oluştur
Kimlik doğrulama türünüzün sekmesini tıklayın ve kimlik bilgilerinizi oluşturmak için talimatları uygulayın:
Hizmet Hesabı
Google Cloud'da
Google Cloud'da çalışan bir iş yükünün kimliğini doğrulamak için şunların kimlik bilgilerini kullanırsınız:
kodunuzun bulunduğu bilgi işlem kaynağına bağlı hizmet hesabı
çalışıyor.
Örneğin, bir hizmet hesabını Compute Engine sanal makinesine
Cloud Run hizmeti veya Dataflow işi olabilir. Bu yaklaşım, Google Cloud bilgi işlem kaynağında çalışan kod için tercih edilen kimlik doğrulama yöntemidir.
Hizmet hesabı ekleyebileceğiniz kaynaklar hakkında bilgi edinmek için
ve hizmet hesabını kaynağa ekleme konusunda yardım almak için
hizmet hesabı ekleme hakkındaki belgelere göz atın.
Şirket içinde veya farklı bir bulut sağlayıcıda
Google Cloud dışından kimlik doğrulamayı ayarlamak için tercih edilen yöntem:
iş yükü kimlik federasyonunu kullanmak için; bir
kimlik bilgisi yapılandırma dosyasını kullanarak GOOGLE_APPLICATION_CREDENTIALS
ortam değişkeninin gösterilmesini sağlar. Bu yaklaşım, hizmet hesabı anahtarı oluşturmaktan daha güvenlidir.
Workload Identity federasyonunu yapılandıramıyorsanız bir hizmet hesabı oluşturmanız ve hizmet hesabı için bir anahtar oluşturmanız gerekir:
Google API Konsolu Kimlik Bilgileri sayfasını açın.
Kimlik bilgileri sayfasında Kimlik bilgileri oluştur'u seçin ve ardından
Hizmet Hesabı'nı seçin.
Anahtar oluşturmak istediğiniz hizmet hesabının e-posta adresini tıklayın.
Anahtarlar sekmesini tıklayın.
Anahtar ekle açılır menüsünü tıklayın ve Yeni anahtar oluştur'u seçin.
Anahtar türü olarak JSON'yi seçin ve Oluştur'u tıklayın.
GOOGLE_APPLICATION_CREDENTIALS
ortam değişkenini yola ayarlayın
dışa aktarılmalıdır.
Linux veya macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Web uygulaması
Google API Konsolu Kimlik Bilgileri sayfasını açın.
İstenirse Ad Manager API'yi etkinleştirdiğiniz projeyi seçin.
Kimlik bilgileri sayfasında Kimlik bilgileri oluştur'u, ardından OAuth istemci kimliği'ni seçin.
Web uygulaması uygulama türünü seçin.
Formu doldurun ve Oluştur'u tıklayın. Diller ve
PHP, Java, Python, Ruby ve .NET gibi çerçeveler
yönlendirme URI'leri sağlamanız gerekir. Yönlendirme URI'leri, OAuth 2.0'ın
yanıt gönderebilir. Bu uç noktalar Google'ın doğrulama kurallarına uygun olmalıdır.
Kimlik bilgilerinizi oluşturduktan sonra client_secret.json dosyasını indirin. Dosyayı yalnızca uygulamanızın erişebileceği bir konumda güvenli bir şekilde saklayın.
Buradan OAuth 2.0 erişim jetonları alma adımlarını uygulayın.
Yerel geliştirme
Yerel ortamınızda Uygulama Varsayılan Kimlik Bilgileri'ni (ADC) ayarlayın.
Google Cloud CLI'yi yükleyin, ardından aşağıdaki komutu çalıştırarak başlatın:
gcloud init
Google Hesabınız için yerel kimlik doğrulama bilgileri oluşturun ve
proje kimliğini Ad Manager API'sinin etkin olduğu bir projeye ekleyin:
gcloud auth application-default login --scopes="https://www.googleapis.com/auth/admanager"
gcloud auth application-default set-quota-project PROJECT_ID
Alternatif olarak, GOOGLE_APPLICATION_CREDENTIALS
ortam değişkenini anahtar dosyanızın yoluna ayarlayarak hizmet hesabı olarak kimlik doğrulaması yapabilirsiniz.
Linux veya macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Hizmet Hesabı
- Ad Manager ağınıza gidin.
- Yönetici sekmesini tıklayın.
- API erişiminin etkinleştirildiğinden emin olun.
- Hizmet hesabı kullanıcısı ekle düğmesini tıklayın.
- Hizmet hesabı e-posta adresini kullanarak formu doldurun. Hizmet hesabı kullanıcısı, API entegrasyonunuz için uygun rollere ve ekiplere eklenmelidir.
- Kaydet düğmesini tıklayın. Hizmet hesabınızın eklendiğini onaylayan bir mesaj gösterilir.
