{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/10/18/configuration-de-lauthentification-pour-les-applications-de-production-de-serveur-a-serveur-authentification-google-cloud-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/10/18/configuration-de-lauthentification-pour-les-applications-de-production-de-serveur-a-serveur-authentification-google-cloud-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/10/18/configuration-de-lauthentification-pour-les-applications-de-production-de-serveur-a-serveur-authentification-google-cloud-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Configuration de l&#39;authentification pour les applications de production de serveur à serveur | Authentification | Google Cloud\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-10-18T01:02:44+00:00","modified_at":"2019-10-18T01:02:44+00:00","word_count":1856,"reading_time_seconds":557,"summary":"Ce guide explique comment configurer l’authentification et l’autorisation pour le serveur. aux applications de production de serveur. Authentification se réfère au processus de déterminer l&#39;identité d&#39;un client. Autorisation se réfère au processus de déterminer quelles autorisations un client authentifié a pour un particulier Ressource. Autrement dit, l&#39;authentification identifie votre identité et l&#39;autorisation détermine ce que [&hellip;]","summary_points":["Ce guide explique comment configurer l’authentification et l’autorisation pour le serveur.","aux applications de production de serveur.","Authentification se réfère au processus de\ndéterminer l&#39;identité d&#39;un client.","Autorisation se réfère au processus de\ndéterminer quelles autorisations un client authentifié a pour un particulier\nRessource."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"9fac892c601b6a3d074635dcfad889e3","plain_text":"Ce guide explique comment configurer l’authentification et l’autorisation pour le serveur.\naux applications de production de serveur. Authentification se réfère au processus de\ndéterminer l&#39;identité d&#39;un client. Autorisation se réfère au processus de\ndéterminer quelles autorisations un client authentifié a pour un particulier\nRessource. Autrement dit, l&#39;authentification identifie votre identité et l&#39;autorisation\ndétermine ce que vous pouvez faire. Pour plus d&#39;informations sur l&#39;authentification prise en charge\nméthodes et comment les choisir, voir Vue d&#39;ensemble de l&#39;authentification.\nGoogle utilise des informations d&#39;identification pour identifier votre application pour le quota et la facturation.\nVos identifiants sont également utilisés pour autoriser l’accès aux API GCP,\nressources et fonctionnalités.\nFournir des informations d&#39;identification pour votre application\nRecherche automatique d&#39;informations d&#39;identification\nLes bibliothèques clientes GCP utilisent un\nstratégie appelée Application Default Credentials (ADC) pour rechercher\nles informations d&#39;identification de votre application. Lorsque votre code utilise une bibliothèque cliente, le\nstratégie vérifie vos informations d&#39;identification dans l&#39;ordre suivant:\n\n\nTout d&#39;abord, ADC vérifie si la variable d&#39;environnement\nGOOGLE_APPLICATION_CREDENTIALS est réglé. Si la variable est définie, ADC utilise le\nfichier de compte de service vers lequel pointe la variable. La section suivante\nDécrit comment définir la variable d&#39;environnement.\n\n\nSi la variable d&#39;environnement n&#39;est pas définie, ADC utilise le compte de service par défaut.\nfournis par Compute Engine, Kubernetes Engine, App Engine et Cloud,\npour les applications qui fonctionnent sur ces services.\n\n\nSi ADC ne peut utiliser aucune des informations d&#39;identification ci-dessus, une erreur se produit.\n\n\nL&#39;exemple de code suivant illustre cette stratégie. L&#39;exemple\nne spécifie pas explicitement les informations d&#39;identification de l&#39;application. Cependant, ADC est capable de\ntrouver implicitement les pouvoirs tant que le GOOGLE_APPLICATION_CREDENTIALS\nla variable d’environnement est définie ou tant que l’application est en cours d’exécution\nFonctions Compute Engine, Kubernetes Engine, App Engine ou Cloud.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.\n\n\nC #\n\n\n\n\nAller\n\n\n\n\nJava\n\n\n\n\nNode.js\n\n\n\n\nPHP\n\n\n\n\nPython\n\n\n\n\nRubis\n\n\n\n\nCette stratégie est utile pour tester et expérimenter, mais peut rendre la tâche difficile\npour indiquer les informations d&#39;identification utilisées par votre application. Nous recommandons explicitement\nspécifiant les informations d&#39;identification que l&#39;application doit utiliser, comme décrit dans\nsection suivante.\nObtention et fourniture manuelle des informations d&#39;identification du compte de service\nSi vous développez du code localement, déployez votre application sur site ou\nLors du déploiement sur un autre cloud public, vous pouvez créer et obtenir manuellement les informations d&#39;identification du compte de service.