Authentication
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questo documento descrive come eseguire l'autenticazione all'API Ad Manager. Il metodo di autenticazione dipende dall'interfaccia utilizzata e dall'ambiente in cui viene eseguito il codice, ma tutte le richieste all'API devono includere un token di accesso con l'ambito dell'API Ad Manager.
Le librerie client di Ad Manager utilizzano le credenziali predefinite dell'applicazione
per generare token di accesso
con l'ambito dell'API Ad Manager. Questa guida illustra come configurare le credenziali predefinite dell'applicazione.
Se non utilizzi una libreria client, devi comunque creare le credenziali.
e utilizzarle per autorizzare le richieste.
Per ulteriori informazioni su autenticazione e autorizzazione, consulta la guida sull'utilizzo di OAuth 2.0.
Determinare il tipo di autenticazione
Tipo di autenticazione |
Descrizione |
Account di servizio
|
Scegli questa opzione se vuoi autenticarti come server
piuttosto che a una determinata persona.
Scopri di più. |
Applicazione web
|
Scegli questa opzione se vuoi autenticarti come qualsiasi utente
che concede alla tua applicazione l'autorizzazione ad accedere
i propri dati di Ad Manager.
Scopri di più |
Sviluppo locale
|
Scegli questa opzione se vuoi autenticarti
un Account Google o un account di servizio della tua zona
di sviluppo software. |
Abilita l'API Ad Manager
Attiva l'API Ad Manager nel tuo
Progetto cloud nella console API di Google.
Se richiesto, seleziona un progetto o creane uno nuovo.
Crea credenziali
Fai clic sulla scheda relativa al tipo di autenticazione e segui le istruzioni per creare le tue credenziali:
Account di servizio
Su Google Cloud
Per autenticare un carico di lavoro in esecuzione su Google Cloud, utilizza le credenziali
all'account di servizio collegato alla risorsa di computing in cui si trova il codice
in esecuzione.
Ad esempio, puoi collegare un account di servizio a una macchina virtuale
di una macchina virtuale (VM), un servizio Cloud Run o un job Dataflow. Questo approccio
è il metodo di autenticazione preferito per il codice eseguito su un server
di computing.
Per informazioni sulle risorse a cui puoi collegare un account di servizio,
per informazioni su come collegare l'account di servizio alla risorsa, consulta
documentazione sul collegamento di un account di servizio.
On-premise o su un altro provider cloud
Il metodo preferito per configurare l'autenticazione dall'esterno di Google Cloud è
Per utilizzare la federazione delle identità per i carichi di lavoro; crei un
di configurazione delle credenziali e imposta GOOGLE_APPLICATION_CREDENTIALS
di ambiente in modo che rimandi a quest'ultima. Questo approccio è più sicuro della creazione di una chiave dell'account di servizio.
Se non riesci a configurare la federazione delle identità per i carichi di lavoro, devi creare un account di servizio e una chiave per l'account di servizio:
Apri la pagina Credenziali della console API di Google.
Nella pagina Credenziali, seleziona Crea credenziali, quindi
Seleziona Service Account (Account di servizio).
Fai clic sull'indirizzo email dell'account di servizio che vuoi creare.
una chiave.
Fai clic sulla scheda Chiavi.
Fai clic sul menu a discesa Aggiungi chiave, quindi seleziona Crea nuova chiave.
In Tipo di chiave, seleziona JSON e fai clic su Crea.
Imposta la variabile di ambiente GOOGLE_APPLICATION_CREDENTIALS
sul percorso
del file JSON.
Linux o macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Applicazione web
Apri la pagina Credenziali della console API di Google.
Se richiesto, seleziona il progetto in cui hai attivato l'API Ad Manager.
Nella pagina Credenziali, seleziona Crea credenziali, quindi
Seleziona ID client OAuth.
Seleziona il tipo di applicazione Web Application.
