ऐक्सेस क्रेडेंशियल बनाएं

क्रेडेंशियल का इस्तेमाल, Google के ऑथराइज़ेशन सर्वर से ऐक्सेस टोकन पाने के लिए किया जाता है. इससे आपका ऐप्लिकेशन, Google Workspace API को कॉल कर सकता है. इस गाइड में, आपके ऐप्लिकेशन के लिए ज़रूरी क्रेडेंशियल चुनने और उन्हें सेट अप करने का तरीका बताया गया है.

इस पेज पर दिए गए शब्दों की परिभाषाएं जानने के लिए, पुष्टि करने और अनुमति देने की खास जानकारी देखें.

अपनी ज़रूरत के हिसाब से ऐक्सेस क्रेडेंशियल चुनना

ज़रूरी क्रेडेंशियल, डेटा के टाइप, प्लैटफ़ॉर्म, और आपके ऐप्लिकेशन के ऐक्सेस करने के तरीके पर निर्भर करते हैं. क्रेडेंशियल तीन तरह के होते हैं:

इस्तेमाल का उदाहरण पुष्टि करने का तरीका पुष्टि करने के इस तरीके के बारे में जानकारी
अपने ऐप्लिकेशन में, सार्वजनिक तौर पर उपलब्ध डेटा को अनाम रूप से ऐक्सेस करें. एपीआई पासकोड इस पुष्टि करने के तरीके का इस्तेमाल करने से पहले, यह देख लें कि जिस एपीआई का इस्तेमाल करना है वह एपीआई पासकोड के साथ काम करता हो.
उपयोगकर्ता के डेटा को ऐक्सेस करना. जैसे, उनका ईमेल पता या उम्र. OAuth क्लाइंट आईडी इसके लिए, आपके ऐप्लिकेशन को उपयोगकर्ता से सहमति का अनुरोध करना होगा और सहमति लेनी होगी.
अपने ऐप्लिकेशन से जुड़ा डेटा ऐक्सेस करें या डोमेन-वाइड डेलिगेशन की मदद से, Google Workspace या Cloud Identity के उपयोगकर्ताओं की ओर से संसाधन ऐक्सेस करें. सेवा खाता जब कोई ऐप्लिकेशन, सेवा खाते के तौर पर पुष्टि करता है, तो उसके पास उन सभी संसाधनों का ऐक्सेस होता है जिन्हें सेवा खाता ऐक्सेस कर सकता है.

एपीआई पासकोड क्रेडेंशियल

एपीआई कुंजी एक लंबी स्ट्रिंग होती है. इसमें अंग्रेज़ी के बड़े और छोटे अक्षर, संख्याएं, अंडरस्कोर, और हाइफ़न होते हैं. जैसे, AIzaSyDaGmWKa4JsXZ-HjGw7ISLn_3namBGewQe. पुष्टि करने के इस तरीके का इस्तेमाल, सार्वजनिक तौर पर उपलब्ध डेटा को पहचान छिपाकर ऐक्सेस करने के लिए किया जाता है. जैसे, "इंटरनेट पर मौजूद कोई भी व्यक्ति जिसके पास यह लिंक है" शेयर करने की सेटिंग का इस्तेमाल करके शेयर की गई Google Workspace फ़ाइलें. ज़्यादा जानकारी के लिए, एपीआई कुंजियों का इस्तेमाल करना लेख पढ़ें.

एपीआई पासकोड बनाने के लिए:

  1. Google Cloud console में, मेन्यू > एपीआई और सेवाएं > क्रेडेंशियल पर जाएं.

    क्रेडेंशियल पर जाएं

  2. क्रेडेंशियल बनाएं > एपीआई कुंजी पर क्लिक करें.
  3. आपको नई एपीआई कुंजी दिखेगी.
    • अपने ऐप्लिकेशन के कोड में इस्तेमाल करने के लिए, एपीआई पासकोड कॉपी करने के लिए, कॉपी करें पर क्लिक करें. एपीआई कुंजी, आपके प्रोजेक्ट के क्रेडेंशियल के "एपीआई कुंजियां" सेक्शन में भी देखी जा सकती है.
    • हमारा सुझाव है कि बिना अनुमति के इस्तेमाल को रोकने के लिए, यह तय करें कि एपीआई कुंजी का इस्तेमाल कहां और किन एपीआई के लिए किया जा सकता है. ज़्यादा जानकारी के लिए, एपीआई पर पाबंदियां जोड़ना लेख पढ़ें.

