Authentication
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In diesem Dokument wird beschrieben, wie Sie sich bei der Ad Manager API authentifizieren. Wie haben Sie
hängt von der verwendeten Schnittstelle und der Umgebung ab, in der
ausgeführt wird, aber alle API-Anfragen müssen ein Zugriffstoken mit
Bereich der Ad Manager API.
In den Ad Manager-Clientbibliotheken werden Standardanmeldedaten für Anwendungen verwendet.
um Zugriffstokens mit Ad Manager API-Bereich zu generieren. In dieser Anleitung wird beschrieben, wie Sie Standardanmeldedaten für Anwendungen konfigurieren.
Wenn Sie keine Clientbibliothek verwenden, müssen Sie trotzdem Anmeldedaten erstellen und mit diesen Ihre Anfragen autorisieren.
Weitere Informationen zur Authentifizierung und Autorisierung finden Sie in der
Leitfaden OAuth 2.0 verwenden
Authentifizierungstyp ermitteln
Authentifizierungstyp |
Beschreibung |
Dienstkonto
|
Wählen Sie diese Option aus, wenn Sie sich als bestimmtes Konto und nicht als eine bestimmte Person authentifizieren möchten.
Weitere Informationen |
Webanwendung
|
Wählen Sie diese Option aus, wenn Sie sich als beliebiger Nutzer authentifizieren möchten, der Ihrer Anwendung die Berechtigung zum Zugriff auf seine Ad Manager-Daten erteilt.
Weitere Informationen |
Lokale Entwicklung
|
Wählen Sie diese Option aus, wenn Sie sich über Ihr eigenes Google-Konto oder ein Dienstkonto aus Ihrer lokalen Entwicklungsumgebung authentifizieren möchten. |
Ad Manager API aktivieren
Aktivieren Sie die Ad Manager API in Ihrem Google API Console-Cloud-Projekt.
Wenn Sie dazu aufgefordert werden, wählen Sie ein Projekt aus oder erstellen Sie ein neues.
Anmeldedaten erstellen
Klicken Sie auf den Tab für den Authentifizierungstyp und folgen Sie der Anleitung, um Anmeldedaten zu erstellen:
Dienstkonto
Innerhalb von Google Cloud
Zum Authentifizieren einer Arbeitslast, die in Google Cloud ausgeführt wird, verwenden Sie die Anmeldedaten
Das Dienstkonto, das mit der Rechenressource verknüpft ist, in der sich Ihr Code befindet
ausgeführt wird.
Beispiel: Sie können ein Dienstkonto an eine Compute Engine-VM-Instanz, einen Cloud Run-Dienst oder einen Dataflow-Job anhängen. Dieser Ansatz ist die bevorzugte Authentifizierungsmethode für Code, der in einer Google Cloud-Computing-Ressource ausgeführt wird.
Informationen dazu, welche Ressourcen Sie an ein Dienstkonto anhängen können, und Hilfe beim Anhängen des Dienstkontos an die Ressource finden Sie in der Dokumentation zum Anhängen eines Dienstkontos.
Lokal oder bei einem anderen Cloud-Anbieter
Die bevorzugte Methode, um die Authentifizierung außerhalb von Google Cloud einzurichten, ist
um die Workload Identity-Föderation zu verwenden. erstellen Sie ein
Anmeldedaten-Konfigurationsdatei und legen Sie GOOGLE_APPLICATION_CREDENTIALS
fest
um darauf zu verweisen. Dieser Ansatz ist sicherer als das Erstellen eines Dienstkontoschlüssels.
Wenn Sie keine Workload Identity-Föderation konfigurieren können, müssen Sie ein Dienstkonto und einen Schlüssel für das Dienstkonto erstellen:
Öffnen Sie die Seite Google API Console-Seite "Anmeldedaten".
Wählen Sie auf der Seite „Anmeldedaten“ die Option Anmeldedaten erstellen und dann Dienstkonto aus.
Klicken Sie auf die E-Mail-Adresse des Dienstkontos, das Sie erstellen möchten
für einen Schlüssel.
Klicken Sie auf den Tab Schlüssel.
Klicken Sie auf das Drop-down-Menü Schlüssel hinzufügen und wählen Sie Neuen Schlüssel erstellen aus.