Compila il modulo e fai clic su Crea. Le applicazioni che utilizzano linguaggi e
framework come PHP, Java, Python, Ruby e .NET devono specificare
URI di reindirizzamento autorizzati. Gli URI di reindirizzamento sono gli endpoint ai quali viene indirizzato
server può inviare risposte. Questi endpoint devono rispettare le regole di convalida di Google.
Dopo aver creato le credenziali, scarica il file client_secret.json. Archivia il file in modo sicuro in una posizione accessibile soltanto alla tua applicazione.
Da qui, segui i passaggi per ottenere i token di accesso OAuth 2.0.
Sviluppo locale
Configura le credenziali predefinite dell'applicazione (ADC) nel tuo ambiente locale.
Installa Google Cloud CLI, quindi inizializzalo eseguendo il seguente comando:
gcloud init
Crea le credenziali di autenticazione locale per il tuo Account Google e imposta
l'ID progetto su un progetto in cui è attivata l'API Ad Manager:
gcloud auth application-default login --scopes="https://www.googleapis.com/auth/admanager"
gcloud auth application-default set-quota-project PROJECT_ID
In alternativa, esegui l'autenticazione come account di servizio impostando la variabile di ambiente GOOGLE_APPLICATION_CREDENTIALS
sul percorso del file della chiave.
Linux o macOS
export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Windows
set GOOGLE_APPLICATION_CREDENTIALS=KEY_FILE_PATH
Account di servizio
- Vai alla tua rete Ad Manager.
- Fai clic sulla scheda Amministratore.
- Assicurati che l'accesso API sia abilitato.
- Fai clic sul pulsante Aggiungi utente con account di servizio.
- Compila il modulo utilizzando l'indirizzo email dell'account di servizio. La
l'utente con l'account di servizio deve essere aggiunto ai ruoli e ai team appropriati
per l'integrazione dell'API.
- Fai clic sul pulsante Salva. Dovresti visualizzare un messaggio che conferma l'aggiunta dell'account di servizio.
- Per vedere gli utenti con account di servizio esistenti, vai alla scheda Utenti e poi
facendo clic sul filtro Account di servizio.
Applicazione web
- Vai alla tua rete Ad Manager.
- Fai clic sulla scheda Amministratore.
- Assicurati che l'accesso API sia abilitato.
Sviluppo locale
- Vai alla tua rete Ad Manager.
- Fai clic sulla scheda Amministratore.
- Assicurati che l'accesso API sia abilitato.
Senza una libreria client
Se non utilizzi una libreria client, ti consigliamo vivamente di utilizzare una libreria OAuth2 per l'autenticazione.
Per istruzioni dettagliate su come ottenere i token di accesso, consulta
Utilizzo di OAuth2 con le API di Google.
Token di accesso
Includi il token di accesso in una richiesta all'API includendo un parametro di query access_token
o un valore Bearer
dell'intestazione HTTP Authorization
.
Ove possibile, è preferibile utilizzare l'intestazione HTTP, in quanto le stringhe di query
visibile nei log del server.
Ad esempio:
GET /v1/networks/1234
Host: admanager.googleapis.com
Authorization: Bearer ya29.a0Ad52N3_shYLX
GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg
Ambito
Ogni token di accesso è associato a uno o più ambiti. Un ambito controlla l'insieme di risorse e operazioni consentite da un token di accesso. L'API Ad Manager ha un solo ambito. L'autorizzazione deve essere eseguita a livello di utente all'interno del prodotto.
Ambito |
Autorizzazioni |
https://www.googleapis.com/auth/admanager
|
Visualizza e gestisci le tue campagne su Google Ad Manager. |
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-08-31 UTC.
