Halaman ini menjelaskan cara menggunakan kunci API untuk mengautentikasi ke Google Cloud API dan layanan yang mendukung kunci API.
Sebagian besar Google Cloud API tidak mendukung kunci API. Pastikan API yang ingin Anda gunakan mendukung kunci API sebelum menggunakan metode autentikasi ini.
Untuk mengetahui informasi tentang cara menggunakan kunci API untuk mengautentikasi ke Google Maps Platform, lihat dokumentasi Google Maps Platform. Untuk informasi selengkapnya tentang API Kunci API, lihat dokumentasi API Kunci API.Pengantar kunci API
Saat Anda menggunakan kunci API untuk mengautentikasi ke API, kunci API tidak mengidentifikasi akun utama, juga tidak memberikan informasi otorisasi apa pun. Oleh karena itu, permintaan tersebut tidak menggunakan Identity and Access Management (IAM) untuk memeriksa apakah pemanggil memiliki izin untuk melakukan operasi yang diminta.
Kunci API mengaitkan permintaan dengan project Google Cloud untuk tujuan penagihan dan kuota. Karena tidak mengidentifikasi pemanggil, kunci API sering kali digunakan untuk mengakses data atau resource publik.
Banyak Google Cloud API yang tidak menerima kunci API untuk autentikasi. Tinjau dokumentasi autentikasi untuk layanan atau API yang ingin Anda gunakan untuk menentukan apakah layanan atau API tersebut mendukung kunci API atau tidak.
Kunci API memiliki komponen berikut, yang Anda gunakan untuk mengelola dan menggunakan kunci:
- String
- String kunci API adalah string terenkripsi, misalnya,
AIzaSyDaGmWKa4JsXZ-HjGw7ISLn_3namBGewQe
. Saat menggunakan kunci API untuk mengautentikasi, Anda akan selalu menggunakan string kunci tersebut. Kunci API tidak memiliki file JSON terkait. - ID
- ID kunci API digunakan oleh alat administratif Google Cloud untuk mengidentifikasi kunci secara unik. ID kunci tidak dapat digunakan untuk autentikasi. ID kunci dapat ditemukan di URL halaman edit kunci di konsol Google Cloud. Anda juga bisa mendapatkan ID kunci dengan menggunakan Google Cloud CLI untuk mencantumkan kunci di project Anda.
- Nama tampilan
- Nama tampilan adalah nama deskriptif opsional untuk kunci, yang dapat Anda tetapkan saat membuat atau mengupdate kunci.
Untuk mengelola kunci API, Anda harus memiliki peran API Keys Admin (roles/serviceusage.apiKeysAdmin
) pada project.
Sebelum memulai
Pilih tab untuk melihat bagaimana Anda berencana menggunakan contoh di halaman ini:
Konsol
Saat menggunakan Konsol Google Cloud untuk mengakses API dan layanan Google Cloud, Anda tidak perlu menyiapkan autentikasi.
gcloud
Anda dapat menggunakan sampel gcloud CLI di halaman ini dari salah satu lingkungan pengembangan berikut:
-
Cloud Shell: Untuk menggunakan terminal online dengan gcloud CLI yang sudah disiapkan, aktifkan Cloud Shell.
Di bagian bawah halaman ini, sesi Cloud Shell akan dimulai dan menampilkan perintah command line. Perlu waktu beberapa detik hingga sesi dimulai.
-
Shell lokal: Untuk menggunakan gcloud CLI di lingkungan pengembangan lokal, instal dan initialize gcloud CLI.
Java
Untuk menggunakan contoh Java di halaman ini dari lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Buat kredensial autentikasi lokal untuk Akun Google Anda:
gcloud auth application-default login
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
Python
Untuk menggunakan contoh Python di halaman ini dari lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Buat kredensial autentikasi lokal untuk Akun Google Anda:
gcloud auth application-default login
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, gunakan kredensial yang Anda berikan ke gcloud CLI.
