Autorizzazione e autenticazione
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Consigliamo di utilizzare un account di servizio per l'autenticazione quando esegui l'integrazione con
l'API SAS Portal. Se necessario,
crea un account di servizio. Assicurati di selezionare JSON come tipo di chiave quando
crei la chiave dell'account di servizio. Al termine, la chiave dell'account di servizio viene scaricata nella
posizione predefinita del browser. Inoltre, assicurati di
concedere il ruolo "Proprietario del progetto" all'account di servizio.
Successivamente, devi fornire l'autenticazione dell'account di servizio come token di connessione. Se chiami direttamente l'API SAS Portal, ad esempio effettuando una richiesta HTTP con cURL
, passi la tua autenticazione come token di connessione in un'intestazione Authorization
. Per ottenere un token di connessione con il tuo account di servizio, segui questi passaggi:
-
Installa lo strumento a riga di comando
gcloud
.
-
Esegui l'autenticazione con il tuo account di servizio. Nel comando seguente, sostituisci ${KEY_FILE} con il percorso del file della chiave dell'account di servizio:
gcloud auth activate-service-account --key-file ${KEY_FILE}
-
Usa il tuo account di servizio per ottenere un token di autorizzazione:
gcloud auth print-access-token
Il comando restituisce un valore del token di accesso.
-
Quando utilizzi l'API, trasmetti il valore del token come token di connessione in un'intestazione Authorization
. Vedi l'esempio di seguito:
curl -X GET -H "X-Goog-User-Project: ${CLIENT_PROJECT}" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer ${TOKEN}" \
"https://sasportal.googleapis.com/v1alpha1/customers"
Imposta ${CLIENT_PROJECT} sull'ID del progetto Google Cloud da cui fai le richieste, quindi imposta ${TOKEN} sul token di autorizzazione.
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2022-09-26 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2022-09-26 UTC."],[[["Service accounts are the recommended authentication method for integrating with the SAS Portal API, requiring the creation of a service account with a JSON key and granting it the \"Project Owner\" role."],["Authentication to the SAS Portal API is done using a Bearer token obtained through the `gcloud` command-line tool by activating the service account and printing an access token."],["When calling the API, include the Bearer token in the `Authorization` header of your request along with the `X-Goog-User-Project` header specifying your Google Cloud Project ID."]]],["The key actions are creating a service account with a JSON key, granting it the \"Project Owner\" role, and obtaining a Bearer token for API authentication. This is done by installing the `gcloud` tool, authenticating the service account using `gcloud auth activate-service-account --key-file`, and generating an access token via `gcloud auth print-access-token`. This token should then be included in the `Authorization` header when making API calls as a Bearer token.\n"]]