\nCréation d&#39;un compte de service\nLes étapes suivantes décrivent comment créer un compte de service. Cependant, au lieu\nde définir des autorisations au niveau du propriétaire, vous devez limiter l’accès au\nautorisations, comme décrit dans la\nsection d&#39;accès restreinte\nau dessous de.\n\n\nConsole GCP\n\n\n        Dans la console GCP, accédez à la Créer une clé de compte de service page.\n      \n      Accédez à la page Créer une clé de compte de service.\n    \nDu Compte de service liste, sélectionnez\n        Nouveau compte de service.\ndans le Nom du compte de service champ, entrez un nom.\n\nDu Rôle liste, sélectionnez Projet &gt; Propriétaire.\n\n          Remarque: Le Rôle le champ autorise votre compte de service\n          accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de la touche\n          Console GCP. Si vous êtes\n          développer une application de production, spécifier plus granulaire\n          autorisations que Projet&gt; Propriétaire. Pour plus d&#39;informations, voir\n          attribuer des rôles aux comptes de service.\n        \n\nCliquez sur Créer. Un fichier JSON contenant votre clé\n        téléchargements sur votre ordinateur.\n\n\n\nLigne de commande\n        Vous pouvez exécuter les commandes suivantes à l’aide de la touche\n        Cloud SDK sur votre machine locale ou dans\n        Cloud Shell.\n      \n\n\n      Créez le compte de service. Remplacer [NAME]    avec un nom\n      pour le compte de service.\n    \ngcloud iam service-accounts créer [NAME]\n\n\n      Accordez des autorisations au compte de service. Remplacer [PROJECT_ID]\n      avec votre identifiant de projet.\n    \ngcloud projects add-iam-policy-binding [PROJECT_ID] --member &quot;serviceAccount:[NAME]@[PROJECT_ID].iam.gserviceaccount.com &quot;--role&quot; rôles / propriétaire &quot;\n\n      Remarque: Le Rôle le champ autorise votre compte de service\n      accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de\n      Console GCP. Si vous êtes\n      développer une application de production, spécifier plus granulaire\n      autorisations que Projet &gt; Propriétaire. Pour plus d&#39;informations, voir\n      attribuer des rôles aux comptes de service.\n    \n\n\n      Générez le fichier de clé. Remplacer [FILE_NAME]    avec un nom pour\n      le fichier de clé.\n    \nLes clés des comptes de service gcloud iam créent [FILE_NAME].json --iam-account [NAME]@[PROJECT_ID].iam.gserviceaccount.com\n\n\n\n\nFournir les informations d&#39;identification du compte de service\nAprès avoir créé un compte de service, vous avez le choix entre deux options:\ninformations d&#39;identification de votre application. Vous pouvez soit définir le\nGOOGLE_APPLICATION_CREDENTIALS variable d&#39;environnement\nexplicitement, ou vous pouvez passer le chemin de la clé du compte de service dans le code.\nDéfinition de la variable d&#39;environnement\nFournissez des informations d’authentification à votre code d’application en\ndéfinir la variable d&#39;environnement GOOGLE_APPLICATION_CREDENTIALS.\nRemplacer [PATH]    avec le chemin du fichier JSON qui contient votre\nclé de compte de service, et [FILE_NAME]    avec le\nnom de fichier. Cette variable s’applique uniquement à votre session shell actuelle, donc si vous\nouvrez une nouvelle session, redéfinissez la variable.\n\n\nLinux ou macOS\nexporter GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\nexportez GOOGLE_APPLICATION_CREDENTIALS = &quot;/ home / utilisateur / Téléchargements /[FILE_NAME].json &quot;\n\n\nles fenêtres\nAvec PowerShell:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;C:  Utilisateurs  nom d&#39;utilisateur  Téléchargements [FILE_NAME].json &quot;\nAvec invite de commande:\nset GOOGLE_APPLICATION_CREDENTIALS =[PATH]\n\n\nUne fois que vous avez terminé les étapes ci-dessus, ADC\nest capable de déterminer implicitement vos informations d&#39;identification, comme décrit dans\nfournir des informations d&#39;identification à votre application\nsection ci-dessus. Nous recommandons cette approche, car elle nécessite moins de code.\nDe plus, en utilisant la variable d’environnement, votre code est plus portable,\nparce que vous pouvez exécuter le même code dans plusieurs environnements avec différents\ncomptes de service.\nPasser le chemin de la clé du compte de service dans le code\nVous pouvez également choisir de désigner explicitement votre fichier de compte de service dans\ncode, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.\n\n\nC #\n\n\n\n\nAller\n\n\n\n\nJava\n\n\n\n\nNode.js\n\n\n\n\nPHP\n\n\n\n\nPython\n\n\n\n\nRubis\n\n\n\n\nObtention des informations d&#39;identification sur Compute Engine, Kubernetes Engine, Environnement flexible App Engine et les fonctions de cloud\nSi votre application s&#39;exécute sur Compute Engine, Kubernetes Engine, l’environnement flexible App Engine ou les fonctions de cloud, vous devez\nvous n&#39;avez pas besoin de créer votre propre compte de service. Compute Engine inclut un compte de service par défaut créé automatiquement pour vous. Vous pouvez affecter un\ncompte de service différent, par instance, si nécessaire. Lorsque vous créez un nouveau\ninstance, l&#39;instance est automatiquement activée pour s&#39;exécuter en tant que service par défaut\ncompte et dispose d&#39;un ensemble d&#39;autorisations d&#39;autorisation par défaut. Pour plus\ninformations, voir\nCompte de service par défaut de Compute Engine.