服务账号是一种可供应用使用的 Google 账号 通过 OAuth 2.0 以编程方式访问 Google API这不需要 人工授权,而是使用只有您的应用才可以使用的密钥文件 访问权限。
在详细了解服务账号之前,请考虑一下 强烈建议您使用 OAuth 2.0 已安装应用流程。虽然 此流程需要手动用户互动才能向应用授权, 步骤只能执行一次,且无需在生产环境中执行。 此流程生成的刷新令牌永不过期,可以缓存和 部署到不同的环境中,并可用于在 无需用户互动即可满足需求
仍在阅读?好的,你可以在以下任一国家/地区使用服务账号 方式:
- 制作展示广告和与您合作的 Video 360 用户 服务账号。在这种情况下,您的服务账号的行为将与 可让您访问所有合作伙伴和广告客户 用户的配置这是使用服务的首选方式 采用展示广告与Video 360。
- 使用全网域授权,以代表某人或 更多展示广告和与 G Suite 账号关联的 Video 360 用户 网域。在这种情况下,您必须拥有目标网域的管理员访问权限。 如需 G Suite 和/或网域配置方面的帮助,请参阅 G Suite 支持页面。
前提条件
要使用与 Display &Video 360 相关联的Video 360 用户,请选择 DV360 用户标签页。要使用全网域授权, 选择委托标签页。
您必须拥有展示广告和与您的服务账号关联的 Video 360 用户。
- 您必须拥有所注册网域的管理员权限 G Suite。
- 您必须设置一个或多个展示广告和与账号关联的 Video 360 用户 。与以下账号关联的用户 不能使用其他域名(例如 gmail.com)。
配置和使用服务账号
在以下位置生成服务账号密钥: Google API 控制台。
将展示广告与拥有服务账号电子邮件地址的 Video 360 用户 如上一步骤中所述, 管理展示广告网络和Video 360 帮助中心 一篇文章。
使用 新创建的服务账号有关详情,请参阅 样本部分。
在以下位置生成服务账号密钥: Google API 控制台。
将全网域权限委托给此服务账号, 并允许其模拟您域中的用户。当系统提示时,请提供 以下 API 范围:
范围 含义 https://www.googleapis.com/auth/display-video
读取/写入权限。 https://www.googleapis.com/auth/display-video-user-management
拥有对 users
服务的读写权限。仅适用于服务账号用户。使用 新创建的服务账号有关详情,请参阅 样本部分。请注意,您需要提供一个账号 并且必须属于为您的服务 账号在上一步中被授予了全网域权限。
如需有关 G Suite 和 / 或网域配置的帮助,请参阅 G Suite 支持页面。
示例
import com.google.api.client.auth.oauth2.Credential;
import com.google.api.client.googleapis.auth.oauth2.GoogleCredential;
import com.google.api.services.displayvideo.v3.DisplayVideo;
import com.google.api.services.displayvideo.v3.DisplayVideoScopes;
import com.google.common.base.Strings;
import com.google.common.collect.ImmutableSet;
import java.io.FileInputStream;
/**
* This example demonstrates how to authenticate using a service account.
*/
public class AuthenticateUsingServiceAccount {
// Path to a JSON file containing service account credentials for this application. This file can
// be downloaded from the Credentials tab on the Google API Console.
private static final String PATH_TO_JSON_FILE = "ENTER_PATH_TO_CLIENT_SECRETS_HERE";
/**
* An optional Google account email to impersonate. Only applicable to service accounts which have
* enabled domain-wide delegation and wish to make API requests on behalf of an account within
* their domain. Setting this field will not allow you to impersonate a user from a domain you
* don't own (e.g., gmail.com).
*/
private static final String EMAIL_TO_IMPERSONATE = "";
// The OAuth 2.0 scopes to request.
private static final ImmutableSet
"""This example demonstrates how to authenticate using a service account.
An optional Google account email to impersonate may be specified as follows:
authenticate_using_service_account.py <path_to_json_file> -i <email>
This optional flag only applies to service accounts which have domain-wide
delegation enabled and wish to make API requests on behalf of an account
within that domain. Using this flag will not allow you to impersonate a
user from a domain you don't own (e.g., gmail.com).
"""
import argparse
import sys
from googleapiclient import discovery
import httplib2
from oauth2client import client
from oauth2client import tools
from oauth2client.service_account import ServiceAccountCredentials
# Declare command-line flags.
argparser = argparse.ArgumentParser(add_help=False)
argparser.add_argument(
'path_to_service_account_json_file',
help='Path to the service account JSON file to use for authenticating.')
argparser.add_argument(
'-i',
'--impersonation_email',
help='Google account email to impersonate.')
API_NAME = 'displayvideo'
API_VERSION = 'v3'
API_SCOPES = ['https://www.googleapis.com/auth/display-video']
def main(argv):
# Retrieve command line arguments.
parser = argparse.ArgumentParser(
description=__doc__,
formatter_class=argparse.RawDescriptionHelpFormatter,
parents=[tools.argparser, argparser])
flags = parser.parse_args(argv[1:])
# Authenticate using the supplied service account credentials
http = authenticate_using_service_account(
flags.path_to_service_account_json_file,
flags.impersonation_email)
# Build a service object for interacting with the API.
service = discovery.build(API_NAME, API_VERSION, http=http)
# Make API requests.
def authenticate_using_service_account(path_to_service_account_json_file,
impersonation_email):
"""Authorizes an httplib2.Http instance using service account credentials."""
# Load the service account credentials from the specified JSON keyfile.
credentials = ServiceAccountCredentials.from_json_keyfile_name(
path_to_service_account_json_file,
scopes=API_SCOPES)
# Configure impersonation (if applicable).
if impersonation_email:
credentials = credentials.create_delegated(impersonation_email)
# Use the credentials to authorize an httplib2.Http instance.
http = credentials.authorize(httplib2.Http())
return http
if __name__ == '__main__':
main(sys.argv)
/**
* This example demonstrates how to authenticate using a service account.
*
* The optional flag email parameter only applies to service accounts which have
* domain-wide delegation enabled and wish to make API requests on behalf of an
* account within that domain. Using this flag will not allow you to impersonate
* a user from a domain that you don't own (e.g., gmail.com).
*/
class AuthenticateUsingServiceAccount
{
// The OAuth 2.0 scopes to request.
private static $OAUTH_SCOPES = [Google_Service_DisplayVideo::DISPLAY_VIDEO];
public function run($pathToJsonFile, $email = null)
{
// Create an authenticated client object.
$client = $this->createAuthenticatedClient($pathToJsonFile, $email);
// Create a Dfareporting service object.
$service = new Google_Service_DisplayVideo($client);
// Make API requests.
}
private function createAuthenticatedClient($pathToJsonFile, $email)
{
// Create a Google_Client instance.
//
// Note: application name should be replaced with a value that identifies
// your application. Suggested format is "MyCompany-ProductName".
$client = new Google_Client();
$client->setApplicationName('PHP service account sample');
$client->setScopes(self::$OAUTH_SCOPES);
// Load the service account credentials.
$client->setAuthConfig($pathToJsonFile);
// Configure impersonation (if applicable).
if (!is_null($email)) {
$client->setSubject($email);
}
return $client;
}
}