Instal Google Cloud CLI, lalu initialize dengan menjalankan perintah berikut:
gcloud init
Membuat kunci API
Untuk membuat kunci API, gunakan salah satu opsi berikut:
Konsol
Di konsol Google Cloud, buka halaman Credentials.
Klik Create credentials, lalu pilih API key dari menu.
Dialog API key created akan menampilkan string untuk kunci yang baru dibuat.
gcloud
Gunakan perintah gcloud beta services api-keys create
untuk membuat kunci API.
Ganti DISPLAY_NAME
dengan nama deskriptif untuk kunci Anda.
gcloud beta services api-keys create --display-name=DISPLAY_NAME
Java
Untuk menjalankan contoh ini, Anda harus menginstal
library klien google-cloud-apikeys
.
Python
Untuk menjalankan contoh ini, Anda harus menginstal library klien Kunci API.
REST
Gunakan
metode keys.create
untuk membuat kunci API. Permintaan ini menampilkan operasi yang berjalan lama; Anda harus melakukan polling
operasi untuk mendapatkan informasi tentang kunci yang baru.
Ganti nilai berikut:
DISPLAY_NAME
: Opsional. Nama deskriptif untuk kunci Anda.PROJECT_ID
: Project ID atau nama project Google Cloud Anda.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ -d {'"displayName" : "DISPLAY_NAME"'} \ "https://apikeys.googleapis.com/v2/projects/PROJECT/locations/global/keys"
Untuk informasi lebih lanjut tentang membuat kunci API menggunakan REST API, lihat Membuat kunci API dalam dokumentasi API Keys API.
Salin string kunci Anda dan amankan. Kecuali jika Anda menggunakan kunci pengujian yang ingin Anda hapus nanti, tambahkan pembatasan kunci aplikasi dan API.
Menggunakan kunci API
Jika API mendukung penggunaan kunci API, Anda bisa menggunakan kunci API untuk mengautentikasi API tersebut. Anda menggunakan kunci API dengan permintaan REST dan dengan library klien yang mendukungnya.
Menggunakan kunci API dengan REST
Anda dapat meneruskan kunci API ke dalam panggilan REST API sebagai parameter kueri dengan format berikut. Ganti API_KEY
dengan string kunci dari kunci API Anda.
Misalnya, untuk meneruskan kunci API bagi permintaan Cloud Natural Language API untuk documents.analyzeEntities
:
POST https://language.googleapis.com/v1/documents:analyzeEntities?key=API_KEY
Atau, Anda dapat menggunakan header x-goog-api-key
untuk meneruskan kunci.
Header ini harus digunakan dengan permintaan gRPC.
curl -X POST \ -H "X-goog-api-key: API_KEY" \ -H "Content-Type: application/json; charset=utf-8" \ -d @request.json \ "https://translation.googleapis.com/language/translate/v2"
Menggunakan kunci API dengan library klien
Dukungan library klien untuk kunci API bersifat spesifik per bahasa.
Python
Contoh ini menggunakan Cloud Natural Language API, yang mendukung kunci API untuk autentikasi, untuk menunjukkan cara menyediakan kunci API ke library.
Untuk menjalankan contoh ini, Anda harus menginstal library klien Natural Language dan library klien Kunci API.
Mengamankan kunci API
Saat Anda menggunakan kunci API di aplikasi, pastikan kunci tersebut tetap aman selama penyimpanan dan transmisi. Menampilkan kunci API kepada publik dapat menyebabkan tagihan tidak terduga pada akun Anda. Untuk membantu menjaga kunci API Anda tetap aman, ikuti praktik terbaik berikut:
Tambahkan pembatasan kunci API ke kunci Anda.
Dengan menambahkan batasan, Anda dapat membatasi penggunaan kunci API, sehingga mengurangi dampak kunci API yang disusupi.
Hapus kunci API yang tidak diperlukan untuk meminimalkan paparan serangan.