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification Compute Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.\n\n\nC #\n\n\n\n\nAller\n\n\n\n\nJava\n\n\n\n\nNode.js\n\n\n\n\nPHP\n\n\n\n\nPython\n\n\n\n\nRubis\n\n\n\n\nObtention des informations d&#39;identification sur l&#39;environnement standard App Engine\nSi votre application s&#39;exécute dans un environnement standard App Engine,\nvous pouvez utiliser l&#39;API d&#39;identité App Engine App\npour obtenir des informations d&#39;identification.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification App Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.\nRestreindre l&#39;accès\nAccordez uniquement à votre application les autorisations dont elle a besoin pour\ninteragir avec les API, fonctionnalités ou ressources GCP applicables. GCP utilise le cloud\nGestion des identités et des accès (Cloud IAM) pour le contrôle d&#39;accès. Lorsque vous créez un\ncompte de service, vous pouvez choisir un rôle Cloud IAM pour limiter l’accès. le\nla procédure d’initiation à l’authentification vous invite à:\nchoisir la Propriétaire rôle lorsque vous créez un compte de service. Vous pouvez\nchangez cette valeur à tout moment. Pour plus d&#39;informations, voir\nattribution de rôles aux comptes de service.\nMeilleures pratiques pour la gestion des informations d&#39;identification\nLes informations d&#39;identification permettent d&#39;accéder aux données sensibles. Les pratiques suivantes aident\nprotéger l&#39;accès à ces ressources.\n\n\nNe pas incorporer les secrets liés à l’authentification dans le code source, tels que API\nclés, Jetons OAuth et compte de service\nidentifiants. Vous pouvez utiliser une variable d&#39;environnement pointant sur des informations d&#39;identification.\nen dehors du code source de l&#39;application, tel que\nService de gestion de clé en nuage.\n\n\nUtilisez des identifiants différents dans différents contextes, tels que les tests et\nenvironnements de production.\n\n\nNe transférez les informations d&#39;identification que via HTTPS pour empêcher un tiers de\nintercepter vos informations d&#39;identification. Ne jamais transférer en texte clair ou dans le cadre du\nURL\n\n\nNe jamais intégrer des informations d&#39;identification de longue durée dans votre application côté client. Par exemple,\nN&#39;intégrez pas les informations d&#39;identification du compte de service dans une application mobile. Applications côté client\npeut être examiné et les informations d&#39;identification peuvent facilement être trouvées et utilisées par une tierce partie.\n\n\nRévoquez un jeton si vous n&#39;en avez plus besoin.\n\n\nDépannage des erreurs de l&#39;API\nEn savoir plus sur le dépannage des demandes d&#39;API échouées lors d&#39;erreurs d&#39;API Cloud.\nEt après\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Ce guide explique comment configurer l’authentification et l’autorisation pour le serveur.\naux applications de production de serveur. Authentification se réfère au processus de\ndéterminer l&#39;identité d&#39;un client. Autorisation se réfère au processus de\ndéterminer quelles autorisations un client authentifié a pour un particulier\nRessource. Autrement dit, l&#39;authentification identifie votre identité et l&#39;autorisation\ndétermine ce que vous pouvez faire. Pour plus d&#39;informations sur l&#39;authentification prise en charge\nméthodes et comment les choisir, voir Vue d&#39;ensemble de l&#39;authentification.\nGoogle utilise des informations d&#39;identification pour identifier votre application pour le quota et la facturation.\nVos identifiants sont également utilisés pour autoriser l’accès aux API GCP,\nressources et fonctionnalités.\nFournir des informations d&#39;identification pour votre application\nRecherche automatique d&#39;informations d&#39;identification\nLes bibliothèques clientes GCP utilisent un\nstratégie appelée Application Default Credentials (ADC) pour rechercher\nles informations d&#39;identification de votre application. Lorsque votre code utilise une bibliothèque cliente, le\nstratégie vérifie vos informations d&#39;identification dans l&#39;ordre suivant:","Tout d&#39;abord, ADC vérifie si la variable d&#39;environnement\nGOOGLE_APPLICATION_CREDENTIALS est réglé. Si la variable est définie, ADC utilise le\nfichier de compte de service vers lequel pointe la variable. La section suivante\nDécrit comment définir la variable d&#39;environnement.","Si la variable d&#39;environnement n&#39;est pas définie, ADC utilise le compte de service par défaut.\nfournis par Compute Engine, Kubernetes Engine, App Engine et Cloud,\npour les applications qui fonctionnent sur ces services.","Si ADC ne peut utiliser aucune des informations d&#39;identification ci-dessus, une erreur se produit.","L&#39;exemple de code suivant illustre cette stratégie. L&#39;exemple\nne spécifie pas explicitement les informations d&#39;identification de l&#39;application. Cependant, ADC est capable de\ntrouver implicitement les pouvoirs tant que le GOOGLE_APPLICATION_CREDENTIALS\nla variable d’environnement est définie ou tant que l’application est en cours d’exécution\nFonctions Compute Engine, Kubernetes Engine, App Engine ou Cloud.