Generowanie danych uwierzytelniających interfejsu API Portfela Google typu REST
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Portfel Google oferuje interfejs API typu REST, który umożliwia tworzenie kart i zarządzanie nimi przez wysyłanie żądań do Google Wallet API przez HTTP. Jest to przydatne dla tych, którzy chcą utworzyć usługi po stronie serwera do automatycznego stosowania kart.
Aby korzystać z interfejsu API Portfela Google typu REST, musisz włączyć go w konsoli Google Cloud, utworzyć konto usługi Google Cloud, a następnie wygenerować klucz dla tego konta.
Gdy tworzysz karty za pomocą interfejsu API REST, klucz konta usługi używany do podpisywania obiektów kart zakodowanych za pomocą tokena internetowego JSON.
W przypadku innych operacji, takich jak aktualizowanie lub usuwanie kart, klucz konta usługi jest wysyłany wraz z żądaniem, aby uwierzytelnić Cię jako wydawcę karty.
1. Włącz interfejs Google Wallet API typu REST
Aby włączyć interfejs API typu REST Portfela Google, wykonaj te czynności:
Jeśli nie masz jeszcze konta Google Cloud, otwórz konsolę Google Cloud i postępuj zgodnie z instrukcjami, aby zarejestrować nowe konto.
W menu projektu u góry konsoli wybierz projekt Google Cloud, którego chcesz użyć, lub utwórz nowy.
Wpisz szczegóły konta usługi. Zapisz adres e-mail konta usługi, który będzie widoczny pod polem „Identyfikator konta usługi”. Będzie on potrzebny później, gdy będziesz używać konta usługi do uwierzytelniania żądań do interfejsu Google Wallet API REST.
Kliknij przycisk „GOTOWE”. Nie musisz wykonywać kolejnych kroków związanych z tworzeniem konta usługi.
Kliknij pozycję menu „KLUCZE” u góry strony.
Kliknij menu „DODAJ KLUCZ”, a następnie kliknij „Utwórz nowy klucz”.
Wybierz typ klucza „JSON”.
Kliknij „UTWÓRZ”, aby utworzyć i pobrać klucz konta usługi.
3. Autoryzuj konto usługi w konsoli Portfela Google
Aby uwierzytelniać żądania do interfejsu API REST Portfela Google za pomocą klucza konta usługi, musisz dodać do konta wydawcy adres e-mail konta usługi jako użytkownika. Aby dodać konto usługi jako użytkownika:
Otwórz stronę Konta usługi w konsoli Google Cloud.
Skopiuj adres e-mail konta usługi, którego chcesz używać do uwierzytelniania żądań wysyłanych do interfejsu Google Wallet API.
W panelu nawigacyjnym po lewej stronie kliknij „Użytkownicy”.
Kliknij „Zaproś użytkownika”.
Wpisz adres e-mail konta usługi.
W menu „Poziom dostępu” wybierz „Programista”.
Kliknij przycisk „Zaproś”.
Po dodaniu konta usługi możesz używać dowolnych wygenerowanych kluczy konta usługi do uwierzytelniania żądań wysyłanych do interfejsu API REST Portfela Google. Gdy używasz kluczy konta usługi, pamiętaj, że są to bardzo wrażliwe dane logowania, których należy używać tylko w bezpiecznych środowiskach po stronie serwera.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-09-04 UTC."],[[["\u003cp\u003eGoogle Wallet's REST API enables programmatic management of passes through HTTP requests, ideal for server-side integrations.\u003c/p\u003e\n"],["\u003cp\u003eTo utilize the API, you must enable it in the Google Cloud console, create a service account, and generate a key for authentication.\u003c/p\u003e\n"],["\u003cp\u003eThis service account key is crucial for signing Pass Objects during creation and authenticating other pass operations like updates and deletions.\u003c/p\u003e\n"],["\u003cp\u003eYou must add your service account email as a user in the Google Pay & Wallet console to grant API access.\u003c/p\u003e\n"]]],["The Google Wallet REST API allows programmatic pass management via HTTP requests. To use it, enable the API in the Google Cloud console, create a service account, and generate a JSON key. This key is used to sign JSON Web Token-encoded Pass Objects for creation and authenticates requests for updates or deletions. Finally, authorize the service account by adding its email as a 'Developer' user in the Google Pay & Wallet console. This process enables secure, server-side interaction with the Google Wallet.\n"],null,["# Generating Google Wallet REST API authentication credentials\n\nGoogle Wallet offers a REST API that lets you create and manage passes by\nsending requests to the Google Wallet API over HTTP. This is useful for those who\nwant to build server-side services to work with passes programmatically.\n\nTo use the Google Wallet REST API, you must enable the API in the Google Cloud console,\ncreate a Google Cloud service account, then generate a key for the service account.\n\nWhen you create passes with the REST API, the service account key used to sign your\nJSON Web Token-encoded Passes Objects.\n\nFor other operations, such as updating or deleting passes, the service account key\nis sent with the request to authenticate you as the Pass Issuer.\n\n1. Enable the Google Wallet REST API\n------------------------------------\n\nTo enable the Google Wallet REST API, do the following:\n\n1. If you don't already have a Google Cloud account, go to the [Google Cloud console](https://console.cloud.google.com) and follow the steps to register for a new account.\n2. From the project drop-down menu at the top of the console, select the Google Cloud project you want to use, or create a new one.\n3. Go to the [Google Wallet API product details page](https://console.cloud.google.com/apis/library/walletobjects.googleapis.com) in the Google Cloud console Marketplace.\n4. Click the 'Enable' button. In a few moments, the Google Wallet REST API will be available for the selected Google Cloud project.\n\n2. Generate a Google Cloud service account key\n----------------------------------------------\n\nTo authenticate requests to the Google Wallet REST API, you'll need to create a\nservice account, and generate a service account key by doing the following:\n\n1. Go to the ['Create service account' page](https://console.cloud.google.com/iam-admin/serviceaccounts/create) in the Google Cloud console.\n2. Fill in the service account details. Note the email address for the service account that appears below the 'Service account ID' field. You will need this later when you use the service account to authenticate your requests to the Google Wallet REST API.\n3. Click the 'DONE' button. There is no need to complete the other service account creation steps.\n4. Click the 'KEYS' menu item at the top of the page.\n5. Click the 'ADD KEY' drop-down menu, then click 'Create new key'.\n6. Select key type 'JSON'.\n7. Click 'CREATE' to create and download the service account key.\n\n3. Authorize your service account in the Google Wallet console\n--------------------------------------------------------------\n\nTo authenticate your requests to the Google Wallet REST API using a service account\nkey, you must add the email address of your service account as a user to your\nIssuer account. To add your service account as a user, do the following:\n\n1. Go to the ['Service accounts'](https://console.cloud.google.com/iam-admin/serviceaccounts) page in the Google Cloud console.\n2. Copy the email address of the service account you want to use to authenticate your requests to the Google Wallet API.\n3. Go to the [Google Pay \\& Wallet console](https://pay.google.com/business/console/).\n4. In the left nav, click 'Users'.\n5. Click 'Invite a user'.\n6. Input the email address of your service account.\n7. In the 'Access level' drop-down, select 'Developer'.\n8. Click the 'Invite' button.\n\nOnce your service account is added, you can use any service account keys generated\nfor it to authenticate requests to the Google Wallet REST API. When using service\naccount keys, keep in mind that these are highly sensitive credentials that\nshould only be used in secure, server-side environments."]]