OAuth क्लाइंट आईडी के क्रेडेंशियल

असली उपयोगकर्ताओं की पुष्टि करने और अपने ऐप्लिकेशन में उपयोगकर्ता का डेटा ऐक्सेस करने के लिए, आपको एक या उससे ज़्यादा OAuth 2.0 क्लाइंट आईडी बनाने होंगे. क्लाइंट आईडी का इस्तेमाल, Google के OAuth सर्वर पर किसी एक ऐप्लिकेशन की पहचान करने के लिए किया जाता है. अगर आपका ऐप्लिकेशन कई प्लैटफ़ॉर्म पर चलता है, तो आपको हर प्लैटफ़ॉर्म के लिए अलग क्लाइंट आईडी बनाना होगा.

OAuth क्लाइंट आईडी बनाने के तरीके के बारे में खास निर्देश पाने के लिए, अपना ऐप्लिकेशन टाइप चुनें:

वेब एेप्लिकेशन

  1. Google Cloud console में, मेन्यू > > क्लाइंट पर जाएं.

    क्लाइंट पर जाएं

  2. क्लाइंट बनाएं पर क्लिक करें.
  3. ऐप्लिकेशन का टाइप > वेब ऐप्लिकेशन पर क्लिक करें.
  4. नाम फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम टाइप करें. यह नाम सिर्फ़ Google Cloud Console में दिखता है.
  5. अपने ऐप्लिकेशन से जुड़े यूआरआई जोड़ें:
    • क्लाइंट-साइड ऐप्लिकेशन (JavaScript)अनुमति वाले JavaScript ऑरिजिन में जाकर, यूआरआई जोड़ें पर क्लिक करें. इसके बाद, ब्राउज़र के अनुरोधों के लिए इस्तेमाल किया जाने वाला यूआरआई डालें. इससे उन डोमेन की पहचान होती है जिनसे आपका ऐप्लिकेशन, OAuth 2.0 सर्वर को एपीआई अनुरोध भेज सकता है.
    • सर्वर-साइड ऐप्लिकेशन (Java, Python वगैरह)रीडायरेक्ट करने के लिए अनुमति वाले यूआरआई में जाकर, यूआरआई जोड़ें पर क्लिक करें. इसके बाद, वह एंडपॉइंट यूआरआई डालें जिस पर OAuth 2.0 सर्वर जवाब भेज सकता है.
  6. बनाएं पर क्लिक करें.

    नया क्रेडेंशियल, OAuth 2.0 क्लाइंट आईडी में दिखता है.

    क्लाइंट आईडी नोट करें. वेब ऐप्लिकेशन के लिए क्लाइंट सीक्रेट का इस्तेमाल नहीं किया जाता.

Android

  1. Google Cloud console में, मेन्यू > > क्लाइंट पर जाएं.

    क्लाइंट पर जाएं

  2. क्लाइंट बनाएं पर क्लिक करें.
  3. ऐप्लिकेशन का टाइप > Android पर क्लिक करें.
  4. "नाम" फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम टाइप करें. यह नाम सिर्फ़ Google Cloud Console में दिखता है.
  5. "पैकेज का नाम" फ़ील्ड में, अपनी AndroidManifest.xml फ़ाइल से पैकेज का नाम डालें.
  6. "SHA-1 सर्टिफ़िकेट फ़िंगरप्रिंट" फ़ील्ड में, जनरेट किया गया SHA-1 सर्टिफ़िकेट फ़िंगरप्रिंट डालें.
  7. बनाएं पर क्लिक करें.

