이 페이지에서는 API 키를 생성, 수정, 제한하는 방법을 설명합니다.
API 키 소개
API 키를 사용하여 API를 인증할 때 API 키는 주 구성원을 식별하지 않습니다. API 키는 청구 및 할당 목적으로 요청을 Google Cloud 프로젝트와 연결합니다. 주 구성원이 없으면 요청은 Identity and Access Management(IAM)를 사용하여 호출자가 요청된 작업을 수행할 수 있는 권한이 있는지 확인할 수 없습니다.
API 키에는 키 관리 및 사용을 위해 사용되는 다음과 같은 구성요소가 포함되어 있습니다.
- 문자열
- API 키 문자열은
AIzaSyDaGmWKa4JsXZ-HjGw7ISLn_3namBGewQe
와 같은 암호화된 문자열입니다. API 키를 사용하여 인증할 때는 항상 키 문자열을 사용합니다. API 키에는 연결된 JSON 파일이 포함되지 않습니다. - ID
- API 키 ID는 Google Cloud 관리 도구에서 키를 고유하게 식별하기 위해 사용됩니다. 키 ID는 인증에 사용될 수 없습니다. 키 ID는 Google Cloud 콘솔의 키 수정 페이지 URL에서 찾을 수 있습니다. Google Cloud CLI를 통해 프로젝트의 키를 나열하여 키 ID를 가져올 수도 있습니다.
- 표시 이름
- 표시 이름은 키를 만들거나 업데이트할 때 설정할 수 있는 키에 대한 선택적인 설명 이름입니다.
API 키를 관리하려면 프로젝트에 대해 API 키 관리자 역할(roles/serviceusage.apiKeysAdmin
)이 있어야 합니다.
시작하기 전에
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
C++
이 페이지의 C++ 샘플을 로컬 개발 환경에서 사용하려면 gcloud CLI를 설치 및 초기화한 다음 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정하세요.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
자세한 내용은 Google Cloud 인증 문서의 로컬 개발 환경 인증 설정을 참조하세요.
Java
이 페이지의 Java 샘플을 로컬 개발 환경에서 사용하려면 gcloud CLI를 설치 및 초기화한 다음 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정하세요.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
자세한 내용은 Google Cloud 인증 문서의 로컬 개발 환경 인증 설정을 참조하세요.
Python
이 페이지의 Python 샘플을 로컬 개발 환경에서 사용하려면 gcloud CLI를 설치 및 초기화한 다음 사용자 인증 정보로 애플리케이션 기본 사용자 인증 정보를 설정하세요.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
자세한 내용은 Google Cloud 인증 문서의 로컬 개발 환경 인증 설정을 참조하세요.
REST
로컬 개발 환경에서 이 페이지의 REST API 샘플을 사용하려면 gcloud CLI에 제공하는 사용자 인증 정보를 사용합니다.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
자세한 내용은 Google Cloud 인증 문서의 REST 사용 인증을 참조하세요.
API 키 만들기
API 키를 만들려면 다음 옵션 중 하나를 사용합니다.
콘솔
Google Cloud 콘솔에서 사용자 인증 정보 페이지로 이동합니다.
사용자 인증 정보 만들기를 클릭한 후 메뉴에서 API 키를 선택합니다.
API 키 생성 완료 대화상자에 새로 생성된 키의 문자열이 표시됩니다.
gcloud
gcloud services api-keys create
명령어를 사용하여 API 키를 만듭니다.
DISPLAY_NAME
을 키의 설명 이름으로 바꿉니다.
gcloud services api-keys create --display-name=DISPLAY_NAME
C++
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
Java
이 샘플을 실행하려면 google-cloud-apikeys
클라이언트 라이브러리를 설치해야 합니다.
Python
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
REST
keys.create
메서드를 사용하여 API 키를 만듭니다. 이 요청은 장기 실행 작업을 반환합니다. 새 키에 대한 정보를 가져오려면 작업을 폴링해야 합니다.
다음 값을 바꿉니다.