- Kullanıcılar sekmesine gidip ardından mevcut hizmet hesabı kullanıcılarını görüntüleyin
Hizmet Hesabı filtresini tıklayın.
Web uygulaması
- Ad Manager ağınıza gidin.
- Yönetici sekmesini tıklayın.
- API erişiminin etkinleştirildiğinden emin olun.
Yerel Geliştirme
- Ad Manager ağınıza gidin.
- Yönetici sekmesini tıklayın.
- API erişiminin etkinleştirildiğinden emin olun.
İstemci kitaplığı olmadan
İstemci kitaplığı kullanmıyorsanız kimlik doğrulama için OAuth2 kitaplığı kullanmanızı önemle tavsiye ederiz.
Erişim jetonlarının alınmasıyla ilgili ayrıntılı talimatlar için
Google API'leriyle OAuth2'yi kullanma.
Erişim jetonları
access_token
sorgu parametresi veya Authorization
HTTP üst bilgisi Bearer
değeri ekleyerek erişim jetonunuzu API'ye gönderilen bir isteğe ekleyin.
Mümkün olduğunda HTTP üstbilgisi tercih edilir, çünkü sorgu dizeleri
sunucu günlüklerinde görünür.
Örneğin:
GET /v1/networks/1234
Host: admanager.googleapis.com
Authorization: Bearer ya29.a0Ad52N3_shYLX
GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg
Kapsam
Her erişim jetonu bir veya daha fazla kapsamla ilişkilendirilir. Kapsam, bir erişim jetonunun izin verdiği kaynak ve işlem grubunu kontrol eder. Ad Manager
API'nin yalnızca bir kapsamı vardır. Yetkilendirme, ürün içinde kullanıcı düzeyinde yapılmalıdır.
Kapsam |
İzinler |
https://www.googleapis.com/auth/admanager
|
Google Ad Manager'da kampanyalarınızı görüntüleyin ve yönetin. |
Aksi belirtilmediği sürece bu sayfanın içeriği Creative Commons Atıf 4.0 Lisansı altında ve kod örnekleri Apache 2.0 Lisansı altında lisanslanmıştır. Ayrıntılı bilgi için Google Developers Site Politikaları'na göz atın. Java, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-08-31 UTC.
[null,null,["Son güncelleme tarihi: 2025-08-31 UTC."],[[["\u003cp\u003eGoogle Ad Manager API authentication depends on the interface and environment but always requires an access token.\u003c/p\u003e\n"],["\u003cp\u003eChoose between service account, web application, or local development authentication based on your needs.\u003c/p\u003e\n"],["\u003cp\u003eEnable the Ad Manager API in your Google API Console and create the necessary credentials for your chosen authentication type.\u003c/p\u003e\n"],["\u003cp\u003eConfigure your Ad Manager network settings and add the service account user or enable API access depending on authentication type.\u003c/p\u003e\n"],["\u003cp\u003eInclude your access token in API requests using either a query parameter or an HTTP header.\u003c/p\u003e\n"]]],["To access the Ad Manager API, you need an access token, generated using Application Default Credentials (ADC) or custom credentials. First, enable the Ad Manager API in your Google Cloud project. Then, choose an authentication type: Service Account, Web application, or Local development. Create credentials via the Google API Console, selecting the appropriate method. If not using a client library, use an OAuth2 library. Finally, include the access token in API requests, preferably in the `Authorization` HTTP header. Each access token should be associated with the `https://www.googleapis.com/auth/admanager` scope.\n"],null,["# Authentication\n\nThis document describes how to authenticate to the Ad Manager API. How you\nauthenticate depends on the interface you use and the environment where your\ncode is running, but all API requests must include an access token with the\nAd Manager API [scope](#scope).\n\nThe Ad Manager client libraries use [Application Default Credentials](//cloud.google.com/docs/authentication/application-default-credentials)\nto generate access tokens with the Ad Manager API scope. This guide shows\nhow to configure Application Default Credentials.\n\nIf you aren't using a client library, you still need to create credentials\nand use them to authorize your requests.\n\nFor more information about authentication and authorization, see the\n[Using OAuth 2.0](/identity/protocols/oauth2) guide.\n\nDetermine your authentication type\n----------------------------------\n\n| Authentication type | Description |\n|---------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Service Account | Choose this if you want to authenticate as dedicated account rather than a particular person. [Learn more](//cloud.google.com/iam/docs/service-account-overview). |\n| Web application | Choose this if you want to authenticate as any user who grants permission to your application to access their Ad Manager data. [Learn more](/identity/oauth2/web/guides/overview) |\n| Local development | Choose this if you want to authenticate as your own Google Account or a Service Account from your local development environment. |\n\nEnable the Ad Manager API\n-------------------------\n\n1. Enable the [Ad Manager API](https://console.cloud.google.com/apis/library/admanager.googleapis.com) in your\n Google API Console Cloud Project.\n\n2. If prompted, select a project, or create a new one.\n\nCreate credentials\n------------------\n\nClick the tab for your authentication type and follow the instructions to\ncreate your credentials: \n\n### Service Account\n\n### On Google Cloud\n\nTo authenticate a workload running on Google Cloud, you use the credentials of\nthe service account attached to the compute resource where your code is\nrunning.\n\nFor example, you can attach a service account to a Compute Engine virtual\nmachine (VM) instance, a Cloud Run service, or a Dataflow job. This approach\nis the preferred authentication method for code running on a Google Cloud\ncompute resource.