Authentication
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En este documento, se describe cómo autenticar en la API de Ad Manager. La forma en que te autentiques depende de la interfaz que uses y del entorno en el que se ejecuta tu código, pero todas las solicitudes a la API deben incluir un token de acceso con el alcance de la API de Ad Manager.
Las bibliotecas cliente de Ad Manager usan credenciales predeterminadas de la aplicación.
para generar tokens de acceso con el permiso de la API de Ad Manager. En esta guía, se muestra
cómo configurar las credenciales predeterminadas de la aplicación.
Si no usas una biblioteca cliente, aún debes crear credenciales.
y usarlos para autorizar tus solicitudes.
Para obtener más información sobre la autenticación y autorización, consulta la guía sobre cómo usar OAuth 2.0.
Cómo determinar el tipo de autenticación
Tipo de autenticación |
Descripción |
Cuenta de servicio
|
Elige esta opción si deseas autenticarte como cuenta dedicada en lugar de una persona en particular.
Más información. |
Aplicación web
|
Elige esta opción si deseas autenticarte como cualquier usuario que otorgue permiso a tu aplicación para acceder a sus datos de Ad Manager.
Más información |
Desarrollo local
|
Elige esta opción si quieres autenticarte con tu propia Cuenta de Google o una cuenta de servicio desde tu entorno de desarrollo local. |
Habilita la API de Ad Manager
Habilita la API de Ad Manager en tu
Proyecto de Cloud de la Consola de APIs de Google.
Si se te solicita, selecciona un proyecto o crea uno nuevo.
Crear credenciales
Haz clic en la pestaña de tu tipo de autenticación y sigue las instrucciones para crear tus credenciales:
Cuenta de servicio
En Google Cloud
Para autenticar una carga de trabajo que se ejecuta en Google Cloud, usas las credenciales de
la cuenta de servicio conectada al recurso de procesamiento en el que se encuentra
en ejecución.
Por ejemplo, puedes conectar una cuenta de servicio a una instancia de máquina virtual (VM) de Compute Engine, a un servicio de Cloud Run o a un trabajo de Dataflow. Este enfoque es el método de autenticación preferido para el código que se ejecuta en un recurso de procesamiento de Google Cloud.
Para obtener información sobre los recursos a los que puedes conectar una cuenta de servicio y ayudar a conectar la cuenta de servicio al recurso, consulta la documentación sobre cómo conectar una cuenta de servicio.
Local o en un proveedor de servicios en la nube diferente
El método preferido para configurar la autenticación desde fuera de Google Cloud es usar la federación de identidades para cargas de trabajo; debes crear un archivo de configuración de credenciales y establecer la variable de entorno GOOGLE_APPLICATION_CREDENTIALS
para que apunte a él. Este enfoque es más seguro que
creando una clave de cuenta de servicio.
Si no puedes configurar la federación de identidades para cargas de trabajo, debes crear una cuenta de servicio y una clave para la cuenta de servicio:
Abre la página Credenciales de la consola de la API de Google.
En la página Credenciales, selecciona Crear credenciales y, luego, Cuenta de servicio.
Haz clic en la dirección de correo electrónico de la cuenta de servicio que quieres crear.
una clave.
Haz clic en la pestaña Claves.
Haz clic en el menú desplegable Agregar clave y, luego, selecciona Crear clave nueva.
Selecciona JSON como el tipo de clave y, luego, haz clic en Crear.
Establece la variable de entorno GOOGLE_APPLICATION_CREDENTIALS
en la ruta del archivo JSON.
Linux o macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Aplicación web
Abre la página de credenciales de la Consola de APIs de Google.
Si se te solicita, selecciona el proyecto en el que habilitaste la API de Ad Manager.
En la página Credenciales, selecciona Crear credenciales y, luego,
Selecciona ID de cliente de OAuth.
Selecciona el tipo de aplicación Aplicación web.
Completa el formulario y haz clic en Crear. Las aplicaciones que usan lenguajes y marcos de trabajo como PHP, Java, Python, Ruby y .NET deben especificar URIs de redireccionamiento autorizados. Los URIs de redireccionamiento son los extremos a los que el servidor de OAuth 2.0 puede enviar respuestas. Estos extremos deben cumplir con la Política de
las reglas de validación.
Después de crear tus credenciales, descarga el archivo client_secret.json. Almacena el archivo de forma segura en una ubicación a la que solo pueda acceder tu aplicación.
A partir de aquí, sigue los pasos para obtener tokens de acceso de OAuth 2.0.
Desarrollo local
Configura las credenciales predeterminadas de la aplicación (ADC) en tu entorno local.
Instala Google Cloud CLI y, luego, iníciala con la ejecución del siguiente
comando:
gcloud init
Crea credenciales de autenticación locales para tu Cuenta de Google y establece el ID del proyecto en un proyecto en el que la API de Ad Manager esté habilitada:
gcloud auth application-default login --scopes="https://www.googleapis.com/auth/admanager"
gcloud auth application-default set-quota-project PROJECT_ID
También puedes autenticarte como una cuenta de servicio que configura el entorno
la variable GOOGLE_APPLICATION_CREDENTIALS
a la ruta de tu archivo de claves.
