Cette page explique comment utiliser les comptes de service gérés par l'utilisateur et leurs clés privées pour authentifier une application auprès de l'API Cloud IoT Core.
Vous pouvez utiliser des applications pour administrer les registres et les appareils. Pour obtenir des exemples, consultez les exemples de code Cloud IoT Core.
Authentification à l'aide de comptes de service
Un compte de service géré par l'utilisateur est un type de compte Google qui représente une application. Les comptes de service gérés par l'utilisateur sont principalement utilisés pour l'authentification de serveur à API.
Cloud IoT Core utilise deux types d'authentification. Pour authentifier des appareils auprès de Cloud IoT Core, vous devez utiliser des paires de clés publiques/privées et des jetons Web JSON. Toutefois, lorsque vous authentifiez une application auprès de l'API Cloud IoT Core, vous devez utiliser l'authentification GCP sous la forme de comptes de service gérés par l'utilisateur.
Les comptes de service gérés par l'utilisateur possèdent leurs propres clés privées, qui se présentent sous différents formats. En fournissant la clé privée d'un compte de service géré par l'utilisateur à une application, vous pouvez créer des identifiants et authentifier l'application.
La méthode recommandée pour authentifier les applications consiste à utiliser des comptes de service gérés par l'utilisateur et des clés JSON privées, car il s'agit des méthodes les plus courantes et les plus flexibles. Vous pouvez créer un compte de service géré par l'utilisateur et télécharger une clé JSON privée en suivant la procédure décrite dans Premiers pas avec l'authentification.
Les exemples suivants montrent comment utiliser la clé JSON privée d'un compte de service géré par l'utilisateur pour authentifier une application sur l'API Cloud IoT Core :
C#
Notez que l'exemple C# ne spécifie pas explicitement un fichier de clé JSON. Il utilise l'emplacement spécifié dans la variable d'environnementGOOGLE_APPLICATION_CREDENTIALS
. La bibliothèque cliente peut ensuite déterminer les identifiants implicitement.
Go
Notez que l'exemple Go ne spécifie pas explicitement un fichier de clé JSON. Il utilise l'emplacement spécifié dans la variable d'environnementGOOGLE_APPLICATION_CREDENTIALS
. La bibliothèque cliente peut ensuite déterminer les identifiants implicitement. L'exemple est également utilisé dans le contexte de la création d'un registre, mais l'authentification réelle est mise en évidence ci-dessous.
Java
Notez que l'exemple Java ne spécifie pas explicitement un fichier de clé JSON. Il utilise l'emplacement spécifié dans la variable d'environnementGOOGLE_APPLICATION_CREDENTIALS
. La bibliothèque cliente peut ensuite déterminer les identifiants implicitement. L'exemple est également utilisé dans le contexte de la création d'un registre, mais l'authentification réelle est mise en évidence ci-dessous.
Node.js
PHP
Notez que l'exemple PHP ne spécifie pas explicitement un fichier de clé JSON. Il utilise l'emplacement spécifié dans la variable d'environnementGOOGLE_APPLICATION_CREDENTIALS
. La bibliothèque cliente peut ensuite déterminer les identifiants implicitement. L'exemple est également utilisé dans le contexte de la création d'un registre, mais l'authentification réelle est mise en évidence ci-dessous.
Python
Notez que l'exemple Python ne spécifie pas explicitement un fichier de clé JSON. Il utilise l'emplacement spécifié dans la variable d'environnementGOOGLE_APPLICATION_CREDENTIALS
. La bibliothèque cliente peut ensuite déterminer les identifiants implicitement.
Ruby
Notez que l'exemple Ruby ne spécifie pas explicitement un fichier de clé JSON. Il utilise l'emplacement spécifié dans la variable d'environnementGOOGLE_APPLICATION_CREDENTIALS
. La bibliothèque cliente peut ensuite déterminer les identifiants implicitement. L'exemple est également utilisé dans le contexte de la création d'un registre, mais l'authentification réelle est mise en évidence ci-dessous.