Pour empêcher des tiers d'utiliser votre ID client sur leur propre site Web, l'utilisation de votre ID client est limitée à une liste d'URL que vous autorisez spécifiquement.
Trouver votre ID client dans la console Cloud
Autorisation d'URL dans la console Cloud
Toutes vos URL autorisées sont listées dans le tableau URL autorisées pour l'ID client gme-[entreprise] de la page ID client.
Pour supprimer une URL, cochez la case à gauche de l'URL, puis cliquez sur l'icône Supprimerdelete en haut à droite du tableau.
Pour ajouter des URL, cliquez sur Ajouter des URL au bas du tableau.
Important : Les règles applicables aux URL d'ID client autorisées diffèrent des restrictions d'URL de provenance des clés API. Pour en savoir plus, consultez les informations ci-dessous.
Les points suivants concernent les URL qui sont autorisées :
Il n'est pas nécessaire que le nom de domaine ou l'adresse IP soient accessibles publiquement.
Par exemple, http://myintranet et http://192.168.1.1 sont des entrées valides.
Tous les sous-domaines d'un domaine spécifié sont également autorisés.
Par exemple, si le domaine nu http://example.com est autorisé, le sous-domaine http://www.example.com l'est également. L'inverse
n'est pas vrai : si http://www.example.com est autorisé, http://example.com
ne l'est pas nécessairement.
Tous les sous-chemins d'un chemin d'accès autorisé sont également autorisés.
Par exemple, si http://example.com est autorisé, http://example.com/foo l'est également. De plus, comme les sous-domaines d'un domaine spécifié sont également autorisés, http://sub.example.com/bar est autorisé.
Les chemins d'accès sont sensibles à la casse.
Par exemple, http://www.example.com/ThisPath/ n'est pas identique à http://www.example.com/thispath/.
Vous pouvez limiter les URL valides à celles utilisant certains ports.
Par exemple, si http://example.com:8080/foo est spécifié, http://example.com n'est pas autorisé.
Les protocoles HTTP et HTTPS sont considérés comme indiquant des URL différentes.
Par exemple, si https://example.com est autorisé, http://example.com ne l'est pas automatiquement.
Si vous fournissez une référence de suffixe sans schéma de protocole (par exemple, www.example.com), des règles distinctes seront créées pour HTTP et HTTPS.
Pour des schémas de protocole moins habituels que HTTP ou HTTPS, consultez les instructions fournies dans la console Cloud.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2023/09/14 (UTC).
[null,null,["Dernière mise à jour le 2023/09/14 (UTC)."],[[["\u003cp\u003eThe Google Maps Platform Premium Plan is no longer available for new users and this documentation is for existing legacy applications using client IDs.\u003c/p\u003e\n"],["\u003cp\u003eFor new applications, always use API keys instead of client IDs for authentication.\u003c/p\u003e\n"],["\u003cp\u003eClient ID usage is restricted to authorized URLs which can be managed in the Google Cloud Console.\u003c/p\u003e\n"],["\u003cp\u003eAuthorizing a domain automatically authorizes all its subdomains and subpaths, differing from API key referrer restrictions.\u003c/p\u003e\n"],["\u003cp\u003eHTTP and HTTPS protocols are treated as separate URLs for authorization purposes, unlike API key referrer restrictions.\u003c/p\u003e\n"]]],[],null,["# Client ID URL Authorization\n\n**Important:** The Google Maps Platform Premium Plan is no longer available for\nsign up or new customers.\n| **Caution:** This document is only provided as a reference for maintaining existing legacy applications that use client IDs. For new applications, *always* use API keys! See the [Premium Plan Authentication Overview](/maps/premium/authentication/overview) for further details.\n\nMaps JavaScript API client ID authentication\n--------------------------------------------\n\nYou can authenticate your requests with the Google Maps Platform using a client ID\nin combination with **URL registration** (instead of an API key).\n\n### Specify a client ID when loading the API\n\n| **Warning:** Requests containing both a client ID and an API key may result in unexpected API behavior or unintended billing behavior. To prevent this, make sure your requests use only one of these parameters.\n\nThe code below shows you how to replace \u003cvar translate=\"no\"\u003eYOUR_CLIENT_ID\u003c/var\u003e\nwith your own client ID when loading the Google Maps Platform. \n\n \u003cscript async defer src=\"https://maps.googleapis.com/maps/api/js?client=\u003cvar translate=\"no\"\u003eYOUR_CLIENT_ID\u003c/var\u003e&v=quarterly&callback=initMap\"\u003e\u003c/script\u003e\n\n### Manage authorized URLs\n\nTo prevent a third party from using your client ID on their own website, the\nuse of your client ID is restricted to a list of URLs that you have specifically\nauthorized.\n\n#### Locate your client ID in the Cloud console\n\n| **Note:** If you are unable to locate the project linked to your client ID, see [Finding client ID project](/maps/premium/authentication/overview#finding-client-id-project) and [Pausing your client ID](/maps/premium/authentication/overview#pause-client-id).\n\n#### URL authorization in the Cloud console\n\n- Your authorized URLs are all listed in the\n **Authorized URLs for Client ID gme-\\[company\\]** table on the\n [Client ID page](https://console.cloud.google.com/project/_/google/maps-apis/clientid).\n\n- To remove a URL, check the box to the left of the URL and click the\n delete **delete** icon at the top right\n of the table.\n\n- To add new URLs, click **Add URLs** at the bottom of the table.\n\nInportant: The rules of authorized client IDs URLs differs from API key referrer\nrestrictions. See below for further details.\n\nThe following considerations apply regarding URLs that are authorized:\n\nThe domain name or IP address does not have to be publicly accessible.\n: For example, `http://myintranet` and `http://192.168.1.1` are valid entries.\n\nAll subdomains of a specified domain are also authorized.\n:\n | **Caution:** This behavior differs from API key referrer rules!\n\n: For example, if the naked domain `http://example.com` is authorized, then\n subdomain `http://www.example.com` is also authorized. The reverse\n is not true: if `http://www.example.com` is authorized, `http://example.com`\n is not automatically authorized.\n\nAll subpaths of an authorized path are also authorized.\n:\n | **Caution:** This behavior differs from API key referrer rules!\n\n: For example, if `http://example.com` is authorized, then\n `http://example.com/foo` is also authorized. In addition, because subdomains\n of a specified domain are also authorized, `http://sub.example.com/bar` is\n authorized.\n\nPaths are case sensitive.\n\n: For example, `http://www.example.com/ThisPath/` is not the same as\n `http://www.example.com/thispath/`.\n\nYou may restrict valid URLs to those using certain ports.\n\n: For example, if `http://example.com:8080/foo` is specified,\n that doesn't authorize `http://example.com`.\n\nHTTP and HTTPS protocols are considered different URLs.\n:\n | **Caution:** This behavior differs from API key referrer rules!\n\n: For example, if `https://example.com` is authorized, `http://example.com` is\n not automatically authorized.\n\n If you provide a suffix reference without protocol scheme, for example\n `www.example.com`, separate rules will be created both for HTTP and HTTPS.\n\nFor more exotic protocol schemes than HTTP or HTTPS, see the provided\ninstructions in the Cloud console."]]