Wählen Sie als Schlüsseltyp JSON aus und klicken Sie dann auf Erstellen.
Legen Sie für die Umgebungsvariable GOOGLE_APPLICATION_CREDENTIALS
den Pfad der JSON-Datei fest.
Linux oder macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Webanwendung
Öffnen Sie die Seite Google API Console-Seite "Anmeldedaten".
Wählen Sie auf Nachfrage das Projekt aus, in dem Sie die Ad Manager API aktiviert haben.
Wählen Sie auf der Seite „Anmeldedaten“ die Option Anmeldedaten erstellen aus.
Wählen Sie OAuth-Client-ID aus.
Wählen Sie den Anwendungstyp Webanwendung aus.
Füllen Sie das Formular aus und klicken Sie auf Erstellen. Anwendungen, die Sprachen und
Frameworks wie PHP, Java, Python, Ruby und .NET müssen autorisierte
Weiterleitungs-URIs. Die Weiterleitungs-URIs sind die Endpunkte, an die die OAuth 2.0-
Server Antworten senden kann. Diese Endpunkte müssen den Validierungsregeln von Google entsprechen.
Laden Sie nach dem Erstellen Ihrer Anmeldedaten die Datei client_secret.json herunter. Speichern Sie die Datei sicher an einem Speicherort, auf den nur Ihre Anwendung zugreifen kann.
Folgen Sie der Anleitung unter OAuth 2.0-Zugriffstoken abrufen.
Lokale Entwicklung
Richten Sie Standardanmeldedaten für Anwendungen in Ihrer lokalen Umgebung ein.
Installieren Sie die Google Cloud CLI und initialisieren Sie sie mit folgendem Befehl:
gcloud init
Erstellen Sie lokale Anmeldedaten zur Authentifizierung für Ihr Google-Konto und legen Sie
die Projekt-ID für ein Projekt, in dem die Ad Manager API aktiviert ist:
gcloud auth application-default login --scopes="https://www.googleapis.com/auth/admanager"
gcloud auth application-default set-quota-project PROJECT_ID
Alternativ können Sie sich als Dienstkonto authentifizieren, indem Sie die Umgebungsvariable GOOGLE_APPLICATION_CREDENTIALS
auf den Pfad Ihrer Schlüsseldatei festlegen.
Linux oder macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Dienstkonto
- Rufen Sie Ihr Ad Manager-Netzwerk auf.
- Klicken Sie auf den Tab Verwalten.
- Prüfen Sie, ob der API-Zugriff aktiviert ist.
- Klicken Sie auf die Schaltfläche Dienstkontonutzer hinzufügen.
- Füllen Sie das Formular mit der E-Mail-Adresse des Dienstkontos aus. Die
Dienstkontonutzer muss den entsprechenden Rollen und Teams hinzugefügt werden
für Ihre API-Integration.
- Klicken Sie auf Speichern. Es sollte eine Meldung zur Bestätigung angezeigt werden.
das Hinzufügen Ihres Dienstkontos.
- Rufen Sie vorhandene Dienstkontonutzer auf, indem Sie den Tab „Nutzer“ aufrufen und dann auf den Filter Dienstkonto klicken.
Webanwendung
- Rufen Sie Ihr Ad Manager-Netzwerk auf.
- Klicken Sie auf den Tab Verwalten.
- Der API-Zugriff muss aktiviert sein.
Lokale Entwicklung
- Rufen Sie Ihr Ad Manager-Netzwerk auf.
- Klicken Sie auf den Tab Verwalten.
- Prüfen Sie, ob der API-Zugriff aktiviert ist.
Ohne Clientbibliothek
Wenn Sie keine Clientbibliothek verwenden, empfehlen wir Ihnen dennoch dringend, eine OAuth2-Bibliothek für die Authentifizierung zu verwenden.
Eine ausführliche Anleitung zum Abrufen von Zugriffstokens finden Sie unter
OAuth2 mit Google APIs verwenden
Zugriffstokens
Fügen Sie Ihr Zugriffstoken in eine Anfrage an die API ein, indem Sie entweder einen
access_token
-Abfrageparameter oder ein Bearer
-Wert für den Authorization
-HTTP-Header.
