การให้สิทธิ์และการตรวจสอบสิทธิ์
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
เราขอแนะนำอย่างยิ่งให้คุณใช้บัญชีบริการในการตรวจสอบสิทธิ์เมื่อผสานรวมกับ
SAS Portal API หากจำเป็น ให้
สร้างบัญชีบริการ อย่าลืมเลือก JSON เป็นประเภทคีย์เมื่อ
สร้างคีย์บัญชีบริการ เมื่อเสร็จสมบูรณ์แล้ว ระบบจะดาวน์โหลดคีย์บัญชีบริการไปยังตำแหน่งเริ่มต้นของเบราว์เซอร์ นอกจากนี้ โปรด
มอบบทบาท "เจ้าของโปรเจ็กต์" ให้กับบัญชีบริการ
จากนั้นคุณต้องระบุการตรวจสอบสิทธิ์บัญชีบริการเป็นโทเค็น Bearer หากเรียกใช้ SAS Portal API โดยตรง เช่น โดยการส่งคำขอ HTTP ด้วย cURL
คุณจะส่งการตรวจสอบสิทธิ์เป็นโทเค็น Bearer ในส่วนหัว Authorization
หากต้องการรับโทเค็น Bearer
ด้วยบัญชีบริการ ให้ทำตามขั้นตอนต่อไปนี้
-
ติดตั้ง
gcloud
เครื่องมือบรรทัดคำสั่ง
-
ตรวจสอบสิทธิ์บัญชีบริการ ในคำสั่งต่อไปนี้ ให้แทนที่
${KEY_FILE} ด้วยเส้นทางไปยังไฟล์คีย์บัญชีบริการของคุณ
gcloud auth activate-service-account --key-file ${KEY_FILE}
-
ใช้บัญชีบริการเพื่อรับโทเค็นการให้สิทธิ์โดยทำดังนี้
gcloud auth print-access-token
คำสั่งจะแสดงค่าโทเค็นเพื่อการเข้าถึง
-
เมื่อใช้ API ให้ส่งค่าโทเค็นเป็นโทเค็น Bearer ในส่วนหัว Authorization
โปรดดูตัวอย่างต่อไปนี้
curl -X GET -H "X-Goog-User-Project: ${CLIENT_PROJECT}" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer ${TOKEN}" \
"https://sasportal.googleapis.com/v1alpha1/customers"
ตั้งค่า ${CLIENT_PROJECT} เป็น
รหัสของโปรเจ็กต์ Google Cloud ที่คุณส่งคำขอ จากนั้นตั้งค่า
${TOKEN} เป็นโทเค็นการให้สิทธิ์
เนื้อหาของหน้าเว็บนี้ได้รับอนุญาตภายใต้ใบอนุญาตที่ต้องระบุที่มาของครีเอทีฟคอมมอนส์ 4.0 และตัวอย่างโค้ดได้รับอนุญาตภายใต้ใบอนุญาต Apache 2.0 เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดดูรายละเอียดที่นโยบายเว็บไซต์ Google Developers Java เป็นเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-25 UTC
[null,null,["อัปเดตล่าสุด 2025-07-25 UTC"],[[["\u003cp\u003eService accounts are the recommended authentication method for integrating with the SAS Portal API, requiring the creation of a service account with a JSON key and granting it the "Project Owner" role.\u003c/p\u003e\n"],["\u003cp\u003eAuthentication to the SAS Portal API is done using a Bearer token obtained through the \u003ccode\u003egcloud\u003c/code\u003e command-line tool by activating the service account and printing an access token.\u003c/p\u003e\n"],["\u003cp\u003eWhen calling the API, include the Bearer token in the \u003ccode\u003eAuthorization\u003c/code\u003e header of your request along with the \u003ccode\u003eX-Goog-User-Project\u003c/code\u003e header specifying your Google Cloud Project ID.\u003c/p\u003e\n"]]],["The key actions are creating a service account with a JSON key, granting it the \"Project Owner\" role, and obtaining a Bearer token for API authentication. This is done by installing the `gcloud` tool, authenticating the service account using `gcloud auth activate-service-account --key-file`, and generating an access token via `gcloud auth print-access-token`. This token should then be included in the `Authorization` header when making API calls as a Bearer token.\n"],null,["# Authorization and authentication\n\nWe strongly recommend that you use a service account for authentication when you integrate with\nthe SAS Portal API. If necessary, [create a service account](https://cloud.google.com/iam/docs/creating-managing-service-accounts#creating_a_service_account). Be sure to select JSON as your key type when you [create your service account key](https://cloud.google.com/iam/docs/creating-managing-service-account-keys#creating_service_account_keys). Once complete, your service account key is downloaded to your\nbrowser's default location. Furthermore, be sure to [grant the \"Project Owner\" role](https://cloud.google.com/iam/docs/granting-changing-revoking-access) to the service account.\n\nNext, you need to provide your service account authentication as a Bearer token. If you call the\nSAS Portal API directly, such as by making an HTTP request with `cURL`, you pass your\nauthentication as a Bearer token in an `Authorization` header. To obtain a Bearer token\nwith your service account, follow these steps:\n\n1. [Install the `gcloud` command line tool](https://cloud.google.com/sdk/install).\n2. Authenticate to your service account. In the following command, replace\n \u003cvar translate=\"no\"\u003e${KEY_FILE}\u003c/var\u003e with the path to your service account key file:\n\n ```genshi\n gcloud auth activate-service-account --key-file ${KEY_FILE}\n ```\n3. Use your service account to obtain an authorization token:\n\n ```text\n gcloud auth print-access-token\n ```\n\n The command returns an access token value.\n4. When you use the API, pass the token value as a Bearer token in an `Authorization`\n header. See the following example:\n\n ```genshi\n curl -X GET -H \"X-Goog-User-Project: ${CLIENT_PROJECT}\" \\\n -H \"Content-Type: application/json\" \\\n -H \"Authorization: Bearer ${TOKEN}\" \\\n \"https://sasportal.googleapis.com/v1alpha1/customers\"\n ```\n\n Set \u003cvar translate=\"no\"\u003e${CLIENT_PROJECT}\u003c/var\u003e to the\n [ID of the Google Cloud Project](https://cloud.google.com/resource-manager/docs/creating-managing-projects) from which you make the requests, and then set\n \u003cvar translate=\"no\"\u003e${TOKEN}\u003c/var\u003e to the authorization token."]]