[null,null,["Ultimo aggiornamento 2025-08-31 UTC."],[[["\u003cp\u003eGoogle Ad Manager API authentication depends on the interface and environment but always requires an access token.\u003c/p\u003e\n"],["\u003cp\u003eChoose between service account, web application, or local development authentication based on your needs.\u003c/p\u003e\n"],["\u003cp\u003eEnable the Ad Manager API in your Google API Console and create the necessary credentials for your chosen authentication type.\u003c/p\u003e\n"],["\u003cp\u003eConfigure your Ad Manager network settings and add the service account user or enable API access depending on authentication type.\u003c/p\u003e\n"],["\u003cp\u003eInclude your access token in API requests using either a query parameter or an HTTP header.\u003c/p\u003e\n"]]],["To access the Ad Manager API, you need an access token, generated using Application Default Credentials (ADC) or custom credentials. First, enable the Ad Manager API in your Google Cloud project. Then, choose an authentication type: Service Account, Web application, or Local development. Create credentials via the Google API Console, selecting the appropriate method. If not using a client library, use an OAuth2 library. Finally, include the access token in API requests, preferably in the `Authorization` HTTP header. Each access token should be associated with the `https://www.googleapis.com/auth/admanager` scope.\n"],null,["# Authentication\n\nThis document describes how to authenticate to the Ad Manager API. How you\nauthenticate depends on the interface you use and the environment where your\ncode is running, but all API requests must include an access token with the\nAd Manager API [scope](#scope).\n\nThe Ad Manager client libraries use [Application Default Credentials](//cloud.google.com/docs/authentication/application-default-credentials)\nto generate access tokens with the Ad Manager API scope. This guide shows\nhow to configure Application Default Credentials.\n\nIf you aren't using a client library, you still need to create credentials\nand use them to authorize your requests.\n\nFor more information about authentication and authorization, see the\n[Using OAuth 2.0](/identity/protocols/oauth2) guide.\n\nDetermine your authentication type\n----------------------------------\n\n| Authentication type | Description |\n|---------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Service Account | Choose this if you want to authenticate as dedicated account rather than a particular person. [Learn more](//cloud.google.com/iam/docs/service-account-overview). |\n| Web application | Choose this if you want to authenticate as any user who grants permission to your application to access their Ad Manager data. [Learn more](/identity/oauth2/web/guides/overview) |\n| Local development | Choose this if you want to authenticate as your own Google Account or a Service Account from your local development environment. |\n\nEnable the Ad Manager API\n-------------------------\n\n1. Enable the [Ad Manager API](https://console.cloud.google.com/apis/library/admanager.googleapis.com) in your\n Google API Console Cloud Project.\n\n2. If prompted, select a project, or create a new one.\n\nCreate credentials\n------------------\n\nClick the tab for your authentication type and follow the instructions to\ncreate your credentials: \n\n### Service Account\n\n### On Google Cloud\n\nTo authenticate a workload running on Google Cloud, you use the credentials of\nthe service account attached to the compute resource where your code is\nrunning.\n\nFor example, you can attach a service account to a Compute Engine virtual\nmachine (VM) instance, a Cloud Run service, or a Dataflow job. This approach\nis the preferred authentication method for code running on a Google Cloud\ncompute resource.\n\nFor information about which resources you can attach a service account to,\nand help with attaching the service account to the resource, see the\n[documentation on attaching a service account](//cloud.google.com/iam/docs/attach-service-accounts).\n\n### On-premises or on a different cloud provider\n\nThe preferred method to set up authentication from outside of Google Cloud is\nto use [workload identity federation](//cloud.google.com/iam/docs/workload-identity-federation); you create a\ncredential configuration file and set the `GOOGLE_APPLICATION_CREDENTIALS`\nenvironment variable to point to it. This approach is more secure than\ncreating a service account key.\n\nIf you are not able to configure workload identity federation, then you must\ncreate a service account and create a key for the service account:\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. On the Credentials page, select **Create credentials** , then\n select **Service Account**.