Ủy quyền và xác thực
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Bạn nên sử dụng tài khoản dịch vụ để xác thực khi tích hợp với SAS Portal API. Nếu cần, hãy
tạo một tài khoản dịch vụ. Nhớ chọn JSON làm loại khoá khi bạn
tạo khoá tài khoản dịch vụ. Sau khi hoàn tất, khoá tài khoản dịch vụ sẽ được tải xuống vị trí mặc định của trình duyệt. Ngoài ra, hãy nhớ
cấp vai trò "Chủ sở hữu dự án" cho tài khoản dịch vụ.
Tiếp theo, bạn cần cung cấp thông tin xác thực tài khoản dịch vụ dưới dạng mã thông báo Bearer. Nếu gọi trực tiếp SAS Portal API, chẳng hạn như bằng cách đưa ra yêu cầu HTTP bằng cURL
, bạn sẽ truyền thông tin xác thực dưới dạng mã thông báo Bearer trong tiêu đề Authorization
. Để lấy mã thông báo Bearer bằng tài khoản dịch vụ, hãy làm theo các bước sau:
-
Cài đặt công cụ dòng lệnh
gcloud
.
-
Xác thực cho tài khoản dịch vụ của bạn. Trong lệnh sau, hãy thay thế ${KEY_FILE} bằng đường dẫn đến tệp khoá tài khoản dịch vụ của bạn:
gcloud auth activate-service-account --key-file ${KEY_FILE}
-
Sử dụng tài khoản dịch vụ của bạn để lấy mã uỷ quyền:
gcloud auth print-access-token
Lệnh này trả về một giá trị mã thông báo truy cập.
-
Khi sử dụng API, hãy truyền giá trị mã thông báo dưới dạng mã thông báo Bearer trong tiêu đề Authorization
. Hãy xem ví dụ sau:
curl -X GET -H "X-Goog-User-Project: ${CLIENT_PROJECT}" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer ${TOKEN}" \
"https://sasportal.googleapis.com/v1alpha1/customers"
Đặt ${CLIENT_PROJECT} thành
mã nhận dạng của Dự án Google Cloud mà bạn đưa ra yêu cầu, sau đó đặt ${TOKEN} thành mã thông báo uỷ quyền.
Trừ phi có lưu ý khác, nội dung của trang này được cấp phép theo Giấy phép ghi nhận tác giả 4.0 của Creative Commons và các mẫu mã lập trình được cấp phép theo Giấy phép Apache 2.0. Để biết thông tin chi tiết, vui lòng tham khảo Chính sách trang web của Google Developers. Java là nhãn hiệu đã đăng ký của Oracle và/hoặc các đơn vị liên kết với Oracle.
Cập nhật lần gần đây nhất: 2025-07-25 UTC.
[null,null,["Cập nhật lần gần đây nhất: 2025-07-25 UTC."],[[["\u003cp\u003eService accounts are the recommended authentication method for integrating with the SAS Portal API, requiring the creation of a service account with a JSON key and granting it the "Project Owner" role.\u003c/p\u003e\n"],["\u003cp\u003eAuthentication to the SAS Portal API is done using a Bearer token obtained through the \u003ccode\u003egcloud\u003c/code\u003e command-line tool by activating the service account and printing an access token.\u003c/p\u003e\n"],["\u003cp\u003eWhen calling the API, include the Bearer token in the \u003ccode\u003eAuthorization\u003c/code\u003e header of your request along with the \u003ccode\u003eX-Goog-User-Project\u003c/code\u003e header specifying your Google Cloud Project ID.\u003c/p\u003e\n"]]],["The key actions are creating a service account with a JSON key, granting it the \"Project Owner\" role, and obtaining a Bearer token for API authentication. This is done by installing the `gcloud` tool, authenticating the service account using `gcloud auth activate-service-account --key-file`, and generating an access token via `gcloud auth print-access-token`. This token should then be included in the `Authorization` header when making API calls as a Bearer token.\n"],null,["# Authorization and authentication\n\nWe strongly recommend that you use a service account for authentication when you integrate with\nthe SAS Portal API. If necessary, [create a service account](https://cloud.google.com/iam/docs/creating-managing-service-accounts#creating_a_service_account). Be sure to select JSON as your key type when you [create your service account key](https://cloud.google.com/iam/docs/creating-managing-service-account-keys#creating_service_account_keys). Once complete, your service account key is downloaded to your\nbrowser's default location. Furthermore, be sure to [grant the \"Project Owner\" role](https://cloud.google.com/iam/docs/granting-changing-revoking-access) to the service account.\n\nNext, you need to provide your service account authentication as a Bearer token. If you call the\nSAS Portal API directly, such as by making an HTTP request with `cURL`, you pass your\nauthentication as a Bearer token in an `Authorization` header. To obtain a Bearer token\nwith your service account, follow these steps:\n\n1. [Install the `gcloud` command line tool](https://cloud.google.com/sdk/install).\n2. Authenticate to your service account. In the following command, replace\n \u003cvar translate=\"no\"\u003e${KEY_FILE}\u003c/var\u003e with the path to your service account key file:\n\n ```genshi\n gcloud auth activate-service-account --key-file ${KEY_FILE}\n ```\n3. Use your service account to obtain an authorization token:\n\n ```text\n gcloud auth print-access-token\n ```\n\n The command returns an access token value.\n4. When you use the API, pass the token value as a Bearer token in an `Authorization`\n header. See the following example:\n\n ```genshi\n curl -X GET -H \"X-Goog-User-Project: ${CLIENT_PROJECT}\" \\\n -H \"Content-Type: application/json\" \\\n -H \"Authorization: Bearer ${TOKEN}\" \\\n \"https://sasportal.googleapis.com/v1alpha1/customers\"\n ```\n\n Set \u003cvar translate=\"no\"\u003e${CLIENT_PROJECT}\u003c/var\u003e to the\n [ID of the Google Cloud Project](https://cloud.google.com/resource-manager/docs/creating-managing-projects) from which you make the requests, and then set\n \u003cvar translate=\"no\"\u003e${TOKEN}\u003c/var\u003e to the authorization token."]]