Authentication

Z tego dokumentu dowiesz się, jak uwierzytelnić się w interfejsie Ad Manager API. Sposób uwierzytelniania zależy od interfejsu, którego używasz, i środowiska, w którym działa Twój kod, ale wszystkie żądania interfejsu API muszą zawierać token dostępu z zakresem interfejsu Ad Manager API.

Biblioteki klienta Ad Managera używają domyślnych danych logowania aplikacji do generowania tokenów dostępu z zakresem interfejsu Ad Managera API. W tym przewodniku widać, jak skonfigurować domyślne dane logowania aplikacji.

Nawet jeśli nie korzystasz z biblioteki klienta, musisz utworzyć dane logowania i używać ich do autoryzowania żądań.

Więcej informacji o uwierzytelnianiu i autoryzowaniu znajdziesz w Przewodnik po używaniu protokołu OAuth 2.0.

Określanie typu uwierzytelniania

Typ uwierzytelniania Opis
Konto usługi Wybierz tę opcję, jeśli chcesz uwierzytelnić się za pomocą dedykowanego konta, a nie konkretnej osoby.
Więcej informacji
Aplikacja internetowa Wybierz tę opcję, jeśli chcesz uwierzytelnić się jako dowolny użytkownik, który przyznaje Twojej aplikacji uprawnienia dostępu do swoich danych w usłudze Ad Manager.
Więcej informacji
Lokalny proces programowania Wybierz tę opcję, jeśli chcesz się uwierzytelnić jako własne konta Google lub konta usługi z lokalnego w środowisku programistycznym.

Włączanie interfejsu Ad Manager API

  1. Włącz interfejs Ad Manager API w projekcie Cloud w Google API Console.

  2. Jeśli pojawi się taka prośba, wybierz projekt lub utwórz nowy.

Utwórz dane logowania

Kliknij kartę odpowiedniego typu uwierzytelniania i postępuj zgodnie z instrukcjami utwórz swoje dane logowania:

Konto usługi

W Google Cloud

Do uwierzytelnienia zadania uruchomionego w Google Cloud użyjesz danych logowania konto usługi połączone z zasobem obliczeniowym, w którym znajduje się Twój kod w domu.

Możesz na przykład dołączyć konto usługi do instancji maszyny wirtualnej Compute Engine, usługi Cloud Run lub zadania Dataflow. To podejście to preferowana metoda uwierzytelniania w przypadku kodu działającego w Google Cloud zasobów obliczeniowych.

Aby uzyskać informacje o zasobach, do których możesz dołączyć konto usługi, i pomoc dotyczącą dołączania konta usługi do zasobu, zapoznaj się z dokumentacji dotyczącej dołączania konta usługi.

lokalnie lub u innego dostawcy usług w chmurze;

Preferowaną metodą konfigurowania uwierzytelniania spoza Google Cloud jest użycie federacji tożsamości zadań. Należy utworzyć plik konfiguracji danych logowania i ustawić zmienną środowiskową GOOGLE_APPLICATION_CREDENTIALS, aby wskazywała na ten plik. To rozwiązanie jest bezpieczniejsze niż przez utworzenie klucza konta usługi.

Jeśli nie możesz skonfigurować federacji tożsamości zadań, musisz utwórz konto usługi i utwórz dla niego klucz:

  1. Otwórz stronę Dane logowania Konsoli interfejsów API Google.

  2. Na stronie Dane logowania wybierz Utwórz dane logowania, a następnie wybierz Service Account (Konto usługi).

  3. Kliknij adres e-mail konta usługi, które chcesz utworzyć. klucz.

  4. Kliknij kartę Klucze.

  5. Kliknij menu Dodaj klucz i wybierz Utwórz nowy klucz.

  6. W polu Typ klucza wybierz JSON i kliknij Utwórz.

  7. Ustaw zmienną środowiskową GOOGLE_APPLICATION_CREDENTIALS na ścieżkę pliku JSON.

Linux lub macOS

export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH

Windows

set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH

Aplikacja internetowa

  1. Otwórz stronę Dane logowania w Konsoli interfejsów API Google.

  2. Jeśli pojawi się taka prośba, wybierz projekt, w którym włączono interfejs API Ad Managera.

  3. Na stronie Dane logowania wybierz Utwórz dane logowania, a następnie wybierz Identyfikator klienta OAuth.

  4. Jako typ aplikacji wybierz Aplikacja internetowa.

  5. Wypełnij formularz i kliknij Utwórz. Aplikacje, które używają języków platformy takie jak PHP, Java, Python, Ruby i .NET muszą określić autoryzowane identyfikatory URI przekierowania. Identyfikatory URI przekierowania to punkty końcowe, do których OAuth 2.0 serwer może wysyłać odpowiedzi. Te punkty końcowe muszą być zgodne z regułami walidacji Google.

  6. Po utworzeniu danych logowania pobierz plik client_secret.json. Bezpiecznie przechowuj plik w lokalizacji, do której ma dostęp tylko Twoja aplikacja.

Następnie wykonaj czynności umożliwiające uzyskanie tokenów dostępu OAuth 2.0.

Programowanie lokalne

Skonfiguruj domyślne dane logowania aplikacji (ADC) w swoim środowisku lokalnym.

Zainstaluj Google Cloud CLI, a następnie zainicjuj go, uruchamiając to polecenie:

gcloud init

Utwórz lokalne dane logowania do konta Google i ustaw identyfikator projektu jako projekt, w którym włączono interfejs Ad Manager API:

gcloud auth application-default login --scopes="https://www.googleapis.com/auth/admanager"
gcloud auth application-default set-quota-project PROJECT_ID

Możesz też uwierzytelnić się jako konto usługi i ustawić środowisko GOOGLE_APPLICATION_CREDENTIALS do ścieżki pliku klucza.

Linux lub macOS

export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH

Windows

set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH

Konfigurowanie sieci Ad Managera

Konto usługi

  1. Otwórz sieć Ad Managera.
  2. Kliknij kartę Administrator.
  3. Upewnij się, że Dostęp API jest włączony.
  4. Kliknij przycisk Dodaj użytkownika konta usługi.
  5. Wypełnij formularz, używając adresu e-mail konta usługi. użytkownika konta usługi należy dodać do odpowiednich ról i zespołów integracji z interfejsem API.
  6. Kliknij przycisk Zapisz. Powinien pojawić się komunikat potwierdzający dodanie konta usługi.
  7. Aby wyświetlić istniejących użytkowników konta usługi, otwórz kartę Użytkownicy, a następnie klikając filtr Konto usługi.

Aplikacja internetowa

  1. Otwórz sieć Ad Managera.
  2. Kliknij kartę Administrator.
  3. Upewnij się, że Dostęp API jest włączony.

Programowanie lokalne

  1. Otwórz sieć Ad Managera.
  2. Kliknij kartę Administrator.
  3. Upewnij się, że Dostęp API jest włączony.

Bez biblioteki klienta

Jeśli nie korzystasz z biblioteki klienta, zdecydowanie zalecamy użycie biblioteki OAuth2 do uwierzytelniania.

Szczegółowe instrukcje uzyskiwania tokenów dostępu znajdziesz w artykule Używanie protokołu OAuth 2 w interfejsach API Google.

Tokeny dostępu

Umieść swój token dostępu w żądaniu do interfejsu API, umieszczając w nim Parametr zapytania access_token lub wartość nagłówka HTTP Bearer Authorization. W miarę możliwości preferowany jest nagłówek HTTP, ponieważ ciągi znaków zapytania są zwykle widoczne w dziennikach serwera.

Na przykład:

GET /v1/networks/1234
Host: admanager.googleapis.com
Authorization: Bearer ya29.a0Ad52N3_shYLX
GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg

Zakres

Każdy token dostępu jest powiązany z co najmniej 1 zakresem. Zakres kontroluje zbiór zasobów i operacji, na które zezwala token dostępu. Interfejs Ad Managera API ma tylko 1 zakres. Autoryzacja powinna być wykonywana na poziomie użytkownika na poziomie usługi.

Zakres Uprawnienia
https://www.googleapis.com/auth/admanager Wyświetlanie kampanii i zarządzanie nimi o usłudze Google Ad Manager.