Buat ulang kunci API Anda secara berkala.
Buat kunci API baru secara berkala, hapus kunci lama, dan update aplikasi Anda untuk menggunakan kunci API baru.
Menerapkan pembatasan kunci API
Kunci API tidak dibatasi secara default. Kunci yang tidak dibatasi tidak aman karena dapat digunakan oleh siapa saja dari mana saja. Untuk aplikasi produksi, Anda harus menetapkan pembatasan aplikasi dan pembatasan API.
Menambahkan batasan aplikasi
Pembatasan aplikasi menentukan situs, alamat IP, atau aplikasi mana yang dapat menggunakan kunci API.
Anda hanya dapat menerapkan satu jenis pembatasan aplikasi dalam satu waktu. Pilih jenis pembatasan berdasarkan jenis aplikasi Anda:
Opsi | Jenis aplikasi | Notes |
---|---|---|
Perujuk HTTP | Aplikasi web | Menentukan situs yang dapat menggunakan kunci tersebut. |
Alamat IP | Aplikasi yang dipanggil oleh server tertentu | Menentukan server atau cron job yang dapat menggunakan kunci tersebut. |
Aplikasi Android | Aplikasi Android | Menentukan aplikasi Android yang dapat menggunakan kunci tersebut. |
Aplikasi iOS | Aplikasi iOS | Menentukan paket iOS yang dapat menggunakan kunci tersebut. |
Perujuk HTTP
Untuk membatasi situs yang dapat menggunakan kunci API Anda, tambahkan satu atau beberapa pembatasan perujuk HTTP.
Anda dapat mengganti karakter pengganti (*
) untuk subdomain atau jalur, tetapi Anda tidak dapat menyisipkan karakter pengganti ke tengah URL. Misalnya,
*.google.com
valid, dan menerima semua situs yang diakhiri dengan .google.com
. Namun,
mysubdomain*.google.com
bukan batasan yang valid.
Nomor port dapat disertakan dalam pembatasan perujuk HTTP. Jika Anda menyertakan nomor port, hanya permintaan yang menggunakan port tersebut yang akan dicocokkan. Jika Anda tidak menentukan nomor port, permintaan dari nomor port mana pun akan dicocokkan.
Anda bisa menambahkan hingga 1200 perujuk HTTP ke kunci API.
Tabel berikut menunjukkan beberapa skenario contoh dan pembatasan browser:
Skenario | Pembatasan |
---|---|
Mengizinkan URL tertentu | Menambahkan URL dengan jalur yang tepat. Contoh:www.example.com/path www.example.com/path/path Beberapa browser menerapkan kebijakan perujuk yang hanya mengirim URL asal untuk permintaan lintas asal. Pengguna browser ini tidak dapat menggunakan kunci dengan pembatasan URL khusus halaman. |
Izinkan URL apa pun di situs Anda | Anda harus menetapkan dua URL dalam daftar allowedReferers .
|
Mengizinkan URL apa pun pada subdomain tunggal atau domain tanpa awalan www |
Anda harus menetapkan dua URL dalam daftar
|
Untuk membatasi kunci API Anda ke situs tertentu, gunakan salah satu opsi berikut:
Konsol
Di konsol Google Cloud, buka halaman Credentials.
Klik nama kunci API yang ingin Anda batasi.
Di bagian Application restrictions, pilih HTTP referrers.
Untuk setiap batasan yang ingin ditambahkan, klik Add an item, masukkan batasan, lalu klik Done.
