Yetkilendirme ve kimlik doğrulama
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
SAS Portal API ile entegrasyon yaparken kimlik doğrulama için hizmet hesabı kullanmanızı önemle tavsiye ederiz. Gerekirse
hizmet hesabı oluşturun.
Hizmet hesabı anahtarınızı oluştururken anahtar türü olarak JSON'ı seçtiğinizden emin olun. İşlem tamamlandığında hizmet hesabı anahtarınız tarayıcınızın varsayılan konumuna indirilir. Ayrıca, hizmet hesabına
"Proje Sahibi" rolünü verdiğinizden emin olun.
Ardından, hizmet hesabı kimlik doğrulamanızı Bearer jetonu olarak sağlamanız gerekir. SAS Portal API'sini doğrudan çağırırsanız (ör. cURL
ile bir HTTP isteği göndererek), kimlik doğrulamanızı Authorization
üst bilgisinde Bearer jetonu olarak iletirsiniz. Hizmet hesabınızla bir Bearer jetonu almak için aşağıdaki adımları uygulayın:
-
gcloud
komut satırı aracını yükleyin.
-
Hizmet hesabınızda kimliğinizi doğrulayın. Aşağıdaki komutta, ${KEY_FILE} yerine hizmet hesabı anahtar dosyanızın yolunu girin:
gcloud auth activate-service-account --key-file ${KEY_FILE}
-
Yetkilendirme jetonu almak için hizmet hesabınızı kullanın:
gcloud auth print-access-token
Komut, erişim jetonu değerini döndürür.
-
API'yi kullanırken jeton değerini bir Authorization
başlığında Bearer jetonu olarak iletin. Aşağıdaki örneğe bakın:
curl -X GET -H "X-Goog-User-Project: ${CLIENT_PROJECT}" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer ${TOKEN}" \
"https://sasportal.googleapis.com/v1alpha1/customers"
${CLIENT_PROJECT} kısmını, istekleri gönderdiğiniz
Google Cloud projesinin kimliği olarak ayarlayın ve ardından ${TOKEN} kısmını yetkilendirme jetonu olarak ayarlayın.
Aksi belirtilmediği sürece bu sayfanın içeriği Creative Commons Atıf 4.0 Lisansı altında ve kod örnekleri Apache 2.0 Lisansı altında lisanslanmıştır. Ayrıntılı bilgi için Google Developers Site Politikaları'na göz atın. Java, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-25 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-25 UTC."],[[["\u003cp\u003eService accounts are the recommended authentication method for integrating with the SAS Portal API, requiring the creation of a service account with a JSON key and granting it the "Project Owner" role.\u003c/p\u003e\n"],["\u003cp\u003eAuthentication to the SAS Portal API is done using a Bearer token obtained through the \u003ccode\u003egcloud\u003c/code\u003e command-line tool by activating the service account and printing an access token.\u003c/p\u003e\n"],["\u003cp\u003eWhen calling the API, include the Bearer token in the \u003ccode\u003eAuthorization\u003c/code\u003e header of your request along with the \u003ccode\u003eX-Goog-User-Project\u003c/code\u003e header specifying your Google Cloud Project ID.\u003c/p\u003e\n"]]],["The key actions are creating a service account with a JSON key, granting it the \"Project Owner\" role, and obtaining a Bearer token for API authentication. This is done by installing the `gcloud` tool, authenticating the service account using `gcloud auth activate-service-account --key-file`, and generating an access token via `gcloud auth print-access-token`. This token should then be included in the `Authorization` header when making API calls as a Bearer token.\n"],null,[]]