Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Si quieres solicitar autenticación para acceder al backend de tu API, debes obtener los ID de cliente necesarios y proporcionarlos al backend con el atributo de anotación de API correspondiente.
Android
Necesitarás una huella digital de la clave certificada para crear el ID de cliente de Android de OAuth 2.0. Si usas Android Studio, se crearán de forma automática un almacén de claves de depuración y una clave de depuración. Puedes usar la clave de depuración con el fin de realizar pruebas, pero deberás usar claves de versión para la producción.
Ten en cuenta que la contraseña predeterminada del almacén de claves de depuración es android y el alias de la clave es androiddebugkey. La ubicación predeterminada para Linux y macOS es ~/.android/debug.keystore.
Si todavía no tienes una, genera una clave de depuración o de versión para tu aplicación de Android. Si usas Android Studio, se generará de forma automática una clave de depuración en el almacén de claves de depuración la primera vez que compiles un proyecto de Android.
Puedes obtener la huella digital de la clave en una ventana de la terminal en Linux o macOS si usas keytool (incluida en el SDK de Java) de la siguiente manera:
El resultado muestra una huella digital similar a la siguiente:
DA:39:A3:EE:5E:6B:4B:0D:32:55:BF:EF:95:60:18:90:AF:D8:07:09
Copia y guarda la huella digital de la clave que se muestra después de ejecutar el comando keytool anterior. Debes proporcionar la huella digital para generar el ID de cliente de Android en la consola de Google Cloud .
En la Google Cloud consola, ve a la página Credenciales.
Selecciona el proyecto que contiene tu API de la lista de proyectos.
Si es la primera vez que creas un ID de cliente en este proyecto, sigue los pasos secundarios para ir a la página de consentimiento de OAuth; de lo contrario, ve al siguiente paso.
Haz clic en la pantalla de consentimiento de OAuth.
Ingresa un nombre en el campo Nombre de la aplicación.
Completa el resto de los campos según sea necesario.
Haz clic en Guardar.
En la lista desplegable Crear credenciales, selecciona ID de cliente de OAuth.
Selecciona Android como el tipo de aplicación.
En Nombre, ingresa un nombre para tu ID de cliente.
En Huella digital del certificado de firma, ingresa la huella digital que obtuviste con anterioridad.
En el campo Nombre del paquete, ingresa el nombre del paquete de la aplicación para Android, como se especifica en tu archivo AndroidManifest.xml.
Haz clic en Crear.
Puedes usar el ID de cliente que se generó en el backend de la API y en tu aplicación cliente.
Cliente web
En la Google Cloud consola, ve a la página Credenciales.
Selecciona el proyecto que contiene tu API de la lista de proyectos.
Si es la primera vez que creas un ID de cliente en este proyecto, sigue los pasos secundarios para ir a la página de consentimiento de OAuth; de lo contrario, ve al siguiente paso.
Haz clic en la pantalla de consentimiento de OAuth.
Ingresa un nombre en el campo Nombre de la aplicación.
Completa el resto de los campos según sea necesario.
Haz clic en Guardar.
En la lista desplegable Crear credenciales, selecciona ID de cliente de OAuth.
Selecciona Aplicación web como el tipo de aplicación.
En Nombre, ingresa un nombre para tu ID de cliente.
En Orígenes autorizados de JavaScript, ingresa una de las opciones siguientes:
https://YOUR_PROJECT_ID.appspot.com para reemplazar YOUR_PROJECT_ID por tu ID del proyecto de App Engine si quieres implementar tu API de backend en producción de App Engine.
Haz clic en Crear.
Usas el ID de cliente generado en el backend de la API y en tu aplicación cliente.