Linux o macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Cuenta de servicio
- Ve a tu red de Ad Manager.
- Haz clic en la pestaña Administrador.
- Asegúrate de que el acceso a la API esté habilitado.
- Haz clic en el botón Agregar un usuario de la cuenta de servicio.
- Completa el formulario con el correo electrónico de la cuenta de servicio. El usuario de la cuenta de servicio se debe agregar a los roles y equipos adecuados para la integración de la API.
- Haga clic en el botón Guardar. Debería aparecer un mensaje que confirme
la adición de tu cuenta de servicio.
- Para ver los usuarios existentes de la cuenta de servicio, ve a la pestaña Usuarios y, luego, haz clic en el filtro Cuenta de servicio.
Aplicación web
- Ve a tu red de Ad Manager.
- Haz clic en la pestaña Administrador.
- Asegúrate de que el acceso a la API esté habilitado.
Desarrollo local
- Ve a tu red de Ad Manager.
- Haz clic en la pestaña Administrador.
- Asegúrate de que el acceso a la API esté habilitado.
Sin una biblioteca cliente
Si no usas una biblioteca cliente, te recomendamos que uses una biblioteca de OAuth2 para la autenticación.
Para obtener instrucciones detalladas sobre cómo obtener tokens de acceso, consulta Cómo usar OAuth2 con las APIs de Google.
Tokens de acceso
Para incluir tu token de acceso en una solicitud a la API, incluye un parámetro de consulta access_token
o un valor Bearer
de encabezado HTTP Authorization
.
Cuando sea posible, se prefiere el encabezado HTTP, ya que las cadenas de consulta suelen ser
en los registros del servidor.
Por ejemplo:
GET /v1/networks/1234
Host: admanager.googleapis.com
Authorization: Bearer ya29.a0Ad52N3_shYLX
GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg
Alcance
Cada token de acceso está asociado con uno o más permisos. Un alcance controla la
conjunto de recursos y operaciones que permite un token de acceso. La API de Ad Manager solo tiene un alcance. La autorización se debe realizar en el nivel de
dentro del producto.
Alcance |
Permisos |
https://www.googleapis.com/auth/admanager
|
Consulta y administra tus campañas en Google Ad Manager. |
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-08-31 (UTC)
[null,null,["Última actualización: 2025-08-31 (UTC)"],[[["\u003cp\u003eGoogle Ad Manager API authentication depends on the interface and environment but always requires an access token.\u003c/p\u003e\n"],["\u003cp\u003eChoose between service account, web application, or local development authentication based on your needs.\u003c/p\u003e\n"],["\u003cp\u003eEnable the Ad Manager API in your Google API Console and create the necessary credentials for your chosen authentication type.\u003c/p\u003e\n"],["\u003cp\u003eConfigure your Ad Manager network settings and add the service account user or enable API access depending on authentication type.\u003c/p\u003e\n"],["\u003cp\u003eInclude your access token in API requests using either a query parameter or an HTTP header.\u003c/p\u003e\n"]]],["To access the Ad Manager API, you need an access token, generated using Application Default Credentials (ADC) or custom credentials. First, enable the Ad Manager API in your Google Cloud project. Then, choose an authentication type: Service Account, Web application, or Local development. Create credentials via the Google API Console, selecting the appropriate method. If not using a client library, use an OAuth2 library. Finally, include the access token in API requests, preferably in the `Authorization` HTTP header. Each access token should be associated with the `https://www.googleapis.com/auth/admanager` scope.\n"],null,["# Authentication\n\nThis document describes how to authenticate to the Ad Manager API. How you\nauthenticate depends on the interface you use and the environment where your\ncode is running, but all API requests must include an access token with the\nAd Manager API [scope](#scope).\n\nThe Ad Manager client libraries use [Application Default Credentials](//cloud.google.com/docs/authentication/application-default-credentials)\nto generate access tokens with the Ad Manager API scope. This guide shows\nhow to configure Application Default Credentials.\n\nIf you aren't using a client library, you still need to create credentials\nand use them to authorize your requests.\n\nFor more information about authentication and authorization, see the\n[Using OAuth 2.0](/identity/protocols/oauth2) guide.\n\nDetermine your authentication type\n----------------------------------\n\n| Authentication type | Description |\n|---------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Service Account | Choose this if you want to authenticate as dedicated account rather than a particular person. [Learn more](//cloud.google.com/iam/docs/service-account-overview). |\n| Web application | Choose this if you want to authenticate as any user who grants permission to your application to access their Ad Manager data. [Learn more](/identity/oauth2/web/guides/overview) |\n| Local development | Choose this if you want to authenticate as your own Google Account or a Service Account from your local development environment. |\n\nEnable the Ad Manager API\n-------------------------\n\n1. Enable the [Ad Manager API](https://console.cloud.google.com/apis/library/admanager.googleapis.com) in your\n Google API Console Cloud Project.\n\n2. If prompted, select a project, or create a new one.\n\nCreate credentials\n------------------\n\nClick the tab for your authentication type and follow the instructions to\ncreate your credentials: \n\n### Service Account\n\n### On Google Cloud\n\nTo authenticate a workload running on Google Cloud, you use the credentials of\nthe service account attached to the compute resource where your code is\nrunning.