Sử dụng tài khoản dịch vụ OAuth 2.0 với API Manufacturer Center
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Tài khoản dịch vụ là những Tài khoản Google đặc biệt mà các ứng dụng có thể dùng để truy cập vào API Google theo phương thức lập trình thông qua OAuth 2.0. Tài khoản dịch vụ sử dụng quy trình OAuth 2.0 không yêu cầu uỷ quyền thêm. Thay vào đó, ứng dụng này sử dụng tệp khoá mà chỉ ứng dụng của bạn mới truy cập được. Hướng dẫn này thảo luận cách truy cập vào API Manufacturer Center bằng tài khoản dịch vụ.
Các bước sử dụng tài khoản dịch vụ để truy cập vào Manufacturer Center API
Tạo thông tin xác thực tài khoản dịch vụ hoặc truy cập vào thông tin xác thực công khai mà bạn đã tạo. Bạn sẽ cần tạo Mã ứng dụng khách OAuth 2.0 và lấy tệp khoá riêng tư *.json:
Chọn một dự án trong trình đơn thả xuống ở đầu trang. Nếu bạn chưa có, hãy tạo một tài khoản bằng cách nhấp vào Create Project (Tạo dự án).
Nếu bạn chưa bật API Manufacturer Center cho dự án này, hãy tìm kiếm API này trong danh sách API của Google rồi bật.
Trong thanh bên ở bên trái, hãy chọn Thông tin xác thực.
Để thiết lập tài khoản dịch vụ, hãy chọn Create credentials (Tạo thông tin xác thực), rồi chọn Service account key (Khoá tài khoản dịch vụ).
Trên trang tiếp theo, hãy chọn Tài khoản dịch vụ mới trong danh sách thả xuống.
Đặt tên cho tài khoản dịch vụ mới. Tên này cũng đóng vai trò là tên người dùng mặc định cho mã tài khoản dịch vụ. Hãy ghi nhớ mã tài khoản dịch vụ để sử dụng sau này.
Chọn JSON cho loại khoá, sau đó nhấp vào Create (Tạo).
Nút Create (Tạo) sẽ thay đổi thành Tạo.... Sau khi quá trình tạo khoá hoàn tất, hệ thống sẽ tự động tải khoá riêng tư xuống dưới dạng tệp *.json.
Bạn sẽ được đưa trở lại trang Thông tin xác thực và sẽ thấy tài khoản dịch vụ mới trong danh sách khoá tài khoản dịch vụ cho tài khoản của mình.
Thêm tài khoản dịch vụ mới vào tài khoản Manufacturer Center của bạn làm người dùng.
Nếu là nhà phát triển bên thứ ba, bạn cần yêu cầu khách hàng thực hiện bước này cho bạn.
Chuyển đến danh sách "Người dùng" trong phần cài đặt của tài khoản Manufacturer Center.
Nhấp vào nút +Người dùng và sử dụng mã tài khoản dịch vụ làm địa chỉ email cho người dùng mới.
Điền mã tài khoản dịch vụ vào biểu mẫu rồi chọn(các) vai trò của người dùng mà bạn muốn. Bạn phải chọn ít nhất một tài khoản và việc sử dụng dịch vụ Accounts đòi hỏi phải có vai trò Quản trị viên.
Nếu trước đó bạn chưa ghi lại mã tài khoản dịch vụ, hãy chuyển đến trang quản trị Tài khoản dịch vụ rồi chọn dự án bạn đã tạo.
Nhấp vào nút Save (Lưu). Bạn sẽ được đưa trở lại danh sách người dùng và mã tài khoản dịch vụ sẽ được liệt kê cùng với(các) vai trò của người dùng đã chọn.
Lặp lại quy trình cho tất cả các tài khoản dịch vụ khác mà bạn muốn thêm.
Xem người dùng hiện tại của tài khoản dịch vụ bằng cách chuyển đến thẻ Người dùng. Đây sẽ là những người dùng có địa chỉ email có đuôi là "gserviceaccount.com".
Giờ đây, bạn có thể truy cập vào tài khoản Manufacturer Center của mình bằng tài khoản dịch vụ bằng cách sử dụng quy trình Thông tin đăng nhập mặc định của ứng dụng trên Google hoặc trực tiếp sử dụng quy trình dành cho tài khoản dịch vụ. Mẫu API Manufacturer Center cho biết cách sử dụng cả hai quy trình cho thông tin xác thực tài khoản dịch vụ trong từng ngôn ngữ lập trình được hỗ trợ. Hãy xem các mã mẫu để dùng thử tài khoản dịch vụ mới và tìm hiểu những thay đổi bạn cần thực hiện để sử dụng tài khoản dịch vụ trong mã của riêng bạn.
Câu hỏi thường gặp
Tôi có thể đăng nhập vào giao diện người dùng web của Manufacturer Center bằng tài khoản dịch vụ của mình không?
Không, tài khoản dịch vụ không phải là Tài khoản Google thông thường và không thể truy cập vào giao diện người dùng web của Manufacturer Center.
Tôi cần làm mới mã truy cập tài khoản dịch vụ bao lâu một lần?
Mã thông báo truy cập sẽ hết hạn sau một giờ kể từ khi được Máy chủ uỷ quyền Google OAuth 2.0 phát hành. Khi mã truy cập hết hạn, ứng dụng sẽ dùng thư viện ứng dụng để tìm nạp một mã truy cập khác.
