Utilizzare gli account di servizio OAuth 2.0 con l'API Manufacturer Center
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Gli account di servizio sono Account Google speciali che possono essere utilizzati dalle applicazioni per accedere alle API di Google in modo programmatico tramite OAuth 2.0. Un account di servizio utilizza un
flusso OAuth 2.0 che non richiede autorizzazioni aggiuntive. Utilizza invece un file chiave
accessibile solo alla tua applicazione. Questa guida illustra come accedere all'API Manufacturer Center con gli account di servizio.
Procedura per utilizzare un account di servizio per accedere all'API Manufacturer Center
Genera le credenziali dell'account di servizio o accedi alle credenziali pubbliche che hai già generato. Dovrai creare un ID client OAuth 2.0 e ottenere un file di chiave privata *.json:
Seleziona un progetto nel menu a discesa nella parte superiore della pagina. Se non ne hai ancora uno, creane uno facendo clic su Crea progetto.
Se non hai già abilitato l'API Manufacturer Center per questo progetto, cercala nell'elenco delle API di Google e abilitala.
Nella barra laterale a sinistra, seleziona Credentials (Credenziali).
Per configurare un account di servizio, seleziona Crea credenziali, quindi Chiave account di servizio.
Nella pagina successiva, seleziona Nuovo account di servizio dall'elenco a discesa.
Assegna un nome al nuovo account di servizio. Serve anche da nome utente predefinito per l'ID account di servizio. Memorizza l'ID dell'account di servizio per utilizzarlo in un secondo momento.
Seleziona JSON come tipo di chiave, quindi fai clic su Crea.
Il pulsante Crea cambierà in Creazione in corso... e, al termine della generazione della chiave, la chiave privata verrà scaricata automaticamente come file *.json.
Tornerai alla pagina Credenziali, dove dovresti vedere il nuovo account di servizio nell'elenco delle chiavi dell'account di servizio.
Aggiungi il nuovo account di servizio come utente al tuo account Manufacturer Center.
Se sei uno sviluppatore di terze parti, dovrai chiedere al cliente di eseguire questa operazione al posto tuo.
Vai all'elenco "Utenti" nelle impostazioni del tuo account Manufacturer Center.
Fai clic sul pulsante +Utente e utilizza l'ID account di servizio come indirizzo
email per il nuovo utente.
Compila il modulo con l'ID account di servizio e seleziona i ruoli utente che ti interessano. Devi sceglierne almeno uno e
l'utilizzo del servizio Accounts richiede il ruolo Amministratore.
Se non hai preso nota dell'ID account di servizio in precedenza, vai alla pagina di amministrazione
Account di servizio
e seleziona il progetto che hai creato.
Fai clic sul pulsante Salva. Tornerai all'elenco degli utenti e l'ID dell'account di servizio dovrebbe essere elencato con i ruoli utente selezionati.
Ripeti la procedura per tutti gli altri account di servizio che vuoi aggiungere.
Per visualizzare gli utenti con account di servizio esistenti, vai alla scheda Utenti. Si tratta
degli utenti con un indirizzo email che termina con "gserviceaccount.com".
Ora puoi accedere al tuo account Manufacturer Center tramite l'account di servizio tramite il flusso Credenziali predefinite dell'applicazione Google o direttamente tramite il flusso dell'account di servizio. Gli esempi dell'API Manufacturer Center mostrano come utilizzare entrambi i flussi per le credenziali dell'account di servizio in ogni linguaggio di programmazione supportato. Guarda gli esempi di codice per provare il tuo nuovo account di servizio e conoscere le modifiche necessarie per utilizzare gli account di servizio nel tuo codice.
Domande frequenti.
Posso accedere all'interfaccia utente web di Manufacturer Center con il mio account di servizio?
No, gli account di servizio non sono dei normali Account Google e non possono accedere all'interfaccia utente web di Manufacturer Center.
Con quale frequenza devo aggiornare i token di accesso all'account di servizio?
I token di accesso scadono un'ora dopo l'emissione da parte del server di autorizzazione
Google OAuth 2.0. Quando un token di accesso scade, l'applicazione deve utilizzare la libreria client per recuperare un altro token di accesso.