\n\nFor example, you can attach a service account to a Compute Engine virtual\nmachine (VM) instance, a Cloud Run service, or a Dataflow job. This approach\nis the preferred authentication method for code running on a Google Cloud\ncompute resource.\n\nFor information about which resources you can attach a service account to,\nand help with attaching the service account to the resource, see the\n[documentation on attaching a service account](//cloud.google.com/iam/docs/attach-service-accounts).\n\n### On-premises or on a different cloud provider\n\nThe preferred method to set up authentication from outside of Google Cloud is\nto use [workload identity federation](//cloud.google.com/iam/docs/workload-identity-federation); you create a\ncredential configuration file and set the `GOOGLE_APPLICATION_CREDENTIALS`\nenvironment variable to point to it. This approach is more secure than\ncreating a service account key.\n\nIf you are not able to configure workload identity federation, then you must\ncreate a service account and create a key for the service account:\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. On the Credentials page, select **Create credentials** , then\n select **Service Account**.\n\n3. Click the email address of the service account that you want to create\n a key for.\n\n4. Click the **Keys** tab.\n\n5. Click the **Add key** drop-down menu, then select **Create new key**.\n\n6. Select **JSON** as the **Key type** and click **Create**.\n\n7. Set the environment variable `GOOGLE_APPLICATION_CREDENTIALS` to the path\n of the JSON file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n### Web application\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. If prompted, select the project where you enabled the Ad Manager API.\n\n3. On the Credentials page, select **Create credentials** , then\n select **OAuth client ID**.\n\n4. Select the **Web application** application type.\n\n5. Fill in the form and click **Create** . Applications that use languages and\n frameworks like PHP, Java, Python, Ruby, and .NET must specify authorized\n **redirect URIs** . The redirect URIs are the endpoints to which the OAuth 2.0\n server can send responses. These endpoints must adhere to [Google's\n validation rules](/identity/protocols/oauth2/web-server#uri-validation).\n\n6. After creating your credentials, download the **client_secret.json** file. Securely store the file in a location that only your application can access.\n\nFrom here, follow the steps to [obtain OAuth 2.0 access tokens](/identity/protocols/oauth2/web-server#obtainingaccesstokens)\n\n### Local development\n\nSet up Application Default Credentials (ADC) in your local environment.\n\nInstall the Google Cloud CLI, then initialize it by running the following\ncommand: \n\n gcloud init\n\nCreate local authentication credentials for your Google Account and set\nthe project ID to a project where the Ad Manager API is enabled: \n\n gcloud auth application-default login --scopes=\"https://www.googleapis.com/auth/admanager\"\n gcloud auth application-default set-quota-project \u003cvar label=\"project id\" translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e\n\nAlternatively, authenticate as a Service Account setting the environment\nvariable `GOOGLE_APPLICATION_CREDENTIALS` to the path of your key file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\nConfigure your Ad Manager network\n---------------------------------\n\n**Tip:** If you are a third-party developer, ask your client to complete this step for you. Send them to [Add a service account user for API access](//support.google.com/admanager/answer/6078734) and provide the email address of your service account. \n\n### Service Account\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n4. Click the **Add a service account user** button.\n5. Fill in the form using the service account email. The service account user must be added to appropriate roles and teams for your API integration.\n6. Click the **Save** button. A message should appear, confirming the addition of your service account.\n7. View existing service account users by going to the Users tab and then clicking the **Service Account** filter.\n\n### Web application\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\n### Local Development\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\nWithout a client library\n------------------------\n\nIf you are not using a client library, we still strongly recommend using\nan OAuth2 library for authentication.\n\nFor detailed instructions on obtaining access tokens, see\n[Using OAuth2 with Google APIs](/identity/protocols/oauth2).\n\n### Access tokens\n\nInclude your access token in a request to the API by including either an\n`access_token` query parameter or an `Authorization` HTTP header `Bearer` value.\nWhen possible, the HTTP header is preferable, because query strings tend to be\nvisible in server logs.\n\nFor example: \n\n GET /v1/networks/1234\n Host: admanager.googleapis.com\n Authorization: Bearer ya29.a0Ad52N3_shYLX\n\n GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg\n\n### Scope\n\nEach access token is associated with one or more scopes. A scope controls the\nset of resources and operations that an access token permits. The Ad Manager\nAPI has only one scope. Authorization should be performed at the user\nlevel within the product.\n\n| Scope | Permissions |\n|---------------------------------------------|------------------------------------------------------|\n| `https://www.googleapis.com/auth/admanager` | View and manage your campaigns on Google Ad Manager. |"]]