\n\n3. Click the email address of the service account that you want to create\n a key for.\n\n4. Click the **Keys** tab.\n\n5. Click the **Add key** drop-down menu, then select **Create new key**.\n\n6. Select **JSON** as the **Key type** and click **Create**.\n\n7. Set the environment variable `GOOGLE_APPLICATION_CREDENTIALS` to the path\n of the JSON file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n### Web application\n\n1. Open the [Google API Console Credentials page](https://console.cloud.google.com/apis/credentials).\n\n2. If prompted, select the project where you enabled the Ad Manager API.\n\n3. On the Credentials page, select **Create credentials** , then\n select **OAuth client ID**.\n\n4. Select the **Web application** application type.\n\n5. Fill in the form and click **Create** . Applications that use languages and\n frameworks like PHP, Java, Python, Ruby, and .NET must specify authorized\n **redirect URIs** . The redirect URIs are the endpoints to which the OAuth 2.0\n server can send responses. These endpoints must adhere to [Google's\n validation rules](/identity/protocols/oauth2/web-server#uri-validation).\n\n6. After creating your credentials, download the **client_secret.json** file. Securely store the file in a location that only your application can access.\n\nFrom here, follow the steps to [obtain OAuth 2.0 access tokens](/identity/protocols/oauth2/web-server#obtainingaccesstokens)\n\n### Local development\n\nSet up Application Default Credentials (ADC) in your local environment.\n\nInstall the Google Cloud CLI, then initialize it by running the following\ncommand: \n\n gcloud init\n\nCreate local authentication credentials for your Google Account and set\nthe project ID to a project where the Ad Manager API is enabled: \n\n gcloud auth application-default login --scopes=\"https://www.googleapis.com/auth/admanager\"\n gcloud auth application-default set-quota-project \u003cvar label=\"project id\" translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e\n\nAlternatively, authenticate as a Service Account setting the environment\nvariable `GOOGLE_APPLICATION_CREDENTIALS` to the path of your key file.\n\n#### Linux or macOS\n\n export GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\n#### Windows\n\n set GOOGLE_APPLICATION_CREDENTIALS=\u003cvar label=\"key file\" translate=\"no\"\u003eKEY_FILE_PATH\u003c/var\u003e\n\nConfigure your Ad Manager network\n---------------------------------\n\n**Tip:** If you are a third-party developer, ask your client to complete this step for you. Send them to [Add a service account user for API access](//support.google.com/admanager/answer/6078734) and provide the email address of your service account. \n\n### Service Account\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n4. Click the **Add a service account user** button.\n5. Fill in the form using the service account email. The service account user must be added to appropriate roles and teams for your API integration.\n6. Click the **Save** button. A message should appear, confirming the addition of your service account.\n7. View existing service account users by going to the Users tab and then clicking the **Service Account** filter.\n\n### Web application\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\n### Local Development\n\n1. Go to your [Ad Manager network](//admanager.google.com).\n2. Click the **Admin** tab.\n3. Ensure that **API access** is enabled.\n\nWithout a client library\n------------------------\n\nIf you are not using a client library, we still strongly recommend using\nan OAuth2 library for authentication.\n\nFor detailed instructions on obtaining access tokens, see\n[Using OAuth2 with Google APIs](/identity/protocols/oauth2).\n\n### Access tokens\n\nInclude your access token in a request to the API by including either an\n`access_token` query parameter or an `Authorization` HTTP header `Bearer` value.\nWhen possible, the HTTP header is preferable, because query strings tend to be\nvisible in server logs.\n\nFor example: \n\n GET /v1/networks/1234\n Host: admanager.googleapis.com\n Authorization: Bearer ya29.a0Ad52N3_shYLX\n\n GET https://admanager.googleapis.com/v1/networks/1234?access_token=1/fFAGRNJru1FTz70BzhT3Zg\n\n### Scope\n\nEach access token is associated with one or more scopes. A scope controls the\nset of resources and operations that an access token permits. The Ad Manager\nAPI has only one scope. Authorization should be performed at the user\nlevel within the product.\n\n| Scope | Permissions |\n|---------------------------------------------|------------------------------------------------------|\n| `https://www.googleapis.com/auth/admanager` | View and manage your campaigns on Google Ad Manager. |"]]