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.","C #","Aller","Java","Node.js","PHP","Python","Rubis","Cette stratégie est utile pour tester et expérimenter, mais peut rendre la tâche difficile\npour indiquer les informations d&#39;identification utilisées par votre application. Nous recommandons explicitement\nspécifiant les informations d&#39;identification que l&#39;application doit utiliser, comme décrit dans\nsection suivante.\nObtention et fourniture manuelle des informations d&#39;identification du compte de service\nSi vous développez du code localement, déployez votre application sur site ou\nLors du déploiement sur un autre cloud public, vous pouvez créer et obtenir manuellement les informations d&#39;identification du compte de service.\nCréation d&#39;un compte de service\nLes étapes suivantes décrivent comment créer un compte de service. Cependant, au lieu\nde définir des autorisations au niveau du propriétaire, vous devez limiter l’accès au\nautorisations, comme décrit dans la\nsection d&#39;accès restreinte\nau dessous de.","Console GCP","Dans la console GCP, accédez à la Créer une clé de compte de service page.\n      \n      Accédez à la page Créer une clé de compte de service.\n    \nDu Compte de service liste, sélectionnez\n        Nouveau compte de service.\ndans le Nom du compte de service champ, entrez un nom.","Du Rôle liste, sélectionnez Projet &gt; Propriétaire.","Remarque: Le Rôle le champ autorise votre compte de service\n          accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de la touche\n          Console GCP. Si vous êtes\n          développer une application de production, spécifier plus granulaire\n          autorisations que Projet&gt; Propriétaire. Pour plus d&#39;informations, voir\n          attribuer des rôles aux comptes de service.","Cliquez sur Créer. Un fichier JSON contenant votre clé\n        téléchargements sur votre ordinateur.","Ligne de commande\n        Vous pouvez exécuter les commandes suivantes à l’aide de la touche\n        Cloud SDK sur votre machine locale ou dans\n        Cloud Shell.","Créez le compte de service. Remplacer [NAME]    avec un nom\n      pour le compte de service.\n    \ngcloud iam service-accounts créer [NAME]","Accordez des autorisations au compte de service. Remplacer [PROJECT_ID]\n      avec votre identifiant de projet.\n    \ngcloud projects add-iam-policy-binding [PROJECT_ID] --member &quot;serviceAccount:[NAME]@[PROJECT_ID].iam.gserviceaccount.com &quot;--role&quot; rôles / propriétaire &quot;","Remarque: Le Rôle le champ autorise votre compte de service\n      accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de\n      Console GCP. Si vous êtes\n      développer une application de production, spécifier plus granulaire\n      autorisations que Projet &gt; Propriétaire. Pour plus d&#39;informations, voir\n      attribuer des rôles aux comptes de service.","Générez le fichier de clé. Remplacer [FILE_NAME]    avec un nom pour\n      le fichier de clé.\n    \nLes clés des comptes de service gcloud iam créent [FILE_NAME].json --iam-account [NAME]@[PROJECT_ID].iam.gserviceaccount.com","Fournir les informations d&#39;identification du compte de service\nAprès avoir créé un compte de service, vous avez le choix entre deux options:\ninformations d&#39;identification de votre application. Vous pouvez soit définir le\nGOOGLE_APPLICATION_CREDENTIALS variable d&#39;environnement\nexplicitement, ou vous pouvez passer le chemin de la clé du compte de service dans le code.\nDéfinition de la variable d&#39;environnement\nFournissez des informations d’authentification à votre code d’application en\ndéfinir la variable d&#39;environnement GOOGLE_APPLICATION_CREDENTIALS.\nRemplacer [PATH]    avec le chemin du fichier JSON qui contient votre\nclé de compte de service, et [FILE_NAME]    avec le\nnom de fichier. Cette variable s’applique uniquement à votre session shell actuelle, donc si vous\nouvrez une nouvelle session, redéfinissez la variable.","Linux ou macOS\nexporter GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\nexportez GOOGLE_APPLICATION_CREDENTIALS = &quot;/ home / utilisateur / Téléchargements /[FILE_NAME].json &quot;","les fenêtres\nAvec PowerShell:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;C:  Utilisateurs  nom d&#39;utilisateur  Téléchargements [FILE_NAME].json &quot;\nAvec invite de commande:\nset GOOGLE_APPLICATION_CREDENTIALS =[PATH]","Une fois que vous avez terminé les étapes ci-dessus, ADC\nest capable de déterminer implicitement vos informations d&#39;identification, comme décrit dans\nfournir des informations d&#39;identification à votre application\nsection ci-dessus. Nous recommandons cette approche, car elle nécessite moins de code.\nDe plus, en utilisant la variable d’environnement, votre code est plus portable,\nparce que vous pouvez exécuter le même code dans plusieurs environnements avec différents\ncomptes de service.