[null,null,["Ultimo aggiornamento 2025-08-31 UTC."],[[["\u003cp\u003eService accounts enable applications to programmatically access the Manufacturer Center API using OAuth 2.0 without user intervention.\u003c/p\u003e\n"],["\u003cp\u003eTo use a service account, generate service account credentials in Google Cloud Console, enable the Manufacturer Center API, and download the JSON key file.\u003c/p\u003e\n"],["\u003cp\u003eAdd the service account as a user to your Manufacturer Center account with the appropriate role for API access.\u003c/p\u003e\n"],["\u003cp\u003eAccess your Manufacturer Center account programmatically using Google Application Default Credentials or the service account flow, referencing the provided samples.\u003c/p\u003e\n"],["\u003cp\u003eService accounts cannot be used to log into the Manufacturer Center web user interface but solely for API interaction.\u003c/p\u003e\n"]]],[],null,["# Using OAuth 2.0 service accounts with the Manufacturer Center API\n\nService accounts are special Google accounts that can be used by applications to\naccess Google APIs programmatically via OAuth 2.0. A service account uses an\nOAuth 2.0 flow that does not require additional authorization. Instead, it uses\na key file that only your application can access. This guide discusses how to\naccess the Manufacturer Center API with service accounts.\n| **Note:** Applications using service accounts for authentication can only access your own Manufacturer Center account. If you are writing a third-party application that needs access to your clients' Manufacturer Center accounts, see the [Authorizing Requests](/manufacturers/how-tos/authorizing) guide instead.\n\nPrerequisites\n-------------\n\n- A [Manufacturer Center](//manufacturers.google.com/) account.\n\nSteps to using a service account to access the Manufacturer Center API\n----------------------------------------------------------------------\n\n1. Generate service-account credentials or access the public credentials you've\n already generated. You will need to create an OAuth 2.0 Client ID and obtain\n a \\*.json private key file:\n\n 1. Go to the [Google API Console](https://console.cloud.google.com/apis/library).\n\n 2. Select a project in the drop-down menu at the top of the page. If you do\n not have one yet, create one by clicking **Create Project**.\n\n 3. If you have not already enabled the Manufacturer Center API for this\n project, then search for it in the list of Google APIs and enable it.\n\n 4. In the sidebar on the left, select **Credentials**.\n\n 5. To set up a service account, select **Create credentials** , and then\n **Service account key**.\n\n 1. On the next page, select **New service account** from the drop-down\n list.\n\n 2. Name the new service account. This\n also serves as the default username for the service account ID. Remember\n the service account ID for use later.\n\n | **Note:** The choice of role for the service account will not have any effect on what calls can be made to the Manufacturer Center API, as access to Manufacturer Center API methods is determined instead by the role associated with the service account ID in Manufacturer Center. If you are unsure what to pick, just pick Project►Viewer.\n\n 1. Select **JSON** for the key type, then click **Create**.\n\n 2. The **Create** button will change to **Creating...**, and once the key\n generation finishes, it will automatically download the private key as a\n \\*.json file.\n\n | **Important:** Protect the \\*.json key file that allows a service account to access the Google services for which it has been authorized. It is good practice to allow service accounts to only access one Google API each. This is a preventative measure to mitigate the amount of data an attacker can access in the situation that the service account's \\*.json key file is compromised.\n 1. You will be returned to the Credentials page, and you should see the new service account in the list of service account keys for your account.\n2. Add the new service account as a user to your Manufacturer Center account.\n If you are a third party developer, you will need to have your client do\n this step for you.\n\n 1. Go to your [Manufacturer Center account](//manufacturers.google.com/).\n\n 2. Go to the 'Users' list in the settings of your Manufacturer Center\n account.\n\n 3. Click the +User button, and use the service account ID as the email\n address for the new user.\n\n 4. Fill in the form with the [service account ID](#service-account-name),\n and select the desired user role(s). At least one must be chosen, and\n use of the `Accounts` service requires the Admin role.\n\n If you did not take note of the service account ID earlier, go to the\n [Service Accounts](https://console.developers.google.com/iam-admin/serviceaccounts/)\n administration page and select the project you created.\n\n 1. Click on the **Save** button. You will be returned to the list of users,\n and the service account ID should be listed with the chosen user role(s).\n\n 2. Repeat the process for all other service accounts you want to add.\n\n 3. View existing service account users by going to the Users tab. These\n will be users with an email address ending in 'gserviceaccount.com'.\n\n3. Now you can access your Manufacturer Center account using the service\n account either by using the [Google Application Default\n Credentials](/identity/protocols/application-default-credentials) flow or by\n using the [service account flow](/identity/protocols/OAuth2ServiceAccount)\n directly. The Manufacturer Center API [Samples](/manufacturers/libraries)\n show how to use both flows for service account credentials in each supported\n programming language. See the code samples to try out your new service\n account and to learn what changes you will need to use service accounts in\n your own code.\n\nFrequently asked questions\n--------------------------\n\n#### Can I log into the Manufacturer Center web user interface with my service account?\n\nNo, service accounts are not regular Google accounts and cannot access the\nManufacturer Center web user interface.\n\n#### How often do I need to refresh service account access tokens?\n\nAccess tokens expire one hour after they are issued by the Google OAuth 2.0\nAuthorization Server. When an access token expires, the application should use\nthe client library to fetch another access token."]]