Nach Möglichkeit ist der HTTP-Header die bessere Wahl, da Abfragestrings in der Regel
die in den Serverprotokollen sichtbar sind.
Beispiel:
GET /v1/networks/1234
Host: admanager.googleapis.com
Authorization: Bearer ya29.a0Ad52N3_shYLX
GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg
Umfang
Jedes Zugriffstoken ist mit einem oder mehreren Bereichen verknüpft. Ein Umfang steuert die Ressourcen und Vorgänge, die mit einem Zugriffstoken zulässig sind. Die Ad Manager API hat nur einen Umfang. Die Autorisierung sollte auf Nutzerebene innerhalb des Produkts erfolgen.
Umfang |
Berechtigungen |
https://www.googleapis.com/auth/admanager
|
Kampagnen abrufen und verwalten
in Google Ad Manager. |
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-08-31 (UTC).
[null,null,["Zuletzt aktualisiert: 2025-08-31 (UTC)."],[[["\u003cp\u003eGoogle Ad Manager API authentication depends on the interface and environment but always requires an access token.\u003c/p\u003e\n"],["\u003cp\u003eChoose between service account, web application, or local development authentication based on your needs.\u003c/p\u003e\n"],["\u003cp\u003eEnable the Ad Manager API in your Google API Console and create the necessary credentials for your chosen authentication type.\u003c/p\u003e\n"],["\u003cp\u003eConfigure your Ad Manager network settings and add the service account user or enable API access depending on authentication type.\u003c/p\u003e\n"],["\u003cp\u003eInclude your access token in API requests using either a query parameter or an HTTP header.\u003c/p\u003e\n"]]],["To access the Ad Manager API, you need an access token, generated using Application Default Credentials (ADC) or custom credentials. First, enable the Ad Manager API in your Google Cloud project. Then, choose an authentication type: Service Account, Web application, or Local development. Create credentials via the Google API Console, selecting the appropriate method. If not using a client library, use an OAuth2 library. Finally, include the access token in API requests, preferably in the `Authorization` HTTP header. Each access token should be associated with the `https://www.googleapis.com/auth/admanager` scope.\n"],null,["# Authentication\n\nThis document describes how to authenticate to the Ad Manager API. How you\nauthenticate depends on the interface you use and the environment where your\ncode is running, but all API requests must include an access token with the\nAd Manager API [scope](#scope).\n\nThe Ad Manager client libraries use [Application Default Credentials](//cloud.google.com/docs/authentication/application-default-credentials)\nto generate access tokens with the Ad Manager API scope. This guide shows\nhow to configure Application Default Credentials.\n\nIf you aren't using a client library, you still need to create credentials\nand use them to authorize your requests.\n\nFor more information about authentication and authorization, see the\n[Using OAuth 2.0](/identity/protocols/oauth2) guide.\n\nDetermine your authentication type\n----------------------------------\n\n| Authentication type | Description |\n|---------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Service Account | Choose this if you want to authenticate as dedicated account rather than a particular person. [Learn more](//cloud.google.com/iam/docs/service-account-overview). |\n| Web application | Choose this if you want to authenticate as any user who grants permission to your application to access their Ad Manager data. [Learn more](/identity/oauth2/web/guides/overview) |\n| Local development | Choose this if you want to authenticate as your own Google Account or a Service Account from your local development environment. |\n\nEnable the Ad Manager API\n-------------------------\n\n1. Enable the [Ad Manager API](https://console.cloud.google.com/apis/library/admanager.googleapis.com) in your\n Google API Console Cloud Project.\n\n2. If prompted, select a project, or create a new one.\n\nCreate credentials\n------------------\n\nClick the tab for your authentication type and follow the instructions to\ncreate your credentials: \n\n### Service Account\n\n### On Google Cloud\n\nTo authenticate a workload running on Google Cloud, you use the credentials of\nthe service account attached to the compute resource where your code is\nrunning.\n\nFor example, you can attach a service account to a Compute Engine virtual\nmachine (VM) instance, a Cloud Run service, or a Dataflow job. This approach\nis the preferred authentication method for code running on a Google Cloud\ncompute resource.\n\nFor information about which resources you can attach a service account to,\nand help with attaching the service account to the resource, see the\n[documentation on attaching a service account](//cloud.google.com/iam/docs/attach-service-accounts).