DISPLAY_NAME
: 선택사항. 키에 대한 설명 이름입니다.PROJECT_ID
: Google Cloud 프로젝트 ID 또는 이름입니다.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ -d {'"displayName" : "DISPLAY_NAME"'} \ "https://apikeys.googleapis.com/v2/projects/PROJECT/locations/global/keys"
REST API를 사용하여 API 키 만들기에 대한 자세한 내용은 API 키 API 문서에서 API 키 만들기를 참조하세요.
키 문자열을 복사하여 안전하게 보관해야 합니다. API 키 제한사항을 사용하여 키 사용 방법을 제한합니다.
API 키 제한사항 적용
API 키는 기본적으로 무제한 상태입니다. 무제한 키는 어디서나 사용할 수 있으므로 안전하지 않습니다. 프로덕션 애플리케이션의 경우 애플리케이션 제한사항과 API 제한사항을 모두 설정해야 합니다.
애플리케이션 제한사항 추가
애플리케이션 제한사항은 API 키를 사용할 수 있는 웹사이트, IP 주소 또는 앱을 지정합니다.
애플리케이션 제한사항 유형은 한 번에 하나만 적용할 수 있습니다. 애플리케이션 유형을 기반으로 제한사항 유형을 선택합니다.
옵션 | 애플리케이션 유형 | 참고 |
---|---|---|
HTTP 리퍼러 | 웹 애플리케이션 | 키를 사용할 수 있는 웹사이트를 지정합니다. |
IP 주소 | 특정 서버에서 호출되는 애플리케이션 | 키를 사용할 수 있는 서버 또는 크론 작업을 지정합니다. |
Android 앱 | Android 애플리케이션 | 키를 사용할 수 있는 Android 애플리케이션을 지정합니다. |
iOS 앱 | iOS 애플리케이션 | 키를 사용할 수 있는 iOS 번들을 지정합니다. |
HTTP 리퍼러
API 키를 사용할 수 있는 웹사이트를 제한하려면 하나 이상의 HTTP 리퍼러 제한사항을 추가합니다.
하위 도메인 또는 경로를 와일드 카드 문자(*
)로 대체할 수 있지만 URL 중간에 와일드 카드 문자를 삽입할 수는 없습니다. 예를 들어 *.example.com
은 유효하고 .example.com
으로 끝나는 모든 사이트를 허용합니다. 그러나 mysubdomain*.example.com
은 유효한 제한사항이 아닙니다.
HTTP 리퍼러 제한사항에 포트 번호를 포함할 수 있습니다. 포트 번호를 포함하면 해당 포트를 사용하는 요청만 일치합니다. 포트 번호를 지정하지 않으면 모든 포트 번호의 요청이 일치합니다.
API 키에는 최대 1,200개까지 HTTP 리퍼러를 추가할 수 있습니다.
다음 표에서는 일부 예시 시나리오 및 브라우저 제한사항을 보여줍니다.
시나리오 | 제한사항 |
---|---|
특정 URL을 허용합니다. | 정확한 경로를 가진 URL을 추가합니다. 예를 들면 다음과 같습니다.www.example.com/path www.example.com/path/path 일부 브라우저는 교차 출처 요청의 출처 URL만 전송하는 리퍼러 정책을 구현합니다. 이러한 브라우저의 사용자는 페이지별 URL 제한이 있는 키를 사용할 수 없습니다. |
사이트의 모든 URL 허용 | allowedReferers 목록에 2개의 URL을 설정해야 합니다.
|
단일 하위 도메인 또는 네이키드 도메인의 모든 URL을 허용합니다. |
전체 도메인을 허용하도록
|
특정 웹사이트로 API 키를 제한하려면 다음 옵션 중 하나를 사용합니다.
콘솔
Google Cloud 콘솔에서 사용자 인증 정보 페이지로 이동합니다.
제한하려는 API 키의 이름을 클릭합니다.
애플리케이션 제한사항 섹션에서 HTTP 리퍼러를 선택합니다.