    नया क्रेडेंशियल, "OAuth 2.0 क्लाइंट आईडी" में दिखता है.

iOS

  1. Google Cloud console में, मेन्यू > > क्लाइंट पर जाएं.

    क्लाइंट पर जाएं

  2. क्लाइंट बनाएं पर क्लिक करें.
  3. ऐप्लिकेशन का टाइप > iOS पर क्लिक करें.
  4. "नाम" फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम टाइप करें. यह नाम सिर्फ़ Google Cloud Console में दिखता है.
  5. "बंडल आईडी" फ़ील्ड में, ऐप्लिकेशन की Info.plist फ़ाइल में मौजूद बंडल आइडेंटिफ़ायर डालें.
  6. ज़रूरी नहीं: अगर आपका ऐप्लिकेशन Apple App Store में दिखता है, तो App Store का आईडी डालें.
  7. ज़रूरी नहीं: "टीम आईडी" फ़ील्ड में, Apple की ओर से जनरेट की गई 10 वर्णों वाली यूनीक स्ट्रिंग डालें. यह स्ट्रिंग आपकी टीम को असाइन की जाती है.
  8. बनाएं पर क्लिक करें.

    नया क्रेडेंशियल, "OAuth 2.0 क्लाइंट आईडी" में दिखता है.

Chrome एक्सटेंशन

  1. Google Cloud console में, मेन्यू > > क्लाइंट पर जाएं.

    क्लाइंट पर जाएं

  2. क्लाइंट बनाएं पर क्लिक करें.
  3. ऐप्लिकेशन का टाइप > Chrome एक्सटेंशन पर क्लिक करें.
  4. "नाम" फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम टाइप करें. यह नाम सिर्फ़ Google Cloud Console में दिखता है.
  5. "आइटम आईडी" फ़ील्ड में, अपने ऐप्लिकेशन का 32 वर्णों वाला यूनीक आईडी स्ट्रिंग डालें. इस आईडी की वैल्यू, ऐप्लिकेशन के Chrome Web Store के यूआरएल और Chrome Web Store के डेवलपर डैशबोर्ड में देखी जा सकती है.
  6. बनाएं पर क्लिक करें.

    नया क्रेडेंशियल, "OAuth 2.0 क्लाइंट आईडी" में दिखता है.

डेस्कटॉप ऐप्लिकेशन

  1. Google Cloud console में, मेन्यू > > क्लाइंट पर जाएं.

    क्लाइंट पर जाएं

  2. क्लाइंट बनाएं पर क्लिक करें.
  3. ऐप्लिकेशन का टाइप > डेस्कटॉप ऐप्लिकेशन पर क्लिक करें.
  4. नाम फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम टाइप करें. यह नाम सिर्फ़ Google Cloud Console में दिखता है.
  5. बनाएं पर क्लिक करें.

    नया क्रेडेंशियल, "OAuth 2.0 क्लाइंट आईडी" में दिखता है.

टीवी और सीमित इनपुट डिवाइस

  1. Google Cloud console में, मेन्यू > > क्लाइंट पर जाएं.

    क्लाइंट पर जाएं

  2. क्लाइंट बनाएं पर क्लिक करें.
  3. ऐप्लिकेशन का टाइप > टीवी और सीमित इनपुट वाले डिवाइस पर क्लिक करें.
  4. "नाम" फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम टाइप करें. यह नाम सिर्फ़ Google Cloud Console में दिखता है.
  5. बनाएं पर क्लिक करें.

    नया क्रेडेंशियल, "OAuth 2.0 क्लाइंट आईडी" में दिखता है.

Universal Windows Platform (यूडब्ल्यूपी)

  1. Google Cloud console में, मेन्यू > > क्लाइंट पर जाएं.

    क्लाइंट पर जाएं

  2. क्लाइंट बनाएं पर क्लिक करें.
  3. ऐप्लिकेशन का टाइप > Universal Windows Platform (UWP) पर क्लिक करें.
  4. "नाम" फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम टाइप करें. यह नाम सिर्फ़ Google Cloud Console में दिखता है.
  5. "स्टोर आईडी" फ़ील्ड में, अपने ऐप्लिकेशन का यूनीक 12 वर्णों वाला Microsoft Store आईडी डालें. यह आईडी, ऐप्लिकेशन के Microsoft Store यूआरएल और Partner Center में देखा जा सकता है.
  6. बनाएं पर क्लिक करें.

    नया क्रेडेंशियल, "OAuth 2.0 क्लाइंट आईडी" में दिखता है.

