SDK 또는 REST를 사용하여 Data Manager API에 대한 액세스를 설정하는 방법은 다음과 같습니다.
기본 요건
Data API를 사용하려면 다음이 필요합니다.
Google Cloud 프로젝트 기존 프로젝트를 사용하거나 Data Manager API 전용으로 새 프로젝트를 만들 수 있습니다.
Google Cloud 프로젝트에 대한
serviceusage.services.enable권한이 있거나 해당 권한이 포함된 역할이 있는 Google 계정 예를 들어roles/owner및roles/serviceusage.serviceUsageAdmin에는 모두serviceusage.services.enable권한이 포함됩니다. 권한을 확인하려면 현재 액세스 권한 보기를 참고하세요.Google Cloud CLI가 설치되어 있어야 합니다.
API 사용 설정
아직 사용 설정하지 않은 경우 Data Manager API 사용 설정을 클릭하여 Data Manager API를 사용 설정하거나 안내에 따라 이 단계를 수동으로 실행합니다.
Data Manager API 사용 설정하기데이터 관리 도구 API를 찾을 수 없거나 데이터 관리 도구 API 사용 설정이 실패하는 경우 Google 계정이 기본 요건을 충족하는지 확인하세요.
인증 설정
API 키 외에도 Google의 인증 방법을 사용할 수 있습니다. 사용 사례에 적합한 인증 방법을 선택하는 방법을 검토하여 사용 사례에 적합한 접근 방식을 결정하는 것이 좋습니다.
일반적인 인증 방법에는 사용자 계정과 서비스 계정이 있습니다.
- 사용자 계정: Google API 및 서비스와 직접 상호작용하는 사용자를 나타냅니다.
- 서비스 계정: 사용자가 사람이 아닌 앱을 나타냅니다. 이를 통해 앱에서 인증 및 승인을 관리할 수 있습니다. 예를 들어 앱이 Google Cloud 리소스에 액세스해야 하는 경우입니다.
통합에서 애플리케이션 기본 사용자 인증 정보 (ADC)를 사용하여 환경에서 사용자 인증 정보를 자동으로 찾을 수 있으므로 인증을 위해 클라이언트 코드를 변경할 필요가 없습니다.
사용자 계정 또는 서비스 계정을 선택하여 ADC를 설정합니다.
사용자 계정
사용자 계정 사용자 인증 정보로 인증하는 단계는 다음과 같습니다.
프로젝트의 Google 인증 플랫폼 설정을 구성합니다.
Google Cloud 콘솔에서 브랜딩 페이지를 엽니다.
프로젝트를 선택합니다.
양식을 작성하고 만들기를 클릭합니다.
Data Manager API 범위는 민감한 범위이므로 다음 단계가 필요합니다.
OAuth2 클라이언트 만들기를 클릭하여 프로젝트에서 OAuth2 클라이언트를 만들거나 안내에 따라 데스크톱 OAuth2 클라이언트를 만듭니다. Data Manager API에 사용할 데스크톱 OAuth2 클라이언트가 이미 있는 경우 이 단계를 건너뛸 수 있습니다.
OAuth2 클라이언트 만들기를 클릭하는 경우 OAuth 클라이언트 구성 메시지가 표시되면 데스크톱 앱을 선택하여 나머지 단계에서 클라이언트를 사용할 수 있습니다.
OAuth2 클라이언트 만들기마지막 단계에서 클라이언트 구성 다운로드를 클릭하고 선택한 다운로드 위치를 기록해 둡니다.
다음 명령어를 실행하여 로컬 ADC 파일을 생성합니다. 이 명령어를 실행하면 API와 함께 사용하는 Google 계정에 로그인하라는 메시지가 표시되는 웹 흐름이 실행됩니다.
PATH_TO_CLIENT_JSON을 다운로드한 JSON 파일 이름으로 바꿉니다.
gcloud auth application-default login \ --scopes="https://www.googleapis.com/auth/datamanager,https://www.googleapis.com/auth/cloud-platform" \ --client-id-file="PATH_TO_CLIENT_JSON"Data Manager API와 Google Ads API에 동일한 사용자 인증 정보를 사용하려면
--scopes목록에 Google Ads API 범위를 포함하세요.gcloud auth application-default login \ --scopes="https://www.googleapis.com/auth/datamanager,https://www.googleapis.com/auth/adwords,https://www.googleapis.com/auth/cloud-platform" \ --client-id-file="PATH_TO_CLIENT_JSON"데이터 관리 도구 API와 Display & Video 360 API에 동일한 사용자 인증 정보를 사용하려면
--scopes목록에 Display & Video 360 API 범위를 포함하세요.gcloud auth application-default login \ --scopes="https://www.googleapis.com/auth/datamanager,https://www.googleapis.com/auth/display-video,https://www.googleapis.com/auth/cloud-platform" \ --client-id-file="PATH_TO_CLIENT_JSON"다음 명령어를 사용하여 사용자 인증 정보가 올바르게 설정되었는지 확인합니다. 성공하면 명령어가 콘솔에 액세스 토큰을 출력합니다.
gcloud auth application-default print-access-token
서비스 계정
서비스 계정 가장을 사용하여 인증하는 단계는 다음과 같습니다. 이 단계에서는 서비스 계정 키를 신중하게 관리하지 않으면 보안 위험이 될 수 있기 때문에 서비스 계정 키 대신 가장을 사용합니다.