추가할 각 제한사항에 대해 항목 추가를 클릭하고 제한사항을 입력하고, 완료를 클릭합니다.
저장을 클릭하여 변경사항을 저장하고 API 키 목록으로 돌아갑니다.
gcloud
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다.
gcloud services api-keys list
명령어를 사용하여 프로젝트의 키를 나열해서 ID를 가져올 수 있습니다.gcloud services api-keys update
명령어를 사용하여 API 키에 HTTP 리퍼러 제한사항을 추가합니다.다음 값을 바꿉니다.
KEY_ID
: 제한하려는 키의 ID입니다.ALLOWED_REFERRER_1
: HTTP 리퍼러 제한사항입니다.필요한 수만큼 제한사항을 추가할 수 있습니다. 쉼표를 사용해서 제한사항을 구분합니다. 업데이트 명령어로 모든 리퍼러 제한사항을 제공해야 합니다. 제공된 리퍼러 제한사항은 키에서 기존 리퍼러 제한사항을 바꿉니다.
gcloud services api-keys update KEY_ID \ --allowed-referrers="ALLOWED_REFERRER_1"
Java
이 샘플을 실행하려면 google-cloud-apikeys
클라이언트 라이브러리를 설치해야 합니다.
Python
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
REST
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다. keys.list 메서드를 사용하여 ID를 가져올 수 있습니다. ID는 응답의
uid
필드에 나열됩니다.PROJECT_ID
를 Google Cloud 프로젝트 ID 또는 이름으로 바꿉니다.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
keys.patch 메서드를 사용하여 HTTP 리퍼러 제한을 API 키에 추가합니다.
이 요청은 장기 실행 작업을 반환합니다. 작업이 완료되는 시간을 확인하고 작업 상태를 가져오려면 작업을 폴링해야 합니다.
다음 값을 바꿉니다.
ALLOWED_REFERRER_1
: HTTP 리퍼러 제한사항입니다.필요한 수만큼 제한사항을 추가할 수 있습니다. 쉼표를 사용해서 제한사항을 구분합니다. 요청에 모든 리퍼러 제한사항을 제공해야 합니다. 제공된 리퍼러 제한사항은 키에서 기존 리퍼러 제한사항을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID 또는 이름입니다.KEY_ID
: 제한하려는 키의 ID입니다.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "browserKeyRestrictions": { "allowedReferrers": ["ALLOWED_REFERRER_1"] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
REST API를 사용하여 키에 HTTP 리퍼러 제한사항을 추가하는 방법은 API 키 API 문서에서 브라우저 제한사항 추가를 참조하세요.
IP 주소
API 키를 사용할 수 있는 웹 서버 또는 크론 작업과 같은 호출자의 IP 주소를 하나 이상 지정할 수 있습니다. 다음 형식으로 IP 주소를 지정할 수 있습니다.
- IPv4(
198.51.100.1
) - IPv6(
2001:db8::1
) - CIDR 표기법을 사용하는 서브넷(
198.51.100.0/24
,2001:db8::/64
)
서버 제한사항에는 localhost
사용이 지원되지 않습니다.
특정 IP 주소로 API 키를 제한하려면 다음 옵션 중 하나를 사용합니다.
콘솔
Google Cloud 콘솔에서 사용자 인증 정보 페이지로 이동합니다.
제한하려는 API 키의 이름을 클릭합니다.
애플리케이션 제한사항 섹션에서 IP 주소를 선택합니다.
추가하려는 각 IP 주소에 대해 항목 추가를 클릭하고 주소를 입력하고 완료를 클릭합니다.
저장을 클릭하여 변경사항을 저장하고 API 키 목록으로 돌아갑니다.
gcloud
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다.
gcloud services api-keys list
명령어를 사용하여 프로젝트의 키를 나열해서 ID를 가져올 수 있습니다.gcloud services api-keys update
명령어를 사용하여 API 키에 서버(IP 주소) 제한사항을 추가합니다.다음 값을 바꿉니다.
