通過 Cloud DLP 驗證

您必須通過 Cloud DLP API 驗證才能開始使用。Cloud DLP API 可以處理 API 金鑰與驗證。這兩種方法的主要差異在於:

  • API 金鑰用於識別呼叫的專案,即正在呼叫 API 的應用程式或網站。
  • 驗證憑證用於識別使用者,即使用專案的人。

將 API 金鑰用於未經驗證的存取

您可以使用 Google Cloud Platform 主控台 API 金鑰來通過 Cloud DLP API 驗證,以使用某些方法,包括所有 projects.content.*projects.image.* 方法。

  1. 按照操作說明為 Google Cloud Platform 主控台專案建立 API 金鑰
  2. 當您提出任何 Cloud DLP API 要求時,請以 key 參數值的形式傳送您的金鑰。例如:
    curl https://dlp.googleapis.com/v2/infoTypes?key=[YOUR_API_KEY]

請務必妥善保護您的 API 金鑰以免遭到未經授權的使用。如需上述操作的相關建議,請參閱安全使用 API 金鑰的最佳做法說明。

使用服務帳戶

如要使用服務帳戶通過 Cloud DLP API 驗證,請執行下列操作:

  • 按照操作說明建立服務帳戶。選取 JSON 做為金鑰類型,並將 DLP 使用者角色 (roles/dlp.user) 授予使用者。

如要進一步瞭解如何將角色授予服務帳戶,請參閱為服務帳戶授予角色一文。

完成之後,服務帳戶金鑰會下載到瀏覽器的預設位置。

接下來,決定是否要以不記名憑證的形式或使用應用程式預設憑證來提供服務帳戶驗證。

使用服務帳戶取得不記名憑證

如果您直接呼叫 Cloud DLP API (例如提出具有 cURL 的 HTTP 要求),則會在 HTTP 授權要求標頭中以不記名憑證的形式傳送驗證。如要使用服務帳戶取得不記名憑證,請執行下列操作:

  1. 安裝 gcloud 指令列工具
  2. 通過服務帳戶驗證,將以下 [KEY_FILE] 替換為服務帳戶金鑰檔案的路徑:
    gcloud auth activate-service-account --key-file [KEY_FILE]
  3. 使用服務帳戶取得授權憑證:
    gcloud auth print-access-token
    這個指令會傳回存取憑證值。
  4. 呼叫 API 時,請在 Authorization 標頭中以 bearer 憑證的形式傳送憑證值:
    curl -s -H 'Content-Type: application/json' \
      -H 'Authorization: Bearer [ACCESS_TOKEN]' \
      'https://dlp.googleapis.com/v2/infoTypes'

應用程式預設憑證

如果您是使用用戶端程式庫來呼叫 Cloud DLP API,請使用應用程式預設憑證 (ADC)。

使用 ADC 的服務會尋找 GOOGLE_APPLICATION_CREDENTIALS 環境變數內的憑證。除非您特別希望讓 ADC 使用其他憑證 (例如使用者憑證),否則請將這個環境變數設為指向您的服務帳戶金鑰檔案。

export GOOGLE_APPLICATION_CREDENTIALS=[PATH_TO_KEY_FILE]
本頁內容對您是否有任何幫助?請提供意見:

傳送您對下列選項的寶貴意見...

這個網頁
Cloud Data Loss Prevention