Usa cuentas de servicio de OAuth 2.0 con la API de Manufacturer Center
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Las cuentas de servicio son Cuentas de Google especiales que las aplicaciones pueden usar para acceder a las APIs de Google de manera programática a través de OAuth 2.0. Una cuenta de servicio usa un flujo de OAuth 2.0 que no requiere autorización adicional. En su lugar, usa un archivo de claves al que solo puede acceder tu aplicación. En esta guía, se explica cómo acceder a la API de Manufacturer Center con cuentas de servicio.
Pasos para usar una cuenta de servicio y acceder a la API de Manufacturer Center
Genera credenciales de cuentas de servicio o accede a las credenciales públicas que ya generaste. Deberás crear un ID de cliente de OAuth 2.0 y obtener un archivo de claves privadas *.json:
Selecciona un proyecto en el menú desplegable de la parte superior de la página. Si aún no tienes uno, haz clic en Crear proyecto (Create Project).
Si aún no habilitaste la API de Manufacturer Center para este proyecto, búscala en la lista de las API de Google y habilítala.
En la barra lateral izquierda, selecciona Credenciales.
Para configurar una cuenta de servicio, selecciona Crear credenciales y, luego, Clave de cuenta de servicio.
En la página siguiente, selecciona Nueva cuenta de servicio en la lista desplegable.
Asígnale un nombre a la cuenta de servicio nueva. Esto también sirve como nombre de usuario predeterminado para el ID de la cuenta de servicio. Recuerda el ID de la cuenta de servicio para usarlo más adelante.
Selecciona JSON para el tipo de clave y, luego, haz clic en Crear.
El botón Crear cambiará a Creando... y, una vez que finalice la generación de la clave, se descargará automáticamente la clave privada como un archivo *.json.
Volverás a la página Credenciales y deberías ver la cuenta de servicio nueva en la lista de claves de cuenta de servicio de tu cuenta.
Agrega la cuenta de servicio nueva como usuario a tu cuenta de Manufacturer Center.
Si eres un desarrollador externo, deberás pedirle a tu cliente que realice este paso por ti.
Ve a la lista “Usuarios” en la configuración de tu cuenta de Manufacturer Center.
Haz clic en el botón +Usuario y usa el ID de la cuenta de servicio como la dirección de correo electrónico del usuario nuevo.
Completa el formulario con el ID de cuenta de servicio y selecciona las funciones del usuario que desees. Se debe elegir al menos uno, y el uso del servicio Accounts requiere el rol de administrador.
Si no tomaste nota del ID de la cuenta de servicio antes, ve a la página de administración de cuentas de servicio y selecciona el proyecto que creaste.
Haz clic en el botón Guardar. Volverás a la lista de usuarios, y el ID de la cuenta de servicio debería aparecer con los roles del usuario elegidos.
Repite el proceso para todas las demás cuentas de servicio que quieras agregar.
Ve a la pestaña Usuarios para ver los usuarios existentes de la cuenta de servicio. Serán usuarios con una dirección de correo electrónico que termine en “gserviceaccount.com”.
Ahora puedes acceder a tu cuenta de Manufacturer Center con la cuenta de servicio mediante el flujo de credenciales predeterminadas de la aplicación de Google o directamente con el flujo de la cuenta de servicio. Las muestras de la API de Manufacturer Center indican cómo usar ambos flujos para las credenciales de cuentas de servicio en cada lenguaje de programación compatible. Consulta las muestras de código para probar tu cuenta de servicio nueva y conocer los cambios que necesitarás para usar cuentas de servicio en tu propio código.
Preguntas frecuentes
¿Puedo acceder a la interfaz de usuario web de Manufacturer Center con mi cuenta de servicio?
No, las cuentas de servicio no son Cuentas de Google normales y no pueden acceder a la interfaz de usuario web de Manufacturer Center.
¿Con qué frecuencia debo actualizar los tokens de acceso de la cuenta de servicio?
Los tokens de acceso vencen una hora después de que son emitidos por el servidor de autorización de Google OAuth 2.0. Cuando vence un token de acceso, la aplicación debe usar la biblioteca cliente para recuperar otro token de acceso.