सेवा खाते के क्रेडेंशियल

सेवा खाता एक खास तरह का खाता होता है, जिसका इस्तेमाल कोई ऐप्लिकेशन करता है. यह खाता किसी व्यक्ति का नहीं होता. सेवा खाते का इस्तेमाल, रोबोट खाते से डेटा ऐक्सेस करने या कार्रवाइयां करने के लिए किया जा सकता है. इसके अलावा, इसका इस्तेमाल Google Workspace या Cloud Identity के उपयोगकर्ताओं की ओर से डेटा ऐक्सेस करने के लिए भी किया जा सकता है. ज़्यादा जानकारी के लिए, सेवा खातों के बारे में जानकारी लेख पढ़ें.

सेवा खाता बनाना

Google Cloud कंसोल

  1. Google Cloud console में, मेन्यू > आईएएम और एडमिन > सेवा खाते पर जाएं.

    सेवा खातों पर जाएं

  2. सेवा खाता बनाएं पर क्लिक करें.
  3. सेवा खाते की जानकारी भरें. इसके बाद, बनाएं और जारी रखें पर क्लिक करें.
  4. ज़रूरी नहीं: अपने सेवा खाते को भूमिकाएं असाइन करें, ताकि उसे आपके Google Cloud प्रोजेक्ट के संसाधनों का ऐक्सेस मिल सके. ज़्यादा जानकारी के लिए, संसाधनों का ऐक्सेस देना, उसमें बदलाव करना, और उसे रद्द करना लेख पढ़ें.
  5. जारी रखें पर क्लिक करें.
  6. उन उपयोगकर्ताओं या ग्रुप के नाम डालें जिनके पास इस सेवा खाते को मैनेज करने और इससे जुड़ी कार्रवाइयां करने का ऐक्सेस है. हालांकि, यह ज़रूरी नहीं है. ज़्यादा जानकारी के लिए, सेवा खाते के डुप्लीकेट को मैनेज करना लेख पढ़ें.
  7. हो गया पर क्लिक करें. सेवा खाते का ईमेल पता नोट कर लें.

gcloud सीएलआई

  1. सेवा खाता बनाएं:
    gcloud iam service-accounts create SERVICE_ACCOUNT_NAME \
      --display-name="SERVICE_ACCOUNT_NAME"
  2. ज़रूरी नहीं: अपने सेवा खाते को भूमिकाएं असाइन करें, ताकि उसे आपके Google Cloud प्रोजेक्ट के संसाधनों का ऐक्सेस मिल सके. ज़्यादा जानकारी के लिए, संसाधनों का ऐक्सेस देना, उसमें बदलाव करना, और उसे रद्द करना लेख पढ़ें.

किसी सेवा खाते को भूमिका असाइन करना

आपको सेवा खाते को पहले से बनी हुई या पसंद के मुताबिक भूमिका असाइन करनी होगी. यह काम सिर्फ़ सुपर एडमिन खाता कर सकता है.

  1. Google Admin console में, मेन्यू &gt खाता &gt एडमिन की भूमिकाएं पर जाएं.

    एडमिन की भूमिकाएं पर जाएं

  2. उस भूमिका पर कर्सर घुमाएं जिसे आपको असाइन करना है. इसके बाद, एडमिन असाइन करें पर क्लिक करें.

  3. सेवा खाते असाइन करें पर क्लिक करें.

  4. सेवा खाते का ईमेल पता डालें.

  5. जोड़ें &gt भूमिका असाइन करें पर क्लिक करें.

किसी सेवा खाते के लिए क्रेडेंशियल बनाना

आपको सार्वजनिक/निजी पासकोड के जोड़े के तौर पर क्रेडेंशियल पाने होंगे. इन क्रेडेंशियल का इस्तेमाल, आपका कोड करता है. इससे आपके ऐप्लिकेशन में सेवा खाते की कार्रवाइयों को अनुमति दी जाती है.

अपने सेवा खाते के क्रेडेंशियल पाने के लिए:

  1. Google Cloud console में, मेन्यू > आईएएम और एडमिन > सेवा खाते पर जाएं.

    सेवा खातों पर जाएं

  2. अपना सेवा खाता चुनें.
  3. कुंजियां > कुंजी जोड़ें > नई कुंजी बनाएं पर क्लिक करें.
  4. JSON चुनें. इसके बाद, बनाएं पर क्लिक करें.