\nPasser le chemin de la clé du compte de service dans le code\nVous pouvez également choisir de désigner explicitement votre fichier de compte de service dans\ncode, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.","C #","Aller","Java","Node.js","PHP","Python","Rubis","Obtention des informations d&#39;identification sur Compute Engine, Kubernetes Engine, Environnement flexible App Engine et les fonctions de cloud\nSi votre application s&#39;exécute sur Compute Engine, Kubernetes Engine, l’environnement flexible App Engine ou les fonctions de cloud, vous devez\nvous n&#39;avez pas besoin de créer votre propre compte de service. Compute Engine inclut un compte de service par défaut créé automatiquement pour vous. Vous pouvez affecter un\ncompte de service différent, par instance, si nécessaire. Lorsque vous créez un nouveau\ninstance, l&#39;instance est automatiquement activée pour s&#39;exécuter en tant que service par défaut\ncompte et dispose d&#39;un ensemble d&#39;autorisations d&#39;autorisation par défaut. Pour plus\ninformations, voir\nCompte de service par défaut de Compute Engine.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification Compute Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.","C #","Aller","Java","Node.js","PHP","Python","Rubis","Obtention des informations d&#39;identification sur l&#39;environnement standard App Engine\nSi votre application s&#39;exécute dans un environnement standard App Engine,\nvous pouvez utiliser l&#39;API d&#39;identité App Engine App\npour obtenir des informations d&#39;identification.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification App Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.\nRestreindre l&#39;accès\nAccordez uniquement à votre application les autorisations dont elle a besoin pour\ninteragir avec les API, fonctionnalités ou ressources GCP applicables. GCP utilise le cloud\nGestion des identités et des accès (Cloud IAM) pour le contrôle d&#39;accès. Lorsque vous créez un\ncompte de service, vous pouvez choisir un rôle Cloud IAM pour limiter l’accès. le\nla procédure d’initiation à l’authentification vous invite à:\nchoisir la Propriétaire rôle lorsque vous créez un compte de service. Vous pouvez\nchangez cette valeur à tout moment. Pour plus d&#39;informations, voir\nattribution de rôles aux comptes de service.\nMeilleures pratiques pour la gestion des informations d&#39;identification\nLes informations d&#39;identification permettent d&#39;accéder aux données sensibles. Les pratiques suivantes aident\nprotéger l&#39;accès à ces ressources.","Ne pas incorporer les secrets liés à l’authentification dans le code source, tels que API\nclés, Jetons OAuth et compte de service\nidentifiants. Vous pouvez utiliser une variable d&#39;environnement pointant sur des informations d&#39;identification.\nen dehors du code source de l&#39;application, tel que\nService de gestion de clé en nuage.","Utilisez des identifiants différents dans différents contextes, tels que les tests et\nenvironnements de production.","Ne transférez les informations d&#39;identification que via HTTPS pour empêcher un tiers de\nintercepter vos informations d&#39;identification. Ne jamais transférer en texte clair ou dans le cadre du\nURL","Ne jamais intégrer des informations d&#39;identification de longue durée dans votre application côté client. Par exemple,\nN&#39;intégrez pas les informations d&#39;identification du compte de service dans une application mobile. Applications côté client\npeut être examiné et les informations d&#39;identification peuvent facilement être trouvées et utilisées par une tierce partie.","Révoquez un jeton si vous n&#39;en avez plus besoin.","Dépannage des erreurs de l&#39;API\nEn savoir plus sur le dépannage des demandes d&#39;API échouées lors d&#39;erreurs d&#39;API Cloud.\nEt après","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Ce guide explique comment configurer l’authentification et l’autorisation pour le serveur.\naux applications de production de serveur. Authentification se réfère au processus de\ndéterminer l&#39;identité d&#39;un client. Autorisation se réfère au processus de\ndéterminer quelles autorisations un client authentifié a pour un particulier\nRessource. Autrement dit, l&#39;authentification identifie votre identité et l&#39;autorisation\ndétermine ce que vous pouvez faire. Pour plus d&#39;informations sur l&#39;authentification prise en charge\nméthodes et comment les choisir, voir Vue d&#39;ensemble de l&#39;authentification.\nGoogle utilise des informations d&#39;identification pour identifier votre application pour le quota et la facturation.\nVos identifiants sont également utilisés pour autoriser l’accès aux API GCP,\nressources et fonctionnalités.\nFournir des informations d&#39;identification pour votre application\nRecherche automatique d&#39;informations d&#39;identification\nLes bibliothèques clientes GCP utilisent un\nstratégie appelée Application Default Credentials (ADC) pour rechercher\nles informations d&#39;identification de votre application. Lorsque votre code utilise une bibliothèque cliente, le\nstratégie vérifie vos informations d&#39;identification dans l&#39;ordre suivant:","html":"<p>Ce guide explique comment configurer l’authentification et l’autorisation pour le serveur.