[null,null,["Última actualización: 2025-08-31 (UTC)"],[[["\u003cp\u003eService accounts enable applications to programmatically access the Manufacturer Center API using OAuth 2.0 without user intervention.\u003c/p\u003e\n"],["\u003cp\u003eTo use a service account, generate service account credentials in Google Cloud Console, enable the Manufacturer Center API, and download the JSON key file.\u003c/p\u003e\n"],["\u003cp\u003eAdd the service account as a user to your Manufacturer Center account with the appropriate role for API access.\u003c/p\u003e\n"],["\u003cp\u003eAccess your Manufacturer Center account programmatically using Google Application Default Credentials or the service account flow, referencing the provided samples.\u003c/p\u003e\n"],["\u003cp\u003eService accounts cannot be used to log into the Manufacturer Center web user interface but solely for API interaction.\u003c/p\u003e\n"]]],[],null,["# Using OAuth 2.0 service accounts with the Manufacturer Center API\n\nService accounts are special Google accounts that can be used by applications to\naccess Google APIs programmatically via OAuth 2.0. A service account uses an\nOAuth 2.0 flow that does not require additional authorization. Instead, it uses\na key file that only your application can access. This guide discusses how to\naccess the Manufacturer Center API with service accounts.\n| **Note:** Applications using service accounts for authentication can only access your own Manufacturer Center account. If you are writing a third-party application that needs access to your clients' Manufacturer Center accounts, see the [Authorizing Requests](/manufacturers/how-tos/authorizing) guide instead.\n\nPrerequisites\n-------------\n\n- A [Manufacturer Center](//manufacturers.google.com/) account.\n\nSteps to using a service account to access the Manufacturer Center API\n----------------------------------------------------------------------\n\n1. Generate service-account credentials or access the public credentials you've\n already generated. You will need to create an OAuth 2.0 Client ID and obtain\n a \\*.json private key file:\n\n 1. Go to the [Google API Console](https://console.cloud.google.com/apis/library).\n\n 2. Select a project in the drop-down menu at the top of the page. If you do\n not have one yet, create one by clicking **Create Project**.\n\n 3. If you have not already enabled the Manufacturer Center API for this\n project, then search for it in the list of Google APIs and enable it.\n\n 4. In the sidebar on the left, select **Credentials**.\n\n 5. To set up a service account, select **Create credentials** , and then\n **Service account key**.\n\n 1. On the next page, select **New service account** from the drop-down\n list.\n\n 2. Name the new service account. This\n also serves as the default username for the service account ID. Remember\n the service account ID for use later.\n\n | **Note:** The choice of role for the service account will not have any effect on what calls can be made to the Manufacturer Center API, as access to Manufacturer Center API methods is determined instead by the role associated with the service account ID in Manufacturer Center. If you are unsure what to pick, just pick Project►Viewer.\n\n 1. Select **JSON** for the key type, then click **Create**.\n\n 2. The **Create** button will change to **Creating...**, and once the key\n generation finishes, it will automatically download the private key as a\n \\*.json file.\n\n | **Important:** Protect the \\*.json key file that allows a service account to access the Google services for which it has been authorized. It is good practice to allow service accounts to only access one Google API each. This is a preventative measure to mitigate the amount of data an attacker can access in the situation that the service account's \\*.json key file is compromised.\n 1. You will be returned to the Credentials page, and you should see the new service account in the list of service account keys for your account.\n2. Add the new service account as a user to your Manufacturer Center account.\n If you are a third party developer, you will need to have your client do\n this step for you.\n\n 1. Go to your [Manufacturer Center account](//manufacturers.google.com/).\n\n 2. Go to the 'Users' list in the settings of your Manufacturer Center\n account.\n\n 3. Click the +User button, and use the service account ID as the email\n address for the new user.\n\n 4. Fill in the form with the [service account ID](#service-account-name),\n and select the desired user role(s). At least one must be chosen, and\n use of the `Accounts` service requires the Admin role.\n\n If you did not take note of the service account ID earlier, go to the\n [Service Accounts](https://console.developers.google.com/iam-admin/serviceaccounts/)\n administration page and select the project you created.\n\n 1. Click on the **Save** button. You will be returned to the list of users,\n and the service account ID should be listed with the chosen user role(s).\n\n 2. Repeat the process for all other service accounts you want to add.\n\n 3. View existing service account users by going to the Users tab. These\n will be users with an email address ending in 'gserviceaccount.com'.\n\n3. Now you can access your Manufacturer Center account using the service\n account either by using the [Google Application Default\n Credentials](/identity/protocols/application-default-credentials) flow or by\n using the [service account flow](/identity/protocols/OAuth2ServiceAccount)\n directly. The Manufacturer Center API [Samples](/manufacturers/libraries)\n show how to use both flows for service account credentials in each supported\n programming language. See the code samples to try out your new service\n account and to learn what changes you will need to use service accounts in\n your own code.\n\nFrequently asked questions\n--------------------------\n\n#### Can I log into the Manufacturer Center web user interface with my service account?\n\nNo, service accounts are not regular Google accounts and cannot access the\nManufacturer Center web user interface.\n\n#### How often do I need to refresh service account access tokens?\n\nAccess tokens expire one hour after they are issued by the Google OAuth 2.0\nAuthorization Server. When an access token expires, the application should use\nthe client library to fetch another access token."]]