Autentica en la API de Live Stream

Organiza tus páginas con colecciones Guarda y categoriza el contenido según tus preferencias.

En este documento, se describe cómo autenticar la API de Live Stream de manera programática.

Para obtener más información sobre la autenticación de Google Cloud, consulta la descripción general de la autenticación.

Acceso de API

La API de Live Stream admite el acceso programático. La forma en la que te autenticas en la API de Live Stream depende de cómo accedes a la API. Puedes acceder a la API de las siguientes maneras:

Bibliotecas cliente

Las bibliotecas cliente de la API de Live Stream proporcionan compatibilidad de lenguaje de alto nivel para autenticar la API de Live Stream de manera programática. Las bibliotecas cliente admiten las credenciales predeterminadas de la aplicación (ADC). Las bibliotecas buscan credenciales en un conjunto de ubicaciones definidas y las usan para autenticar las solicitudes a la API. Con ADC, puedes hacer que las credenciales estén disponibles para tu aplicación en una variedad de entornos, como producción o desarrollo local, sin necesidad de modificar el código de la aplicación.

Para usar ADC, primero debes proporcionar tus credenciales.

REST

Puedes autenticarte en la API de Live Stream desde la línea de comandos mediante las credenciales predeterminadas de la aplicación. Para obtener más información, consulta Autentica mediante REST.

Si quieres usar la API sin usar una biblioteca cliente, puedes usar la biblioteca de autenticación de Google para tu lenguaje de programación. Como alternativa, puedes implementar la autenticación en tu código.

Control de acceso con IAM

Cuando otorgas funciones a una principal, otorga siempre funciones solo con los permisos necesarios. Otorgar funciones más amplias, como las básicas, infringe el principio de privilegio mínimo.

Para obtener más información sobre las funciones de la API de Live Stream, consulta Control de acceso con la IAM. Para obtener más información sobre Identity and Access Management (IAM) y la autorización, consulta Descripción general de IAM.

¿Qué sigue?