Korzystanie z interfejsu ARCore API w Google Cloud

Wybierz platformę:

Funkcje ARCore, takie jak narzędzia geoprzestrzenne API i Cloud Anchors używają interfejsu API Interfejs ARCore API hostowany w Google Cloud. Podczas korzystania z tych funkcji aplikacja używa danych logowania, aby uzyskać dostęp do usługi ARCore API.

W tym krótkim wprowadzeniu dowiesz się, jak skonfigurować aplikację, aby mogła komunikują się z usługą ARCore API hostowaną w Google Cloud.

Utwórz nowy projekt Google Cloud lub użyj istniejącego projektu

Jeśli masz już projekt, wybierz go.

Otwórz selektor projektów

Jeśli nie masz jeszcze projektu Google Cloud, utwórz go.

Utwórz nowy projekt

Włączanie interfejsu ARCore API

Aby używać interfejsu ARCore API, musisz włączyć go w swoim projekcie.

Włączanie interfejsu ARCore API

Konfigurowanie metody autoryzacji

Aplikacja na iOS może komunikować się z interfejsem ARCore API za pomocą dwóch różnych metody autoryzacji: autoryzacja bez klucza, i autoryzacja klucza interfejsu API:

  • Autoryzacja bez klucza używa tokena podpisanego do kontroli dostępu do interfejsu API. Ten wymaga serwera należącego do Ciebie do podpisywania tokenów i kontroli dostępu do interfejs API.
  • Klucz interfejsu API to ciąg znaków identyfikujący projekt Google Cloud. Klucze interfejsu API są zwykle nie są uznawane za bezpieczne, ponieważ są zazwyczaj dostępne dla klientów. Do komunikacji z ARCore API rozważ użycie autoryzacji tokenów.

Bezkluczykowe

ARCore obsługuje autoryzację wywołań interfejsu API w iOS za pomocą (przeglądarki JSON) ). Token musi być podpisany przez Google Konto usługi.

Aby generować tokeny na iOS, na serwerze musisz mieć punkt końcowy spełniające te wymagania:

  • Punkt końcowy musi chronić Twój własny mechanizm autoryzacji.

  • Punkt końcowy musi za każdym razem generować nowy token, na przykład:

    • Każdy użytkownik otrzymuje unikalny token.
    • Tokeny nie wygasają od razu.

Tworzenie konta usługi i klucza podpisywania

Aby utworzyć konto usługi Google i klucz podpisywania, wykonaj te czynności:

  1. W Google Cloud otwórz stronę Dane logowania.
    Dane logowania
  2. Kliknij Utwórz dane logowania > Konto usługi.
  3. W sekcji Szczegóły konta usługi wpisz nazwę nowego konta i kliknij Utwórz.
  4. Na stronie Uprawnienia konta usługi otwórz menu Wybierz rolę. Wybierz Konta usługi > Twórca tokenów konta usługi, a następnie kliknij Kontynuuj.
  5. Na stronie Przyznaj użytkownikom dostęp do tego konta usługi kliknij Gotowe.
  6. na stronie Dane logowania, znajdź sekcję Konta usługi i kliknij nazwę konta. który właśnie utworzył.
  7. Na stronie Szczegóły konta usługi przewiń w dół do sekcji Klucze. wybierz Add Key > (Dodaj klucz) > Utwórz nowy klucz.
  8. Jako typ klucza wybierz JSON i kliknij Utwórz.

    Spowoduje to pobranie na Twój komputer pliku JSON zawierającego klucz prywatny. Sklep pobranego klucza JSON w bezpiecznej lokalizacji.

Tworzenie tokenów na serwerze

Aby utworzyć nowe tokeny (JWT) na serwerze, użyj standardowego tokena JWT biblioteki oraz plik JSON bezpiecznie pobrany z nowego konta usługi.

Tworzenie tokenów na komputerze, którego używasz do programowania

Aby wygenerować tokeny JWT w maszynie programistycznej, użyj tego kodu Polecenie oauth2l:

oauth2l fetch --cache "" --jwt --json $KEYFILE --audience "https://arcore.googleapis.com/"

Określenie pustej lokalizacji pamięci podręcznej za pomocą flagi --cache jest niezbędne, aby aby za każdym razem był generowany inny token. Pamiętaj, aby przyciąć ciągu znaków. Dodatkowe spacje lub znaki nowego wiersza spowodują, że interfejs API i odrzucić token.

Podpisz token

Aby podpisać token JWT, musisz użyć algorytmu RS256 i poniższych deklaracji:

  • iss – adres e-mail konta usługi.
  • sub – adres e-mail konta usługi.
  • iat – czas uniksowy w sekundach, w którym wygenerowano token.
  • expiat + 3600 (1 godzina). czas uniksowy, w którym wygasa token; w kilka sekund.
  • aud – grupa odbiorców. Musi być ustawiona na https://arcore.googleapis.com/

Niestandardowe deklaracje nie są wymagane w ładunku JWT, ale może się okazać, że twierdzenie uid przydatne do identyfikacji odpowiedniego użytkownika.

Jeśli używasz innego sposobu generowania tokenów JWT, na przykład interfejsu Google API w środowisku zarządzanym przez Google; pamiętaj, aby podpisać tokeny JWT za pomocą deklaracji w tej sekcji. Przede wszystkim upewnij się, że odbiorcy są poprawnymi.

Przekaż token w sesji ARCore

Aplikacja jest teraz skonfigurowana do korzystania z uwierzytelniania bez klucza.

Przekazując token do sesji, pamiętaj o tych kwestiach:

  • Jeśli do utworzenia sesji użyjesz klucza interfejsu API, ARCore zignoruje token i zarejestrują błąd.

    Jeśli nie potrzebujesz już klucza interfejsu API, usuń go na stronie Google Developers konsolę i usuń ją z .

  • ARCore ignoruje tokeny zawierające spacje lub znaki specjalne.

  • Tokeny zwykle tracą ważność po godzinie. Jeśli istnieje możliwość, że może wygasnąć podczas używania, uzyskać nowy token i przekazać go do interfejsu API.

Klucz interfejsu API

  1. W Google Cloud otwórz stronę Dane logowania.
    Dane logowania
  2. Kliknij Utwórz dane logowania i w menu wybierz Klucz interfejsu API.
    Okno utworzenia klucza interfejsu API wyświetla ciąg znaków dla nowo utworzonego klucza.
  3. Zapoznaj się z dokumentacją dotyczącą ograniczeń klucza interfejsu API. aby zabezpieczyć klucz interfejsu API.

Twoja aplikacja jest teraz skonfigurowana do używania kluczy interfejsu API.

Co dalej?

Po skonfigurowaniu autoryzacji sprawdź te funkcje ARCore, które używają :