    आपकी नई सार्वजनिक/निजी कुंजी की जोड़ी जनरेट करके आपकी मशीन पर एक नई फ़ाइल के तौर पर डाउनलोड की जाती है. डाउनलोड की गई JSON फ़ाइल को अपनी वर्किंग डायरेक्ट्री में credentials.json के तौर पर सेव करें. यह फ़ाइल, इस कुंजी की सिर्फ़ एक कॉपी है. अपनी कुंजी को सुरक्षित तरीके से सेव करने के बारे में जानकारी के लिए, सेवा खाते की कुंजियां मैनेज करना लेख पढ़ें.

  5. बंद करें पर क्लिक करें.

ज़रूरी नहीं: किसी सेवा खाते के लिए, डोमेन के सभी उपयोगकर्ताओं के डेटा का ऐक्सेस देने की सुविधा सेट अप करना

Google Workspace संगठन में उपयोगकर्ताओं की ओर से एपीआई कॉल करने के लिए, आपके सेवा खाते को पूरे डोमेन के लिए अधिकार सौंपने की अनुमति मिलनी चाहिए. यह अनुमति, Google Workspace Admin console में सुपर एडमिन खाते से मिलती है. ज़्यादा जानकारी के लिए, किसी सेवा खाते को पूरे डोमेन का ऐक्सेस देना लेख पढ़ें.

किसी सेवा खाते के लिए, डोमेन-वाइड डेलिगेशन ऑफ़ अथॉरिटी सेट अप करने के लिए:

  1. Google Cloud console में, मेन्यू > आईएएम और एडमिन > सेवा खाते पर जाएं.

    सेवा खातों पर जाएं

  2. अपना सेवा खाता चुनें.
  3. ऐडवांस सेटिंग दिखाएं पर क्लिक करें.
  4. "पूरे डोमेन के लिए उपयोगकर्ता की भूमिका सौंपना" में जाकर, अपने सेवा खाते का "क्लाइंट आईडी" ढूंढें. क्लाइंट आईडी की वैल्यू को क्लिपबोर्ड पर कॉपी करने के लिए, कॉपी करें पर क्लिक करें.
  5. अगर आपके पास Google Workspace खाते का सुपर एडमिन ऐक्सेस है, तो Google Workspace Admin Console देखें पर क्लिक करें. इसके बाद, सुपर एडमिन खाते का इस्तेमाल करके साइन इन करें और इन चरणों को पूरा करें.

    अगर आपके पास Google Workspace खाते का सुपर एडमिन ऐक्सेस नहीं है, तो उस खाते के सुपर एडमिन से संपर्क करें. साथ ही, उन्हें अपने सेवा खाते का क्लाइंट आईडी और OAuth स्कोप की सूची भेजें, ताकि वे Admin console में ये चरण पूरे कर सकें.

    1. Google Admin console में, मेन्यू &gt सुरक्षा &gt ऐक्सेस और डेटा कंट्रोल &gt एपीआई कंट्रोल पर जाएं.

      एपीआई कंट्रोल पर जाएं

    2. पूरे डोमेन के लिए डेटा का ऐक्सेस मैनेज करें पर क्लिक करें.
    3. नया जोड़ें पर क्लिक करें.
    4. "क्लाइंट आईडी" फ़ील्ड में, वह क्लाइंट आईडी चिपकाएं जिसे आपने पहले कॉपी किया था.
    5. "OAuth स्कोप" फ़ील्ड में, अपने ऐप्लिकेशन के लिए ज़रूरी स्कोप की कॉमा-सेपरेटेड लिस्ट डालें. यह स्कोप का वही सेट है जिसे आपने OAuth सहमति स्क्रीन को कॉन्फ़िगर करते समय तय किया था.
    6. अनुमति दें पर क्लिक करें.

अगला चरण

अब Google Workspace पर डेवलपमेंट शुरू किया जा सकता है! Google Workspace डेवलपर प्रॉडक्ट की सूची देखें. साथ ही, मदद पाने का तरीका जानें.