Klik Save untuk menyimpan perubahan dan kembali ke daftar kunci API.
gcloud
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini dengan menggunakan perintah
gcloud services api-keys list
untuk menampilkan daftar kunci dalam project Anda.Gunakan perintah
gcloud beta services api-keys update
untuk menambahkan batasan perujuk HTTP ke kunci API.Ganti nilai berikut:
KEY_ID
: ID kunci yang ingin Anda batasi.ALLOWED_REFERRER_1
: Pembatasan perujuk HTTP Anda.Anda dapat menambahkan pembatasan sebanyak yang diperlukan; gunakan koma untuk memisahkan batasan tersebut. Anda harus memberikan semua batasan perujuk dengan perintah update; pembatasan perujuk yang diberikan menggantikan pembatasan perujuk yang ada pada kunci tersebut.
gcloud beta services api-keys update KEY_ID \ --allowed-referrers="ALLOWED_REFERRER_1"
Java
Untuk menjalankan contoh ini, Anda harus menginstal
library klien google-cloud-apikeys
.
Python
Untuk menjalankan contoh ini, Anda harus menginstal library klien Kunci API.
REST
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini menggunakan metode keys.list. ID tercantum di kolom
uid
respons.Ganti
PROJECT_ID
dengan ID atau nama project Google Cloud Anda.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
Gunakan metode keys.patch untuk menambahkan pembatasan perujuk HTTP pada kunci API.
Permintaan ini menampilkan operasi yang berjalan lama; Anda harus melakukan polling operasi untuk mengetahui kapan operasi selesai dan mendapatkan status operasi.
Ganti nilai berikut:
ALLOWED_REFERRER_1
: Pembatasan perujuk HTTP Anda.Anda dapat menambahkan pembatasan sebanyak yang diperlukan; gunakan koma untuk memisahkan batasan tersebut. Anda harus memberikan semua batasan perujuk dengan permintaan tersebut; pembatasan perujuk yang diberikan menggantikan pembatasan perujuk yang ada pada kunci tersebut.
PROJECT_ID
: Project ID atau nama project Google Cloud Anda.KEY_ID
: ID kunci yang ingin Anda batasi.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "browserKeyRestrictions": { "allowedReferrers": ["ALLOWED_REFERRER_1"] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
Untuk informasi selengkapnya tentang menambahkan pembatasan perujuk HTTP ke kunci menggunakan REST API, lihat Menambahkan pembatasan browser dalam dokumentasi API Keys API.
Alamat IP
Anda dapat menentukan satu atau beberapa alamat IP pemanggil, seperti server web atau cron job, yang diizinkan untuk menggunakan kunci API Anda. Anda dapat menentukan alamat IP dalam salah satu format berikut:
- IPv4 (
198.51.100.1
) - IPv6 (
2001:db8::1
) - Subnet yang menggunakan notasi CIDR (
198.51.100.0/24
,2001:db8::/64
)
Penggunaan localhost
tidak didukung untuk pembatasan server.
Untuk membatasi kunci API Anda ke alamat IP tertentu, gunakan salah satu opsi berikut:
Konsol
Di konsol Google Cloud, buka halaman Credentials.
Klik nama kunci API yang ingin Anda batasi.
Di bagian Application restrictions, pilih IP addresses.
Untuk setiap alamat IP yang ingin ditambahkan, klik Add an item, masukkan alamat, lalu klik Done.
Klik Save untuk menyimpan perubahan dan kembali ke daftar kunci API.
gcloud
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini dengan menggunakan perintah
gcloud services api-keys list
untuk menampilkan daftar kunci dalam project Anda.Gunakan perintah
gcloud beta services api-keys update
untuk menambahkan pembatasan server (alamat IP) ke kunci API.Ganti nilai berikut:
KEY_ID
: ID kunci yang ingin Anda batasi.ALLOWED_IP_ADDR_1
: Alamat IP yang diizinkan.Anda dapat menambahkan alamat IP sebanyak yang diperlukan; menggunakan koma untuk memisahkan alamat.
gcloud beta services api-keys update KEY_ID \ --allowed-ips="ALLOWED_IP_ADDR_1"
Java
Untuk menjalankan contoh ini, Anda harus menginstal
library klien google-cloud-apikeys
.
Python
Untuk menjalankan contoh ini, Anda harus menginstal library klien Kunci API.