[null,null,["Cập nhật lần gần đây nhất: 2025-08-31 UTC."],[[["\u003cp\u003eService accounts enable applications to programmatically access the Manufacturer Center API using OAuth 2.0 without user intervention.\u003c/p\u003e\n"],["\u003cp\u003eTo use a service account, generate service account credentials in Google Cloud Console, enable the Manufacturer Center API, and download the JSON key file.\u003c/p\u003e\n"],["\u003cp\u003eAdd the service account as a user to your Manufacturer Center account with the appropriate role for API access.\u003c/p\u003e\n"],["\u003cp\u003eAccess your Manufacturer Center account programmatically using Google Application Default Credentials or the service account flow, referencing the provided samples.\u003c/p\u003e\n"],["\u003cp\u003eService accounts cannot be used to log into the Manufacturer Center web user interface but solely for API interaction.\u003c/p\u003e\n"]]],[],null,["# Using OAuth 2.0 service accounts with the Manufacturer Center API\n\nService accounts are special Google accounts that can be used by applications to\naccess Google APIs programmatically via OAuth 2.0. A service account uses an\nOAuth 2.0 flow that does not require additional authorization. Instead, it uses\na key file that only your application can access. This guide discusses how to\naccess the Manufacturer Center API with service accounts.\n| **Note:** Applications using service accounts for authentication can only access your own Manufacturer Center account. If you are writing a third-party application that needs access to your clients' Manufacturer Center accounts, see the [Authorizing Requests](/manufacturers/how-tos/authorizing) guide instead.\n\nPrerequisites\n-------------\n\n- A [Manufacturer Center](//manufacturers.google.com/) account.\n\nSteps to using a service account to access the Manufacturer Center API\n----------------------------------------------------------------------\n\n1. Generate service-account credentials or access the public credentials you've\n already generated. You will need to create an OAuth 2.0 Client ID and obtain\n a \\*.json private key file:\n\n 1. Go to the [Google API Console](https://console.cloud.google.com/apis/library).\n\n 2. Select a project in the drop-down menu at the top of the page. If you do\n not have one yet, create one by clicking **Create Project**.\n\n 3. If you have not already enabled the Manufacturer Center API for this\n project, then search for it in the list of Google APIs and enable it.\n\n 4. In the sidebar on the left, select **Credentials**.\n\n 5. To set up a service account, select **Create credentials** , and then\n **Service account key**.\n\n 1. On the next page, select **New service account** from the drop-down\n list.\n\n 2. Name the new service account. This\n also serves as the default username for the service account ID. Remember\n the service account ID for use later.\n\n | **Note:** The choice of role for the service account will not have any effect on what calls can be made to the Manufacturer Center API, as access to Manufacturer Center API methods is determined instead by the role associated with the service account ID in Manufacturer Center. If you are unsure what to pick, just pick Project►Viewer.\n\n 1. Select **JSON** for the key type, then click **Create**.\n\n 2. The **Create** button will change to **Creating...**, and once the key\n generation finishes, it will automatically download the private key as a\n \\*.json file.\n\n | **Important:** Protect the \\*.json key file that allows a service account to access the Google services for which it has been authorized. It is good practice to allow service accounts to only access one Google API each. This is a preventative measure to mitigate the amount of data an attacker can access in the situation that the service account's \\*.json key file is compromised.\n 1. You will be returned to the Credentials page, and you should see the new service account in the list of service account keys for your account.\n2. Add the new service account as a user to your Manufacturer Center account.\n If you are a third party developer, you will need to have your client do\n this step for you.\n\n 1. Go to your [Manufacturer Center account](//manufacturers.google.com/).\n\n 2. Go to the 'Users' list in the settings of your Manufacturer Center\n account.\n\n 3. Click the +User button, and use the service account ID as the email\n address for the new user.\n\n 4. Fill in the form with the [service account ID](#service-account-name),\n and select the desired user role(s). At least one must be chosen, and\n use of the `Accounts` service requires the Admin role.\n\n If you did not take note of the service account ID earlier, go to the\n [Service Accounts](https://console.developers.google.com/iam-admin/serviceaccounts/)\n administration page and select the project you created.\n\n 1. Click on the **Save** button. You will be returned to the list of users,\n and the service account ID should be listed with the chosen user role(s).\n\n 2. Repeat the process for all other service accounts you want to add.\n\n 3. View existing service account users by going to the Users tab. These\n will be users with an email address ending in 'gserviceaccount.com'.\n\n3. Now you can access your Manufacturer Center account using the service\n account either by using the [Google Application Default\n Credentials](/identity/protocols/application-default-credentials) flow or by\n using the [service account flow](/identity/protocols/OAuth2ServiceAccount)\n directly. The Manufacturer Center API [Samples](/manufacturers/libraries)\n show how to use both flows for service account credentials in each supported\n programming language. See the code samples to try out your new service\n account and to learn what changes you will need to use service accounts in\n your own code.\n\nFrequently asked questions\n--------------------------\n\n#### Can I log into the Manufacturer Center web user interface with my service account?\n\nNo, service accounts are not regular Google accounts and cannot access the\nManufacturer Center web user interface.\n\n#### How often do I need to refresh service account access tokens?\n\nAccess tokens expire one hour after they are issued by the Google OAuth 2.0\nAuthorization Server. When an access token expires, the application should use\nthe client library to fetch another access token."]]