\n\nFor information about which resources you can attach a service account to,\nand help with attaching the service account to the resource, see the\n[documentation on attaching a service account](//cloud.google.com/iam/docs/attach-service-accounts).\n\n### On-premises or on a different cloud provider\n\nThe preferred method to set up authentication from outside of Google Cloud is\nto use [workload identity federation](//cloud.google.com/iam/docs/workload-identity-federation); you create a\ncredential configuration file and set the `GOOGLE_APPLICATION_CREDENTIALS`\nenvironment variable to point to it. This approach is more secure than\ncreating a service account key.\n\nIf you are not able to configure workload identity federation, then you must\ncreate a service account and create a key for the service account:\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. On the Credentials page, select **Create credentials** , then\n select **Service Account**.\n\n3. Click the email address of the service account that you want to create\n a key for.\n\n4. Click the **Keys** tab.\n\n5. Click the **Add key** drop-down menu, then select **Create new key**.\n\n6. Select **JSON** as the **Key type** and click **Create**.\n\n7. Set the environment variable `GOOGLE_APPLICATION_CREDENTIALS` to the path\n of the JSON file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n### Web application\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. If prompted, select the project where you enabled the Ad Manager API.\n\n3. On the Credentials page, select **Create credentials** , then\n select **OAuth client ID**.\n\n4. Select the **Web application** application type.\n\n5. Fill in the form and click **Create** . Applications that use languages and\n frameworks like PHP, Java, Python, Ruby, and .NET must specify authorized\n **redirect URIs** . The redirect URIs are the endpoints to which the OAuth 2.0\n server can send responses. These endpoints must adhere to [Google's\n validation rules](/identity/protocols/oauth2/web-server#uri-validation).\n\n6. After creating your credentials, download the **client_secret.json** file. Securely store the file in a location that only your application can access.\n\nFrom here, follow the steps to [obtain OAuth 2.0 access tokens](/identity/protocols/oauth2/web-server#obtainingaccesstokens)\n\n### Local development\n\nSet up Application Default Credentials (ADC) in your local environment.\n\nInstall the Google Cloud CLI, then initialize it by running the following\ncommand: \n\n gcloud init\n\nCreate local authentication credentials for your Google Account and set\nthe project ID to a project where the Ad Manager API is enabled: \n\n gcloud auth application-default login --scopes=\"https://www.googleapis.com/auth/admanager\"\n gcloud auth application-default set-quota-project \u003cvar label=\"project id\" translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e\n\nAlternatively, authenticate as a Service Account setting the environment\nvariable `GOOGLE_APPLICATION_CREDENTIALS` to the path of your key file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\nConfigure your Ad Manager network\n---------------------------------\n\n**Tip:** If you are a third-party developer, ask your client to complete this step for you. Send them to [Add a service account user for API access](//support.google.com/admanager/answer/6078734) and provide the email address of your service account. \n\n### Service Account\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n4. Click the **Add a service account user** button.\n5. Fill in the form using the service account email. The service account user must be added to appropriate roles and teams for your API integration.\n6. Click the **Save** button. A message should appear, confirming the addition of your service account.\n7. View existing service account users by going to the Users tab and then clicking the **Service Account** filter.\n\n### Web application\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\n### Local Development\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\nWithout a client library\n------------------------\n\nIf you are not using a client library, we still strongly recommend using\nan OAuth2 library for authentication.\n\nFor detailed instructions on obtaining access tokens, see\n[Using OAuth2 with Google APIs](/identity/protocols/oauth2).\n\n### Access tokens\n\nInclude your access token in a request to the API by including either an\n`access_token` query parameter or an `Authorization` HTTP header `Bearer` value.\nWhen possible, the HTTP header is preferable, because query strings tend to be\nvisible in server logs.\n\nFor example: \n\n GET /v1/networks/1234\n Host: admanager.googleapis.com\n Authorization: Bearer ya29.a0Ad52N3_shYLX\n\n GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg\n\n### Scope\n\nEach access token is associated with one or more scopes. A scope controls the\nset of resources and operations that an access token permits. The Ad Manager\nAPI has only one scope. Authorization should be performed at the user\nlevel within the product.\n\n| Scope | Permissions |\n|---------------------------------------------|------------------------------------------------------|\n| `https://www.googleapis.com/auth/admanager` | View and manage your campaigns on Google Ad Manager. |"]]