\n\n### On-premises or on a different cloud provider\n\nThe preferred method to set up authentication from outside of Google Cloud is\nto use [workload identity federation](//cloud.google.com/iam/docs/workload-identity-federation); you create a\ncredential configuration file and set the `GOOGLE_APPLICATION_CREDENTIALS`\nenvironment variable to point to it. This approach is more secure than\ncreating a service account key.\n\nIf you are not able to configure workload identity federation, then you must\ncreate a service account and create a key for the service account:\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. On the Credentials page, select **Create credentials** , then\n select **Service Account**.\n\n3. Click the email address of the service account that you want to create\n a key for.\n\n4. Click the **Keys** tab.\n\n5. Click the **Add key** drop-down menu, then select **Create new key**.\n\n6. Select **JSON** as the **Key type** and click **Create**.\n\n7. Set the environment variable `GOOGLE_APPLICATION_CREDENTIALS` to the path\n of the JSON file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n### Web application\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. If prompted, select the project where you enabled the Ad Manager API.\n\n3. On the Credentials page, select **Create credentials** , then\n select **OAuth client ID**.\n\n4. Select the **Web application** application type.\n\n5. Fill in the form and click **Create** . Applications that use languages and\n frameworks like PHP, Java, Python, Ruby, and .NET must specify authorized\n **redirect URIs** . The redirect URIs are the endpoints to which the OAuth 2.0\n server can send responses. These endpoints must adhere to [Google's\n validation rules](/identity/protocols/oauth2/web-server#uri-validation).\n\n6. After creating your credentials, download the **client_secret.json** file. Securely store the file in a location that only your application can access.\n\nFrom here, follow the steps to [obtain OAuth 2.0 access tokens](/identity/protocols/oauth2/web-server#obtainingaccesstokens)\n\n### Local development\n\nSet up Application Default Credentials (ADC) in your local environment.\n\nInstall the Google Cloud CLI, then initialize it by running the following\ncommand: \n\n gcloud init\n\nCreate local authentication credentials for your Google Account and set\nthe project ID to a project where the Ad Manager API is enabled: \n\n gcloud auth application-default login --scopes=\"https://www.googleapis.com/auth/admanager\"\n gcloud auth application-default set-quota-project \u003cvar label=\"project id\" translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e\n\nAlternatively, authenticate as a Service Account setting the environment\nvariable `GOOGLE_APPLICATION_CREDENTIALS` to the path of your key file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\nConfigure your Ad Manager network\n---------------------------------\n\n**Tip:** If you are a third-party developer, ask your client to complete this step for you. Send them to [Add a service account user for API access](//support.google.com/admanager/answer/6078734) and provide the email address of your service account. \n\n### Service Account\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n4. Click the **Add a service account user** button.\n5. Fill in the form using the service account email. The service account user must be added to appropriate roles and teams for your API integration.\n6. Click the **Save** button. A message should appear, confirming the addition of your service account.\n7. View existing service account users by going to the Users tab and then clicking the **Service Account** filter.\n\n### Web application\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\n### Local Development\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\nWithout a client library\n------------------------\n\nIf you are not using a client library, we still strongly recommend using\nan OAuth2 library for authentication.\n\nFor detailed instructions on obtaining access tokens, see\n[Using OAuth2 with Google APIs](/identity/protocols/oauth2).\n\n### Access tokens\n\nInclude your access token in a request to the API by including either an\n`access_token` query parameter or an `Authorization` HTTP header `Bearer` value.\nWhen possible, the HTTP header is preferable, because query strings tend to be\nvisible in server logs.\n\nFor example: \n\n GET /v1/networks/1234\n Host: admanager.googleapis.com\n Authorization: Bearer ya29.a0Ad52N3_shYLX\n\n GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg\n\n### Scope\n\nEach access token is associated with one or more scopes. A scope controls the\nset of resources and operations that an access token permits. The Ad Manager\nAPI has only one scope. Authorization should be performed at the user\nlevel within the product.\n\n| Scope | Permissions |\n|---------------------------------------------|------------------------------------------------------|\n| `https://www.googleapis.com/auth/admanager` | View and manage your campaigns on Google Ad Manager. |"]]