Autorisation et authentification
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Nous vous recommandons vivement d'utiliser un compte de service pour l'authentification lorsque vous intégrez l'API SAS Portal. Si nécessaire, créez un compte de service. Veillez à sélectionner JSON comme type de clé lorsque vous créez votre clé de compte de service. Une fois terminée, votre clé de compte de service est téléchargée dans l'emplacement par défaut de votre navigateur. En outre, veillez à attribuer le rôle "Propriétaire du projet" au compte de service.
Vous devez ensuite fournir l'authentification de votre compte de service en tant que jeton de support. Si vous appelez l'API SAS Portal directement, par exemple en envoyant une requête HTTP avec cURL
, vous transmettez votre authentification en tant que jeton de support dans un en-tête Authorization
. Pour obtenir un jeton de support avec votre compte de service, procédez comme suit:
- Installez l'outil de ligne de commande
gcloud
.
-
Authentifiez-vous avec votre compte de service. Dans la commande suivante, remplacez ${KEY_FILE} par le chemin d'accès au fichier de clé de votre compte de service:
gcloud auth activate-service-account --key-file ${KEY_FILE}
-
Utilisez votre compte de service pour obtenir un jeton d'autorisation:
gcloud auth print-access-token
La commande renvoie une valeur de jeton d'accès.
-
Lorsque vous utilisez l'API, transmettez la valeur du jeton en tant que jeton de support dans un en-tête Authorization
. Consultez l'exemple ci-dessous :
curl -X GET -H "X-Goog-User-Project: ${CLIENT_PROJECT}" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer ${TOKEN}" \
"https://sasportal.googleapis.com/v1alpha1/customers"
Définissez ${CLIENT_PROJECT} sur l'ID du projet Google Cloud à partir duquel vous effectuez les requêtes, puis définissez ${TOKEN} sur le jeton d'autorisation.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2022/09/26 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2022/09/26 (UTC)."],[[["Service accounts are the recommended authentication method for integrating with the SAS Portal API, requiring the creation of a service account with a JSON key and granting it the \"Project Owner\" role."],["Authentication to the SAS Portal API is done using a Bearer token obtained through the `gcloud` command-line tool by activating the service account and printing an access token."],["When calling the API, include the Bearer token in the `Authorization` header of your request along with the `X-Goog-User-Project` header specifying your Google Cloud Project ID."]]],["The key actions are creating a service account with a JSON key, granting it the \"Project Owner\" role, and obtaining a Bearer token for API authentication. This is done by installing the `gcloud` tool, authenticating the service account using `gcloud auth activate-service-account --key-file`, and generating an access token via `gcloud auth print-access-token`. This token should then be included in the `Authorization` header when making API calls as a Bearer token.\n"]]