\naux applications de production de serveur. Authentification se réfère au processus de\ndéterminer l&#039;identité d&#039;un client. Autorisation se réfère au processus de\ndéterminer quelles autorisations un client authentifié a pour un particulier\nRessource. Autrement dit, l&#039;authentification identifie votre identité et l&#039;autorisation\ndétermine ce que vous pouvez faire. Pour plus d&#039;informations sur l&#039;authentification prise en charge\nméthodes et comment les choisir, voir Vue d&#039;ensemble de l&#039;authentification.\nGoogle utilise des informations d&#039;identification pour identifier votre application pour le quota et la facturation.\nVos identifiants sont également utilisés pour autoriser l’accès aux API GCP,\nressources et fonctionnalités.\nFournir des informations d&#039;identification pour votre application\nRecherche automatique d&#039;informations d&#039;identification\nLes bibliothèques clientes GCP utilisent un\nstratégie appelée Application Default Credentials (ADC) pour rechercher\nles informations d&#039;identification de votre application. Lorsque votre code utilise une bibliothèque cliente, le\nstratégie vérifie vos informations d&#039;identification dans l&#039;ordre suivant:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Tout d&#39;abord, ADC vérifie si la variable d&#39;environnement\nGOOGLE_APPLICATION_CREDENTIALS est réglé. Si la variable est définie, ADC utilise le\nfichier de compte de service vers lequel pointe la variable. La section suivante\nDécrit comment définir la variable d&#39;environnement.","html":"<p>Tout d&#039;abord, ADC vérifie si la variable d&#039;environnement\nGOOGLE_APPLICATION_CREDENTIALS est réglé. Si la variable est définie, ADC utilise le\nfichier de compte de service vers lequel pointe la variable. La section suivante\nDécrit comment définir la variable d&#039;environnement.</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Si la variable d&#39;environnement n&#39;est pas définie, ADC utilise le compte de service par défaut.\nfournis par Compute Engine, Kubernetes Engine, App Engine et Cloud,\npour les applications qui fonctionnent sur ces services.","html":"<p>Si la variable d&#039;environnement n&#039;est pas définie, ADC utilise le compte de service par défaut.\nfournis par Compute Engine, Kubernetes Engine, App Engine et Cloud,\npour les applications qui fonctionnent sur ces services.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Si ADC ne peut utiliser aucune des informations d&#39;identification ci-dessus, une erreur se produit.","html":"<p>Si ADC ne peut utiliser aucune des informations d&#039;identification ci-dessus, une erreur se produit.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"L&#39;exemple de code suivant illustre cette stratégie. L&#39;exemple\nne spécifie pas explicitement les informations d&#39;identification de l&#39;application. Cependant, ADC est capable de\ntrouver implicitement les pouvoirs tant que le GOOGLE_APPLICATION_CREDENTIALS\nla variable d’environnement est définie ou tant que l’application est en cours d’exécution\nFonctions Compute Engine, Kubernetes Engine, App Engine ou Cloud.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.","html":"<p>L&#039;exemple de code suivant illustre cette stratégie. L&#039;exemple\nne spécifie pas explicitement les informations d&#039;identification de l&#039;application. Cependant, ADC est capable de\ntrouver implicitement les pouvoirs tant que le GOOGLE_APPLICATION_CREDENTIALS\nla variable d’environnement est définie ou tant que l’application est en cours d’exécution\nFonctions Compute Engine, Kubernetes Engine, App Engine ou Cloud.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#039;exemple suivant.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"C #","html":"<p>C #</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Aller","html":"<p>Aller</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Java","html":"<p>Java</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Node.js","html":"<p>Node.js</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"PHP","html":"<p>PHP</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Python","html":"<p>Python</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Rubis","html":"<p>Rubis</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Cette stratégie est utile pour tester et expérimenter, mais peut rendre la tâche difficile\npour indiquer les informations d&#39;identification utilisées par votre application. Nous recommandons explicitement\nspécifiant les informations d&#39;identification que l&#39;application doit utiliser, comme décrit dans\nsection suivante.\nObtention et fourniture manuelle des informations d&#39;identification du compte de service\nSi vous développez du code localement, déployez votre application sur site ou\nLors du déploiement sur un autre cloud public, vous pouvez créer et obtenir manuellement les informations d&#39;identification du compte de service.