Bei Live Stream API authentifizieren

Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.

In diesem Dokument wird die programmatische Authentifizierung bei der Live Stream API beschrieben.

Weitere Informationen zur Google Cloud-Authentifizierung finden Sie unter Authentifizierung.

API-Zugriff

Die Livestream API unterstützt programmatischen Zugriff. Die Authentifizierung bei der Live Stream API hängt davon ab, wie Sie auf die API zugreifen. Sie haben folgende Möglichkeiten, um auf die API zuzugreifen:

Clientbibliotheken

Die Live Stream API-Clientbibliotheken bieten eine allgemeine Sprachunterstützung für die programmatische Authentifizierung bei der Live Stream API. Clientbibliotheken unterstützen Standardanmeldedaten für Anwendungen (ADC). Die Bibliotheken suchen an einer Reihe von definierten Standorten nach Anmeldedaten und verwenden diese Anmeldedaten, um Anfragen bei der API zu authentifizieren. Mit ADC können Sie Anmeldedaten für Ihre Anwendung in verschiedenen Umgebungen bereitstellen, z. B. in der lokalen Entwicklung oder Produktion, ohne den Anwendungscode ändern zu müssen.

Wenn Sie ADC verwenden möchten, müssen Sie zuerst Ihre Anmeldedaten gegenüber ADC angeben.

REST

Eine Authentifizierung bei der Live Stream API über die Befehlszeile ist mit Standardanmeldedaten für Anwendungen möglich. Weitere Informationen finden Sie unter Mit REST authentifizieren.

Wenn Sie die API ohne Clientbibliothek verwenden möchten, können Sie die Authentifizierungsbibliothek von Google für Ihre Programmiersprache verwenden. Alternativ können Sie die Authentifizierung in Ihrem Code implementieren.

Zugriffssteuerung mit IAM

Wenn Sie einem Hauptkonto Rollen zuweisen, weisen Sie Rollen immer nur mit den erforderlichen Berechtigungen zu. Umfassendere Rollen, z. B. einfache Rollen, verstoßen gegen das Prinzip der geringsten Berechtigung.

Weitere Informationen zu den Rollen für die Live Stream API finden Sie unter Zugriffssteuerung mit IAM. Weitere Informationen zu Identity and Access Management (IAM) und zur Autorisierung finden Sie in der IAM-Übersicht.

Nächste Schritte