Questa pagina spiega come utilizzare gli account di servizio gestiti dall'utente e le relative chiavi private per autenticare un'applicazione nell'API Cloud IoT Core.
Puoi utilizzare le applicazioni per amministrare i registry e i dispositivi. Per alcuni esempi, vedi gli esempi di codice di Cloud IoT Core.
Autenticazione tramite account di servizio
Un account di servizio gestito dall'utente è un tipo di Account Google che rappresenta un'applicazione. Gli account di servizio gestiti dall'utente vengono utilizzati principalmente per l'autenticazione da server a API.
Cloud IoT Core utilizza due tipi di autenticazione. Quando autentichi i dispositivi a Cloud IoT Core, utilizzi coppie di chiavi pubbliche/private e token web JSON. Quando autentichi un'applicazione all'API Cloud IoT Core, tuttavia, devi utilizzare l'autenticazione GCP sotto forma di account di servizio gestiti dall'utente.
Gli account di servizio gestiti dall'utente hanno le proprie chiavi private, disponibili in vari formati. Se fornisci la chiave privata di un account di servizio gestito dall'utente a un'applicazione, puoi creare credenziali e autenticare l'applicazione.
Il metodo consigliato per autenticare le applicazioni è utilizzare account di servizio gestiti dall'utente e chiavi JSON private, poiché sono i metodi più supportati e flessibili. Puoi creare un account di servizio gestito dall'utente e scaricare una chiave JSON privata completando i passaggi descritti nella Guida introduttiva all'autenticazione.
Gli esempi riportati di seguito mostrano come utilizzare la chiave JSON privata di un account di servizio gestito dall'utente per autenticare un'applicazione nell'API Cloud IoT Core:
C#
Tieni presente che l'esempio C# non specifica esplicitamente un file di chiave JSON, bensì si serve della località specificata nella variabile di ambienteGOOGLE_APPLICATION_CREDENTIALS
. La libreria client può quindi determinare le credenziali implicitamente.
Go
Tieni presente che l'esempio di Go non specifica in modo esplicito un file di chiave JSON, bensì utilizza la posizione specificata nella variabile di ambienteGOOGLE_APPLICATION_CREDENTIALS
. La libreria client può quindi determinare le credenziali implicitamente. L'esempio viene utilizzato anche nel contesto della creazione di un registro, ma l'autenticazione effettiva viene evidenziata di seguito.
Java
Tieni presente che l'esempio Java non specifica in modo esplicito un file di chiave JSON, bensì utilizza la posizione specificata nella variabile di ambienteGOOGLE_APPLICATION_CREDENTIALS
. La libreria client può quindi determinare le credenziali implicitamente. L'esempio viene utilizzato anche nel contesto della creazione di un registro, ma l'autenticazione effettiva viene evidenziata di seguito.
Node.js
PHP
Tieni presente che l'esempio PHP non specifica in modo esplicito un file di chiave JSON, bensì utilizza la posizione specificata nella variabile di ambienteGOOGLE_APPLICATION_CREDENTIALS
. La libreria client può quindi determinare le credenziali implicitamente. L'esempio viene utilizzato anche nel contesto della creazione di un registro, ma l'autenticazione effettiva viene evidenziata di seguito.
Python
Tieni presente che l'esempio Python non specifica in modo esplicito un file di chiave JSON, bensì utilizza la posizione specificata nella variabile di ambienteGOOGLE_APPLICATION_CREDENTIALS
. La libreria client può quindi determinare le credenziali implicitamente.
Ruby
Tieni presente che l'esempio di Ruby non specifica in modo esplicito un file di chiave JSON, bensì utilizza la posizione specificata nella variabile di ambienteGOOGLE_APPLICATION_CREDENTIALS
. La libreria client può quindi determinare le credenziali implicitamente. L'esempio viene utilizzato anche nel contesto della creazione di un registro, ma l'autenticazione effettiva viene evidenziata di seguito.