Próximos pasos
Consulta los siguientes vínculos y obtén más información sobre cómo admitir la autenticación en tu aplicación para Android o JavaScript.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eAuthentication for API access requires obtaining and supplying client IDs via API annotation attributes.\u003c/p\u003e\n"],["\u003cp\u003eAndroid client ID creation necessitates a certificate key fingerprint, obtainable using the \u003ccode\u003ekeytool\u003c/code\u003e command with either a debug or release keystore.\u003c/p\u003e\n"],["\u003cp\u003eThe Google Cloud console's Credentials page is where you manage the creation of both Android and web OAuth 2.0 client IDs.\u003c/p\u003e\n"],["\u003cp\u003eFor web clients, ensure that the "Authorized JavaScript origins" in the web client settings use the correct protocol, either \u003ccode\u003ehttp\u003c/code\u003e for local testing or \u003ccode\u003ehttps\u003c/code\u003e for deployed applications.\u003c/p\u003e\n"],["\u003cp\u003eGenerated client IDs are used in both the API backend and the corresponding client application.\u003c/p\u003e\n"]]],[],null,["# Creating client IDs\n\nIf you want to require authentication to access your API backend, you must obtain\nthe required client IDs and supply them to the backend by using the proper API\nannotation attribute.\n\n\n### Android\n\n\nTo create the OAuth 2.0 Android client ID, you need to have a\ncertificate key fingerprint. If you use Android Studio, a debug keystore\nand a debug key are created automatically. You can use the debug key for\ntesting purposes, but you must use a release key for production.\n\n\nNote that the default debug keystore password is `android`, and\nthe key alias is `androiddebugkey`. The default location for Linux\nand macOS is `~/.android/debug.keystore`.\n| **Warning:** When you create a release key, don't use `android` as your release key or keystore password.\n\n1. If you don't already have one, generate a debug or release key for your Android application. If you use Android Studio, it automatically generates a debug key in the debug keystore the first time you build an Android project.\n2. In a Linux or macOS terminal window, you can get the fingerprint of the key by using the `keytool` included with the Java SDK as follows: \n\n ```java\n keytool -exportcert -alias androiddebugkey -keystore path-to-debug-or-production-keystore -list -v\n ```\n The output displays a fingerprint similar to the following: `DA:39:A3:EE:5E:6B:4B:0D:32:55:BF:EF:95:60:18:90:AF:D8:07:09`\n3. Copy and save the key fingerprint that is displayed after your run the preceding `keytool` command. You need to supply the fingerprint to generate the Android client ID in the Google Cloud console.\n4. In the Google Cloud console, go to the **Credentials** page.\n\n [Go to the Credentials page](https://console.cloud.google.com/apis/credentials)\n5. From the projects list, select the project containing your API.\n6. If this is your first time creating a client ID in this project, use the sub-steps to go to the **OAuth consent** page; otherwise, skip to the next step.\n 1. Click **OAuth consent screen**.\n 2. Enter a name in the **Application name** field.\n 3. Fill out the rest of the fields as needed.\n 4. Click **Save**.\n7. In the **Create credentials** drop-down list, select **OAuth client ID**.\n8. Select **Android** as the application type.\n9. In **Name**, enter a name for your client ID.\n10. In **Signing-certificate fingerprint**, enter the fingerprint you obtained previously.\n11. In **Package name** , enter the Android application package name, as specified in your `AndroidManifest.xml` file.\n12. Click **Create** .\n\n\n You use the generated client ID in your API backend and in your client\n application.\n\n### Web client\n\n1. In the Google Cloud console, go to the **Credentials** page.\n\n [Go to the Credentials page](https://console.cloud.google.com/apis/credentials)\n2. From the projects list, select the project containing your API.\n3. If this is your first time creating a client ID in this project, use the sub-steps to go to the **OAuth consent** page; otherwise, skip to the next step.\n 1. Click **OAuth consent screen**.\n 2. Enter a name in the **Application name** field.\n 3. Fill out the rest of the fields as needed.\n 4. Click **Save**.\n4. In the **Create credentials** drop-down list, select **OAuth client ID**.\n5. Select **Web application** as the application type.\n6. In **Name**, enter a name for your client ID.\n7. In **Authorized JavaScript origins** , enter one of the following:\n - `http://localhost:8080` if you are [testing the backend locally](/endpoints/docs/frameworks/java/test-deploy#running_and_testing_api_backends_locally).\n -\n `https://`\u003cvar translate=\"no\"\u003eYOUR_PROJECT_ID\u003c/var\u003e`.appspot.com`,\n replacing \u003cvar translate=\"no\"\u003eYOUR_PROJECT_ID\u003c/var\u003e\n with your App Engine project ID if you are deploying your\n backend API to your production App Engine.\n\n | **Important:** You must specify the site or host name under **Authorized JavaScript origins** using `https` for this to work with Cloud Endpoints, unless you are testing with `localhost`, in which case you must use `http`.\n8. Click **Create** .\n\n\n You use the generated client ID in your API backend and in your client\n application.\n\nWhat's next\n-----------\n\nFor information about how to support authentication in your Android or\nJavaScript application, see the following:\n\n- [Authenticating users](/endpoints/docs/frameworks/java/authenticating-users)\n- [Making authenticated calls from an Android client](/endpoints/docs/frameworks/java/calling-from-android#making_authenticated_calls)"]]