KEY_ID
: 제한하려는 키의 ID입니다.ALLOWED_IP_ADDR_1
: 허용되는 IP 주소입니다.필요한 수만큼 IP 주소를 추가할 수 있습니다. 쉼표를 사용하여 주소를 구분합니다.
gcloud services api-keys update KEY_ID \ --allowed-ips="ALLOWED_IP_ADDR_1"
Java
이 샘플을 실행하려면 google-cloud-apikeys
클라이언트 라이브러리를 설치해야 합니다.
Python
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
REST
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다. keys.list 메서드를 사용하여 ID를 가져올 수 있습니다. ID는 응답의
uid
필드에 나열됩니다.PROJECT_ID
를 Google Cloud 프로젝트 ID 또는 이름으로 바꿉니다.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
keys.patch 메서드를 사용하여 API 키에 서버(IP 주소) 제한사항을 추가합니다.
이 요청은 장기 실행 작업을 반환합니다. 작업이 완료되는 시간을 확인하고 작업 상태를 가져오려면 작업을 폴링해야 합니다.
다음 값을 바꿉니다.
ALLOWED_IP_ADDR_1
: 허용되는 IP 주소입니다.필요한 수만큼 IP 주소를 추가할 수 있습니다. 쉼표를 사용하여 제한사항을 구분합니다. 요청에 모든 IP 주소를 제공해야 합니다. 제공된 리퍼러 제한사항은 키에서 기존 IP 주소 제한사항을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID 또는 이름입니다.KEY_ID
: 제한하려는 키의 ID입니다.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "serverKeyRestrictions": { "allowedIps": ["ALLOWED_IP_ADDR_1"] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
REST API를 사용하여 키에 IP 주소를 추가하는 방법은 API 키 API 문서에서 서버 제한사항 추가를 참조하세요.
Android 앱
API 키 사용을 특정 Android 앱으로 제한할 수 있습니다. 각 앱에 대해 패키지 이름과 20바이트 SHA-1 인증서 지문을 제공해야 합니다.
요청에 API 키를 사용하는 경우 다음 HTTP 헤더를 사용하여 패키지 이름과 인증서 지문을 지정해야 합니다.
X-Android-Package
X-Android-Cert
API 키를 하나 이상의 Android 앱으로 제한하려면 다음 옵션 중 하나를 사용합니다.
콘솔
Google Cloud 콘솔에서 사용자 인증 정보 페이지로 이동합니다.
제한하려는 API 키의 이름을 클릭합니다.
애플리케이션 제한사항 섹션에서 Android 앱을 선택합니다.
추가하려는 각 Android 앱에 대해 항목 추가를 클릭하고 패키지 이름과 SHA-1 인증서 지문을 입력한 후 완료를 클릭합니다.
저장을 클릭하여 변경사항을 저장하고 API 키 목록으로 돌아갑니다.
gcloud
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다.
gcloud services api-keys list
명령어를 사용하여 프로젝트의 키를 나열해서 ID를 가져올 수 있습니다.gcloud services api-keys update
명령어를 사용하여 API 키를 사용할 수 있는 Android 앱을 지정합니다.다음 값을 바꿉니다.
KEY_ID
: 제한하려는 키의 ID입니다.SHA1_FINGERPRINT
및PACKAGE_NAME
: 키를 사용할 수 있는 Android 앱에 대한 앱 정보입니다.필요한 수만큼 앱을 추가할 수 있습니다. 추가
--allowed-application
플래그를 사용하세요.
gcloud services api-keys update KEY_ID \ --allowed-application=sha1_fingerprint=SHA1_FINGERPRINT_1,package_name=PACKAGE_NAME_1 \ --allowed-application=sha1_fingerprint=SHA1_FINGERPRINT_2,package_name=PACKAGE_NAME_2
Java
이 샘플을 실행하려면 google-cloud-apikeys
클라이언트 라이브러리를 설치해야 합니다.