REST
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini menggunakan metode keys.list. ID tercantum di kolom
uid
respons.Ganti
PROJECT_ID
dengan project ID atau nama project Google Cloud Anda.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
Gunakan metode keys.patch untuk menambahkan pembatasan server (alamat IP) ke kunci API.
Permintaan ini menampilkan operasi yang berjalan lama; Anda harus melakukan polling operasi untuk mengetahui kapan operasi selesai dan mendapatkan status operasi.
Ganti nilai berikut:
ALLOWED_IP_ADDR_1
: Alamat IP yang diizinkan.Anda dapat menambahkan alamat IP sebanyak yang diperlukan; menggunakan koma untuk memisahkan batasan. Anda harus memberikan semua alamat IP dengan permintaan; pembatasan perujuk yang disediakan menggantikan pembatasan alamat IP yang ada pada kunci tersebut.
PROJECT_ID
: Project ID atau nama project Google Cloud Anda.KEY_ID
: ID kunci yang ingin Anda batasi.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "serverKeyRestrictions": { "allowedIps": ["ALLOWED_IP_ADDR_1"] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
Untuk informasi selengkapnya tentang menambahkan pembatasan alamat IP ke kunci menggunakan REST API, lihat Menambahkan pembatasan server dalam dokumentasi API Keys API.
Aplikasi Android
Anda dapat membatasi penggunaan kunci API untuk aplikasi Android tertentu. Anda harus memberikan nama paket dan sidik jari sertifikat SHA-1 20 byte untuk setiap aplikasi.
Saat menggunakan kunci API dalam permintaan, Anda harus menentukan nama paket dan sidik jari sertifikat menggunakan header HTTP berikut:
X-Android-Package
X-Android-Cert
Untuk membatasi kunci API Anda ke satu atau beberapa aplikasi Android, gunakan salah satu opsi berikut:
Konsol
Di konsol Google Cloud, buka halaman Credentials.
Klik nama kunci API yang ingin Anda batasi.
Di bagian Application restrictions, pilih Android apps.
Untuk setiap aplikasi Android yang ingin ditambahkan, klik Add an item dan masukkan nama paket serta sidik jari sertifikat SHA-1, lalu klik Done.
Klik Save untuk menyimpan perubahan dan kembali ke daftar kunci API.
gcloud
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini dengan menggunakan perintah
gcloud services api-keys list
untuk menampilkan daftar kunci dalam project Anda.Gunakan perintah
gcloud beta services api-keys update
untuk menentukan aplikasi Android yang dapat menggunakan kunci API.Ganti nilai berikut:
KEY_ID
: ID kunci yang ingin Anda batasi.SHA1_FINGERPRINT
danPACKAGE_NAME
: Informasi aplikasi untuk aplikasi Android yang dapat menggunakan kunci tersebut.Anda dapat menambahkan aplikasi sebanyak yang diperlukan; gunakan flag
--allowed-application
tambahan.
gcloud beta services api-keys update KEY_ID \ --allowed-application=sha1_fingerprint=SHA1_FINGERPRINT_1,package_name=PACKAGE_NAME_1 \ --allowed-application=sha1_fingerprint=SHA1_FINGERPRINT_2,package_name=PACKAGE_NAME_2
Java
Untuk menjalankan contoh ini, Anda harus menginstal
library klien google-cloud-apikeys
.
Python
Untuk menjalankan contoh ini, Anda harus menginstal library klien Kunci API.
REST
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini menggunakan metode keys.list. ID tercantum di kolom
uid
respons.Ganti
PROJECT_ID
dengan ID atau nama project Google Cloud Anda.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
Gunakan metode keys.patch untuk menentukan aplikasi Android yang dapat menggunakan kunci API.
Permintaan ini menampilkan operasi yang berjalan lama; Anda harus melakukan polling operasi untuk mengetahui kapan operasi selesai dan mendapatkan status operasi.