\nCréation d&#39;un compte de service\nLes étapes suivantes décrivent comment créer un compte de service. Cependant, au lieu\nde définir des autorisations au niveau du propriétaire, vous devez limiter l’accès au\nautorisations, comme décrit dans la\nsection d&#39;accès restreinte\nau dessous de.","html":"<p>Cette stratégie est utile pour tester et expérimenter, mais peut rendre la tâche difficile\npour indiquer les informations d&#039;identification utilisées par votre application. Nous recommandons explicitement\nspécifiant les informations d&#039;identification que l&#039;application doit utiliser, comme décrit dans\nsection suivante.\nObtention et fourniture manuelle des informations d&#039;identification du compte de service\nSi vous développez du code localement, déployez votre application sur site ou\nLors du déploiement sur un autre cloud public, vous pouvez créer et obtenir manuellement les informations d&#039;identification du compte de service.\nCréation d&#039;un compte de service\nLes étapes suivantes décrivent comment créer un compte de service. Cependant, au lieu\nde définir des autorisations au niveau du propriétaire, vous devez limiter l’accès au\nautorisations, comme décrit dans la\nsection d&#039;accès restreinte\nau dessous de.</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Console GCP","html":"<p>Console GCP</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Dans la console GCP, accédez à la Créer une clé de compte de service page.\n      \n      Accédez à la page Créer une clé de compte de service.\n    \nDu Compte de service liste, sélectionnez\n        Nouveau compte de service.\ndans le Nom du compte de service champ, entrez un nom.","html":"<p>Dans la console GCP, accédez à la Créer une clé de compte de service page.\n      \n      Accédez à la page Créer une clé de compte de service.\n    \nDu Compte de service liste, sélectionnez\n        Nouveau compte de service.\ndans le Nom du compte de service champ, entrez un nom.</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Du Rôle liste, sélectionnez Projet &gt; Propriétaire.","html":"<p>Du Rôle liste, sélectionnez Projet &gt; Propriétaire.</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Remarque: Le Rôle le champ autorise votre compte de service\n          accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de la touche\n          Console GCP. Si vous êtes\n          développer une application de production, spécifier plus granulaire\n          autorisations que Projet&gt; Propriétaire. Pour plus d&#39;informations, voir\n          attribuer des rôles aux comptes de service.","html":"<p>Remarque: Le Rôle le champ autorise votre compte de service\n          accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#039;aide de la touche\n          Console GCP. Si vous êtes\n          développer une application de production, spécifier plus granulaire\n          autorisations que Projet&gt; Propriétaire. Pour plus d&#039;informations, voir\n          attribuer des rôles aux comptes de service.</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Cliquez sur Créer. Un fichier JSON contenant votre clé\n        téléchargements sur votre ordinateur.","html":"<p>Cliquez sur Créer. Un fichier JSON contenant votre clé\n        téléchargements sur votre ordinateur.</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Ligne de commande\n        Vous pouvez exécuter les commandes suivantes à l’aide de la touche\n        Cloud SDK sur votre machine locale ou dans\n        Cloud Shell.","html":"<p>Ligne de commande\n        Vous pouvez exécuter les commandes suivantes à l’aide de la touche\n        Cloud SDK sur votre machine locale ou dans\n        Cloud Shell.</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Créez le compte de service. Remplacer [NAME]    avec un nom\n      pour le compte de service.\n    \ngcloud iam service-accounts créer [NAME]","html":"<p>Créez le compte de service. Remplacer [NAME]    avec un nom\n      pour le compte de service.\n    \ngcloud iam service-accounts créer [NAME]</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"Accordez des autorisations au compte de service. Remplacer [PROJECT_ID]\n      avec votre identifiant de projet.\n    \ngcloud projects add-iam-policy-binding [PROJECT_ID] --member &quot;serviceAccount:[NAME]@[PROJECT_ID].iam.gserviceaccount.com &quot;--role&quot; rôles / propriétaire &quot;","html":"<p>Accordez des autorisations au compte de service. Remplacer [PROJECT_ID]\n      avec votre identifiant de projet.\n    \ngcloud projects add-iam-policy-binding [PROJECT_ID] --member &quot;serviceAccount:[NAME]@[PROJECT_ID].iam.gserviceaccount.com &quot;--role&quot; rôles / propriétaire &quot;</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Remarque: Le Rôle le champ autorise votre compte de service\n      accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de\n      Console GCP. Si vous êtes\n      développer une application de production, spécifier plus granulaire\n      autorisations que Projet &gt; Propriétaire. Pour plus d&#39;informations, voir\n      attribuer des rôles aux comptes de service.","html":"<p>Remarque: Le Rôle le champ autorise votre compte de service\n      accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#039;aide de\n      Console GCP. Si vous êtes\n      développer une application de production, spécifier plus granulaire\n      autorisations que Projet &gt; Propriétaire. Pour plus d&#039;informations, voir\n      attribuer des rôles aux comptes de service.