Python
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
REST
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다. keys.list 메서드를 사용하여 ID를 가져올 수 있습니다. ID는 응답의
uid
필드에 나열됩니다.PROJECT_ID
를 Google Cloud 프로젝트 ID 또는 이름으로 바꿉니다.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
keys.patch 메서드를 사용하여 API 키를 사용할 수 있는 Android 앱을 지정합니다.
이 요청은 장기 실행 작업을 반환합니다. 작업이 완료되는 시간을 확인하고 작업 상태를 가져오려면 작업을 폴링해야 합니다.
다음 값을 바꿉니다.
SHA1_FINGERPRINT_1
및 PACKAGE_NAME_1: 키를 사용할 수 있는 Android 앱에 대한 앱 정보입니다.필요한 수만큼 앱에 대한 정보를 추가할 수 있습니다. 쉼표를 사용하여 AndroidApplication 객체를 구분합니다. 요청에 모든 애플리케이션을 제공해야 합니다. 제공된 애플리케이션은 키에서 기존 허용되는 애플리케이션을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID 또는 이름입니다.KEY_ID
: 제한하려는 키의 ID입니다.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "androidKeyRestrictions": { "allowedApplications": [ { "sha1Fingerprint": "SHA1_FINGERPRINT_1", "packageName": "PACKAGE_NAME_1" }, ] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
REST API를 사용하여 키에 Android 앱 제한사항을 추가하는 방법은 API 키 API 문서에서 Android 제한사항 추가를 참조하세요.
iOS 앱
각 앱의 번들 ID를 제공하여 API 키 사용을 특정 iOS 앱으로 제한할 수 있습니다.
요청에 API 키를 사용하는 경우 X-Ios-Bundle-Identifier
HTTP 헤더를 사용하여 번들 ID를 지정해야 합니다.
API 키를 하나 이상의 iOS 앱으로 제한하려면 다음 옵션 중 하나를 사용합니다.
콘솔
Google Cloud 콘솔에서 사용자 인증 정보 페이지로 이동합니다.
제한하려는 API 키의 이름을 클릭합니다.
애플리케이션 제한사항 섹션에서 iOS 앱을 선택합니다.
추가하려는 각 iOS 앱에 대해 항목 추가를 클릭하고 번들 ID를 입력한 후 완료를 클릭합니다.
저장을 클릭하여 변경사항을 저장하고 API 키 목록으로 돌아갑니다.
gcloud
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다.
gcloud services api-keys list
명령어를 사용하여 프로젝트의 키를 나열해서 ID를 가져올 수 있습니다.gcloud services api-keys update
메서드를 사용하여 키를 사용할 수 있는 iOS 앱을 지정합니다.다음 값을 바꿉니다.
KEY_ID
: 제한하려는 키의 ID입니다.ALLOWED_BUNDLE_ID
: 이 API 키를 사용할 수 있게 하려는 iOS 앱의 번들 ID입니다.필요한 수만큼 번들 ID를 추가할 수 있습니다. 쉼표를 사용하여 ID를 구분합니다.
gcloud services api-keys update KEY_ID \ --allowed-bundle-ids=ALLOWED_BUNDLE_ID_1,ALLOWED_BUNDLE_ID_2
Java
이 샘플을 실행하려면 google-cloud-apikeys
클라이언트 라이브러리를 설치해야 합니다.
Python
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
REST
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다. keys.list 메서드를 사용하여 ID를 가져올 수 있습니다. ID는 응답의
uid
필드에 나열됩니다.PROJECT_ID
를 Google Cloud 프로젝트 ID 또는 이름으로 바꿉니다.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
keys.patch 메서드를 사용하여 API 키를 사용할 수 있는 iOS 앱을 지정합니다.
이 요청은 장기 실행 작업을 반환합니다. 작업이 완료되는 시간을 확인하고 작업 상태를 가져오려면 작업을 폴링해야 합니다.
다음 값을 바꿉니다.