Ganti nilai berikut:
SHA1_FINGERPRINT_1
dan PACKAGE_NAME_1: Informasi aplikasi untuk aplikasi Android yang dapat menggunakan kunci tersebut.Anda dapat menambahkan informasi untuk aplikasi sebanyak yang dibutuhkan; gunakan koma untuk memisahkan objek AndroidApplication. Anda harus memberikan permintaan kepada semua aplikasi; aplikasi yang disediakan menggantikan aplikasi yang diizinkan pada kunci tersebut.
PROJECT_ID
: Project ID atau nama project Google Cloud Anda.KEY_ID
: ID kunci yang ingin Anda batasi.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "androidKeyRestrictions": { "allowedApplications": [ { "sha1Fingerprint": "SHA1_FINGERPRINT_1", "packageName": "PACKAGE_NAME_1" }, ] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
Untuk informasi selengkapnya tentang menambahkan pembatasan aplikasi Android ke kunci menggunakan REST API, lihat Menambahkan pembatasan Android dalam dokumentasi API Keys API.
Aplikasi iOS
Anda dapat membatasi penggunaan kunci API untuk aplikasi iOS tertentu dengan memberikan ID paket setiap aplikasi.
Jika menggunakan kunci API dalam permintaan, Anda harus menentukan ID paket menggunakan header HTTP X-Ios-Bundle-Identifier
.
Untuk membatasi kunci API Anda ke satu atau beberapa aplikasi iOS, gunakan salah satu opsi berikut:
Konsol
Di konsol Google Cloud, buka halaman Credentials.
Klik nama kunci API yang ingin Anda batasi.
Di bagian Application restrictions, pilih iOS apps.
Untuk setiap aplikasi iOS yang ingin Anda tambahkan, klik Add an item dan masukkan ID paket, lalu klik Done.
Klik Save untuk menyimpan perubahan dan kembali ke daftar kunci API.
gcloud
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini dengan menggunakan perintah
gcloud services api-keys list
untuk menampilkan daftar kunci dalam project Anda.Gunakan metode
gcloud beta services api-keys update
untuk menentukan aplikasi iOS yang dapat menggunakan kunci tersebut.Ganti nilai berikut:
KEY_ID
: ID kunci yang ingin Anda batasi.ALLOWED_BUNDLE_ID
: ID paket aplikasi iOS tempat Anda ingin dapat menggunakan kunci API ini.Anda dapat menambahkan ID paket sebanyak yang diperlukan; menggunakan koma untuk memisahkan ID.
gcloud beta services api-keys update KEY_ID \ --allowed-bundle-ids=ALLOWED_BUNDLE_ID_1,ALLOWED_BUNDLE_ID_2
Java
Untuk menjalankan contoh ini, Anda harus menginstal
library klien google-cloud-apikeys
.
Python
Untuk menjalankan contoh ini, Anda harus menginstal library klien Kunci API.
REST
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini menggunakan metode keys.list. ID tercantum di kolom
uid
respons.Ganti
PROJECT_ID
dengan ID atau nama project Google Cloud Anda.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
Gunakan metode keys.patch untuk menentukan aplikasi iOS yang dapat menggunakan kunci API.
Permintaan ini menampilkan operasi yang berjalan lama; Anda harus melakukan polling operasi untuk mengetahui kapan operasi selesai dan mendapatkan status operasi.
Ganti nilai berikut:
ALLOWED_BUNDLE_ID
: ID paket aplikasi iOS yang dapat menggunakan kunci.Anda dapat menambahkan informasi untuk aplikasi sebanyak yang dibutuhkan; gunakan koma untuk memisahkan ID paket. Anda harus memberikan semua ID paket bersama permintaan; ID paket yang diberikan akan menggantikan aplikasi yang diizinkan pada kunci tersebut.