다음 서비스 계정 만들기 버튼을 클릭하거나 안내에 따라 서비스 계정을 선택하거나 만듭니다.
서비스 계정 만들기서비스 계정에 서비스 사용량 소비자 IAM 역할(
roles/serviceusage.serviceUsageConsumer)을 부여합니다. 이 역할에는 서비스 계정이 프로젝트의 API 요청을 보낼 수 있는serviceusage.services.use권한이 포함되어 있습니다.gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:SERVICE_ACCOUNT_EMAIL" \ --role="roles/serviceusage.serviceUsageConsumer"서비스 계정에 서비스 계정 토큰 생성자 IAM 역할 (
roles/iam.serviceAccountTokenCreator)을 Google 계정에 부여합니다.gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_EMAIL \ --member="user:USER_EMAIL" \ --role="roles/iam.serviceAccountTokenCreator"다음 명령어를 실행하여 ADC를 구성합니다.
gcloud auth application-default login \ --impersonate-service-account=SERVICE_ACCOUNT_EMAIL \ --scopes="https://www.googleapis.com/auth/datamanager,https://www.googleapis.com/auth/cloud-platform"Data Manager API와 Google Ads API에 동일한 사용자 인증 정보를 사용하려면
--scopes목록에 Google Ads API 범위를 포함하세요.gcloud auth application-default login \ --impersonate-service-account=SERVICE_ACCOUNT_EMAIL \ --scopes="https://www.googleapis.com/auth/datamanager,https://www.googleapis.com/auth/adwords,https://www.googleapis.com/auth/cloud-platform"데이터 관리 도구 API와 Display & Video 360 API에 동일한 사용자 인증 정보를 사용하려면
--scopes목록에 Display & Video 360 API 범위를 포함하세요.gcloud auth application-default login \ --impersonate-service-account=SERVICE_ACCOUNT_EMAIL \ --scopes="https://www.googleapis.com/auth/datamanager,https://www.googleapis.com/auth/display-video,https://www.googleapis.com/auth/cloud-platform"로그인하라는 메시지가 표시되면 서비스 계정 토큰 생성자 역할이 있는 Google 계정으로 로그인합니다.
다음 명령어를 사용하여 사용자 인증 정보가 올바르게 설정되었는지 확인합니다. 성공하면 명령어가 콘솔에 액세스 토큰을 출력합니다.
gcloud auth application-default print-access-token --scopes="https://www.googleapis.com/auth/datamanager"
앱의 인증 및 사용자 인증 정보에 대해 자세히 알아보려면 Google 인증 방법 및 애플리케이션 기본 사용자 인증 정보의 작동 방식을 참고하세요.
계정 액세스 설정
사용자 계정
사용 사례에 해당하는 탭을 선택합니다.
- 관리하려는 광고주 계정의 사용자 계정인 Google 계정의 사용자 인증 정보를 사용하는 경우 광고주를 선택합니다.
- 데이터 파트너 계정의 사용자이고 데이터 파트너 계정에 대한 파트너 링크가 있는 광고주 계정을 관리하려는 경우 데이터 파트너 계정의 Google 계정 사용자 인증 정보를 사용하여 데이터 파트너를 선택합니다.
광고주
사용자와 연결된 이메일에 Destination 액세스 권한을 부여합니다.
데이터 파트너
사용자와 연결된 이메일에 데이터 파트너 계정에 대한 액세스 권한을 부여합니다. 일반적으로 데이터 파트너는 API 액세스에 서비스 계정을 사용합니다. 하지만 테스트나 기타 목적으로 사용자 계정을 사용하는 경우 사용자 계정에 데이터 파트너 계정에 대한 액세스 권한을 부여해야 합니다.
이 안내를 따라 Google Ads UI를 통해 데이터 파트너 계정에 사용자의 이메일을 추가합니다.
서비스 계정
사용 사례에 해당하는 탭을 선택합니다.
- 관리하려는 광고주 계정의 사용자 계정인 Google 계정의 사용자 인증 정보를 사용하는 경우 광고주를 선택합니다.
- 데이터 파트너 계정의 사용자이고 데이터 파트너 계정에 대한 파트너 링크가 있는 광고주 계정을 관리하려는 경우 데이터 파트너 계정의 Google 계정 사용자 인증 정보를 사용하여 데이터 파트너를 선택합니다.
광고주
서비스 계정과 연결된 이메일에 Destination 액세스 권한을 부여합니다.
데이터 파트너
서비스 계정과 연결된 이메일에 데이터 파트너 계정에 대한 액세스 권한을 부여합니다.
데이터 파트너 계정 액세스는 Google Ads UI를 통해 관리됩니다. 서비스 계정을 추가하고 액세스 수준을 설정하려면 계정 액세스 설정의 단계를 따르세요.
다음 단계
클라이언트 라이브러리를 설치하고 코드 샘플을 실행하여 첫 번째 Data Manager API 요청을 시도합니다.