ALLOWED_BUNDLE_ID
: 키를 사용할 수 있는 iOS 앱의 번들 ID입니다.필요한 수만큼 앱에 대한 정보를 추가할 수 있습니다. 쉼표를 사용하여 번들 ID를 구분합니다. 요청에 모든 번들 ID를 제공해야 합니다. 제공된 번들 ID는 키에서 기존 허용되는 애플리케이션을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID 또는 이름입니다.KEY_ID
: 제한하려는 키의 ID입니다.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "iosKeyRestrictions": { "allowedBundleIds": ["ALLOWED_BUNDLE_ID_1","ALLOWED_BUNDLE_ID_2"] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
REST API를 사용하여 키에 iOS 앱 제한사항을 추가하는 방법은 API 키 API 문서에서 iOS 제한사항 추가를 참조하세요.
API 제한사항 추가
API 제한사항은 API 키를 사용해서 호출할 수 있는 API를 지정합니다.
API 제한사항을 추가하려면 다음 옵션 중 하나를 사용합니다.
콘솔
Google Cloud 콘솔에서 사용자 인증 정보 페이지로 이동합니다.
제한하려는 API 키의 이름을 클릭합니다.
API 제한사항 섹션에서 키 제한을 클릭합니다.
API 키가 액세스하는 데 사용될 모든 API를 선택합니다.
저장을 클릭하여 변경사항을 저장하고 API 키 목록으로 돌아갑니다.
gcloud
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다.
gcloud services api-keys list
명령어를 사용하여 프로젝트의 키를 나열해서 ID를 가져올 수 있습니다.gcloud services api-keys update
명령어를 사용하여 API 키를 인증에 사용할 수 있는 서비스를 지정합니다.다음 값을 바꿉니다.
KEY_ID
: 제한하려는 키의 ID입니다.SERVICE_1
,SERVICE_2
...: 키를 액세스에 사용할 수 있는 API의 서비스 이름입니다.업데이트 명령어에 모든 서비스 이름을 제공해야 합니다. 제공된 서비스 이름은 키에서 기존 서비스를 대체합니다.
API 대시보드에서 API를 검색하여 서비스 이름을 찾을 수 있습니다. 서비스 이름은
bigquery.googleapis.com
과 같은 문자열입니다.gcloud services api-keys update KEY_ID \ --api-target=service=SERVICE_1 --api-target=service=SERVICE_2
Java
이 샘플을 실행하려면 google-cloud-apikeys
클라이언트 라이브러리를 설치해야 합니다.
Python
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
REST
제한하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다. keys.list 메서드를 사용하여 ID를 가져올 수 있습니다. ID는 응답의
uid
필드에 나열됩니다.PROJECT_ID
를 Google Cloud 프로젝트 ID 또는 이름으로 바꿉니다.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
keys.patch 메서드를 사용하여 API 키를 인증에 사용할 수 있는 서비스를 지정합니다.
이 요청은 장기 실행 작업을 반환합니다. 작업이 완료되는 시간을 확인하고 작업 상태를 가져오려면 작업을 폴링해야 합니다.
다음 값을 바꿉니다.
SERVICE_1
,SERVICE_2
...: 키를 액세스에 사용할 수 있는 API의 서비스 이름입니다.요청에 모든 서비스 이름을 제공해야 합니다. 제공된 서비스 이름은 키에서 기존 서비스를 바꿉니다.
API 대시보드에서 API를 검색하여 서비스 이름을 찾을 수 있습니다. 서비스 이름은
bigquery.googleapis.com
과 같은 문자열입니다.PROJECT_ID
: Google Cloud 프로젝트 ID 또는 이름입니다.KEY_ID
: 제한하려는 키의 ID입니다.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "apiTargets": [ { "service": "SERVICE_1" }, { "service" : "SERVICE_2" }, ] } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
REST API를 사용하여 키에 API 제한사항을 추가하는 방법은 API 키 API 문서에서 API 제한사항 추가를 참조하세요.
키 문자열에서 프로젝트 정보 가져오기
문자열에서 API 키가 연결된 Google Cloud 프로젝트를 확인할 수 있습니다.