PROJECT_ID
: Project ID atau nama project Google Cloud Anda.KEY_ID
: ID kunci yang ingin Anda batasi.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "iosKeyRestrictions": { "allowedBundleIds": ["ALLOWED_BUNDLE_ID_1","ALLOWED_BUNDLE_ID_2"] } } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
Untuk informasi selengkapnya tentang menambahkan pembatasan aplikasi iOS ke kunci menggunakan REST API, lihat Menambahkan pembatasan iOS dalam dokumentasi API Keys API.
Menambahkan pembatasan API
Pembatasan API menentukan API mana yang dapat dipanggil menggunakan kunci API.
Untuk menambahkan pembatasan API, gunakan salah satu opsi berikut:
Konsol
Di konsol Google Cloud, buka halaman Credentials.
Klik nama kunci API yang ingin Anda batasi.
Di bagian API restrictions, klik Restrict key.
Pilih semua API yang akan digunakan oleh kunci API Anda.
Klik Save untuk menyimpan perubahan dan kembali ke daftar kunci API.
gcloud
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini dengan menggunakan perintah
gcloud services api-keys list
untuk menampilkan daftar kunci dalam project Anda.Gunakan perintah
gcloud beta services api-keys update
untuk menentukan layanan mana yang dapat menggunakan kunci API untuk autentikasi.Ganti nilai berikut:
KEY_ID
: ID kunci yang ingin Anda batasi.SERVICE_1
,SERVICE_2
...: Nama layanan API yang dapat digunakan oleh kunci untuk diakses.Anda harus memberikan semua nama layanan dengan perintah update; nama layanan yang diberikan menggantikan layanan yang ada pada kunci tersebut.
Anda dapat menemukan nama layanan dengan menelusuri API di dasbor API. Nama layanan berupa string seperti
bigquery.googleapis.com
.gcloud beta services api-keys update KEY_ID \ --api-target=service=SERVICE_1 --api-target=service=SERVICE_2
Java
Untuk menjalankan contoh ini, Anda harus menginstal
library klien google-cloud-apikeys
.
Python
Untuk menjalankan contoh ini, Anda harus menginstal library klien Kunci API.
REST
Dapatkan ID kunci yang ingin Anda batasi.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini menggunakan metode keys.list. ID tercantum di kolom
uid
respons.Ganti
PROJECT_ID
dengan ID atau nama project Google Cloud Anda.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/"
Gunakan metode keys.patch untuk menetapkan layanan mana yang dapat menggunakan kunci API untuk autentikasi.
Permintaan ini menampilkan operasi yang berjalan lama; Anda harus melakukan polling operasi untuk mengetahui kapan operasi selesai dan mendapatkan status operasi.
Ganti nilai berikut:
SERVICE_1
,SERVICE_2
...: Nama layanan API yang dapat digunakan oleh kunci untuk diakses.Anda harus memasukkan semua nama layanan dalam permintaan; nama layanan yang diberikan menggantikan layanan yang ada pada kunci tersebut.
Anda dapat menemukan nama layanan dengan menelusuri API di dasbor API. Nama layanan berupa string seperti
bigquery.googleapis.com
.PROJECT_ID
: Project ID atau nama project Google Cloud Anda.KEY_ID
: ID kunci yang ingin Anda batasi.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data '{ "restrictions" : { "apiTargets": [ { "service": "SERVICE_1" }, { "service" : "SERVICE_2" }, ] } }' \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID?updateMask=restrictions"
Untuk informasi selengkapnya tentang menambahkan pembatasan API ke kunci menggunakan REST API, lihat Menambahkan pembatasan API dalam dokumentasi API Keys API.
Mendapatkan informasi proyek dari string kunci
Anda dapat menentukan project Google Cloud mana yang terkait dengan kunci API dari string-nya.
Ganti KEY_STRING
dengan string kunci yang informasi project Anda
diperlukan.
gcloud
Gunakan perintah gcloud beta services api-keys lookup
untuk mendapatkan project ID dari string kunci.
gcloud beta services api-keys lookup KEY_STRING
Java
Untuk menjalankan contoh ini, Anda harus menginstal
library klien google-cloud-apikeys
.
Python
Untuk menjalankan contoh ini, Anda harus menginstal library klien Kunci API.
REST
Gunakan metode lookupKey
untuk mendapatkan project ID dari string kunci.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ "https://apikeys.googleapis.com/v2/keys:lookupKey?keyString=KEY_STRING"
Membatalkan Penghapusan kunci API
Jika tidak sengaja menghapus kunci API, Anda dapat membatalkan penghapusan (memulihkan) kunci tersebut dalam waktu 30 hari setelah menghapus kunci. Setelah 30 hari, Anda tidak dapat membatalkan penghapusan kunci API.
Konsol
Di konsol Google Cloud, buka halaman Credentials.
Klik Restore deleted credentials.
Temukan kunci API yang dihapus yang ingin Anda batalkan penghapusannya, lalu klik Restore.
Membatalkan penghapusan kunci API mungkin memerlukan waktu beberapa menit untuk diterapkan. Setelah penerapan, kunci API yang batal dihapus akan ditampilkan di daftar kunci API.
gcloud
Dapatkan ID kunci yang ingin Anda batalkan penghapusannya.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini dengan menggunakan perintah
gcloud services api-keys list --show-deleted
untuk mencantumkan kunci yang dihapus di project Anda.Gunakan perintah
gcloud beta services api-keys undelete
untuk membatalkan penghapusan kunci API.gcloud beta services api-keys undelete KEY_ID
Ganti nilai berikut:
KEY_ID
: ID kunci yang ingin Anda batalkan penghapusannya.
REST
Dapatkan ID kunci yang ingin Anda batalkan penghapusannya.
ID tidak sama dengan nama tampilan atau string kunci. Anda bisa mendapatkan ID ini menggunakan metode keys.list, dengan parameter kueri
showDeleted
ditetapkan ketrue
. ID kunci tercantum di kolomuid
respons.Ganti
PROJECT_ID
dengan ID atau nama project Google Cloud Anda.curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys?showDeleted=true"
Gunakan metode undelete untuk membatalkan penghapusan kunci API.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ "https://apikeys.googleapis.com/v2/projects/PROJECT_ID/locations/global/keys/KEY_ID:undelete"
Permintaan ini menampilkan operasi yang berjalan lama; Anda harus melakukan polling operasi untuk mengetahui kapan operasi selesai dan mendapatkan status operasi.
Ganti nilai berikut:
PROJECT_ID
: Project ID atau nama project Google Cloud Anda.KEY_ID
: ID kunci yang ingin Anda batasi.
Melakukan polling operasi yang berjalan lama
Metode API Keys API menggunakan operasi yang berjalan lama. Jika Anda menggunakan REST API untuk membuat dan mengelola kunci API, objek operasi akan ditampilkan dari permintaan metode awal. Anda menggunakan nama operasi untuk mengumpulkan operasi yang berjalan lama. Setelah permintaan yang berjalan lama selesai, polling operasi akan menampilkan data dari permintaan yang berjalan lama.
Untuk melakukan polling operasi API Keys API yang berjalan lama, gunakan
metode operations.get
.
Ganti OPERATION_NAME
dengan nama operasi yang ditampilkan oleh operasi yang berjalan lama. Contoh, operations/akmf.p7-358517206116-cd10a88a-7740-4403-a8fd-979f3bd7fe1c
.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ "https://apikeys.googleapis.com/v2/OPERATION_NAME"
Batasan pada kunci API
Anda dapat membuat hingga 300 kunci API per project. Batas ini adalah batas sistem, dan tidak dapat diubah menggunakan permintaan penambahan kuota.
Jika diperlukan lebih dari satu kunci API, Anda harus menggunakan lebih dari satu project.
Langkah selanjutnya
- Lihat ringkasan autentikasi di Google.
- Pelajari API Keys API lebih lanjut.