KEY_STRING
을 프로젝트 정보가 필요한 키 문자열로 바꿉니다.
gcloud
gcloud services api-keys lookup
명령어를 사용하여 키 문자열에서 프로젝트 ID를 가져옵니다.
gcloud services api-keys lookup KEY_STRING
Java
이 샘플을 실행하려면 google-cloud-apikeys
클라이언트 라이브러리를 설치해야 합니다.
Python
이 샘플을 실행하려면 API 키 클라이언트 라이브러리를 설치해야 합니다.
REST
lookupKey
메서드를 사용하여 키 문자열에서 프로젝트 ID를 가져옵니다.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ "https://apikeys.googleapis.com/v2/keys:lookupKey?keyString=KEY_STRING"
API 키 삭제 취소
실수로 API 키를 삭제한 경우 키를 삭제한 후 30일 이내에 해당 키를 삭제 취소(복원)할 수 있습니다. 30일이 지나면 API 키를 삭제 취소할 수 없습니다.
콘솔
Google Cloud 콘솔에서 사용자 인증 정보 페이지로 이동합니다.
삭제된 사용자 인증 정보 복원을 클릭합니다.
삭제 취소할 삭제된 API 키를 찾고 복원을 클릭합니다.
API 키를 삭제 취소하면 적용되는 데 몇 분 정도 걸릴 수 있습니다. 적용된 후에는 삭제되지 않은 API 키가 API 키 목록에 표시됩니다.
gcloud
삭제 취소하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다.
gcloud services api-keys list --show-deleted
명령어를 사용하여 프로젝트의 삭제된 키를 나열해서 ID를 가져올 수 있습니다.gcloud services api-keys undelete
명령어를 사용하여 API 키를 삭제 취소합니다.gcloud services api-keys undelete KEY_ID
다음 값을 바꿉니다.
KEY_ID
: 삭제 취소하려는 키의 ID입니다.
REST
삭제 취소하려는 키의 ID를 가져옵니다.
ID는 표시 이름 또는 키 문자열과 같지 않습니다.
showDeleted
쿼리 매개변수를true
로 설정하고 keys.list 메서드를 사용하여 ID를 가져올 수 있습니다. 키 ID는 응답의uid
필드에 나열됩니다.PROJECT_ID
를 Google Cloud 프로젝트 ID 또는 이름으로 바꿉니다.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys?showDeleted=true"
삭제 취소 메소드를 사용하여 API 키를 삭제 취소합니다.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID:undelete"
이 요청은 장기 실행 작업을 반환합니다. 작업이 완료되는 시간을 확인하고 작업 상태를 가져오려면 작업을 폴링해야 합니다.
다음 값을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트 ID 또는 이름입니다.KEY_ID
: 제한하려는 키의 ID입니다.
장기 실행 작업 폴링
API 키 API 메서드에는 장기 실행 작업이 사용됩니다. REST API를 사용하여 API 키를 만들고 관리하는 경우 초기 메서드 요청에서 작업 객체가 반환됩니다. 작업 이름을 사용하여 장기 실행 작업을 폴링합니다. 장기 실행 요청이 완료될 때 작업을 폴링하면 장기 실행 요청에서 데이터가 반환됩니다.
장기 실행 API 키 API 작업을 폴링하려면 operations.get
메서드를 사용합니다.
OPERATION_NAME
을 장기 실행 작업으로 반환된 작업 이름으로 바꿉니다. 예를 들면 operations/akmf.p7-358517206116-cd10a88a-7740-4403-a8fd-979f3bd7fe1c
입니다.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ "https://apikeys.googleapis.com/v2/OPERATION_NAME"
API 키 제한
프로젝트당 최대 300개까지 API 키를 만들 수 있습니다. 이 한도는 시스템 한도이며 할당량 증가 요청을 사용하여 변경될 수 없습니다.
API 키가 더 필요하면 하나를 초과하는 프로젝트를 사용해야 합니다.
다음 단계
- API 키 보호에 대한 권장사항 알아보기
- API 키 API 자세히 알아보기
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2024-11-28(UTC)