</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Générez le fichier de clé. Remplacer [FILE_NAME]    avec un nom pour\n      le fichier de clé.\n    \nLes clés des comptes de service gcloud iam créent [FILE_NAME].json --iam-account [NAME]@[PROJECT_ID].iam.gserviceaccount.com","html":"<p>Générez le fichier de clé. Remplacer [FILE_NAME]    avec un nom pour\n      le fichier de clé.\n    \nLes clés des comptes de service gcloud iam créent [FILE_NAME].json --iam-account [NAME]@[PROJECT_ID].iam.gserviceaccount.com</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"Fournir les informations d&#39;identification du compte de service\nAprès avoir créé un compte de service, vous avez le choix entre deux options:\ninformations d&#39;identification de votre application. Vous pouvez soit définir le\nGOOGLE_APPLICATION_CREDENTIALS variable d&#39;environnement\nexplicitement, ou vous pouvez passer le chemin de la clé du compte de service dans le code.\nDéfinition de la variable d&#39;environnement\nFournissez des informations d’authentification à votre code d’application en\ndéfinir la variable d&#39;environnement GOOGLE_APPLICATION_CREDENTIALS.\nRemplacer [PATH]    avec le chemin du fichier JSON qui contient votre\nclé de compte de service, et [FILE_NAME]    avec le\nnom de fichier. Cette variable s’applique uniquement à votre session shell actuelle, donc si vous\nouvrez une nouvelle session, redéfinissez la variable.","html":"<p>Fournir les informations d&#039;identification du compte de service\nAprès avoir créé un compte de service, vous avez le choix entre deux options:\ninformations d&#039;identification de votre application. Vous pouvez soit définir le\nGOOGLE_APPLICATION_CREDENTIALS variable d&#039;environnement\nexplicitement, ou vous pouvez passer le chemin de la clé du compte de service dans le code.\nDéfinition de la variable d&#039;environnement\nFournissez des informations d’authentification à votre code d’application en\ndéfinir la variable d&#039;environnement GOOGLE_APPLICATION_CREDENTIALS.\nRemplacer [PATH]    avec le chemin du fichier JSON qui contient votre\nclé de compte de service, et [FILE_NAME]    avec le\nnom de fichier. Cette variable s’applique uniquement à votre session shell actuelle, donc si vous\nouvrez une nouvelle session, redéfinissez la variable.</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"Linux ou macOS\nexporter GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\nexportez GOOGLE_APPLICATION_CREDENTIALS = &quot;/ home / utilisateur / Téléchargements /[FILE_NAME].json &quot;","html":"<p>Linux ou macOS\nexporter GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\nexportez GOOGLE_APPLICATION_CREDENTIALS = &quot;/ home / utilisateur / Téléchargements /[FILE_NAME].json &quot;</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"les fenêtres\nAvec PowerShell:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;C:  Utilisateurs  nom d&#39;utilisateur  Téléchargements [FILE_NAME].json &quot;\nAvec invite de commande:\nset GOOGLE_APPLICATION_CREDENTIALS =[PATH]","html":"<p>les fenêtres\nAvec PowerShell:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;C:  Utilisateurs  nom d&#039;utilisateur  Téléchargements [FILE_NAME].json &quot;\nAvec invite de commande:\nset GOOGLE_APPLICATION_CREDENTIALS =[PATH]</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"Une fois que vous avez terminé les étapes ci-dessus, ADC\nest capable de déterminer implicitement vos informations d&#39;identification, comme décrit dans\nfournir des informations d&#39;identification à votre application\nsection ci-dessus. Nous recommandons cette approche, car elle nécessite moins de code.\nDe plus, en utilisant la variable d’environnement, votre code est plus portable,\nparce que vous pouvez exécuter le même code dans plusieurs environnements avec différents\ncomptes de service.\nPasser le chemin de la clé du compte de service dans le code\nVous pouvez également choisir de désigner explicitement votre fichier de compte de service dans\ncode, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.","html":"<p>Une fois que vous avez terminé les étapes ci-dessus, ADC\nest capable de déterminer implicitement vos informations d&#039;identification, comme décrit dans\nfournir des informations d&#039;identification à votre application\nsection ci-dessus. Nous recommandons cette approche, car elle nécessite moins de code.\nDe plus, en utilisant la variable d’environnement, votre code est plus portable,\nparce que vous pouvez exécuter le même code dans plusieurs environnements avec différents\ncomptes de service.\nPasser le chemin de la clé du compte de service dans le code\nVous pouvez également choisir de désigner explicitement votre fichier de compte de service dans\ncode, comme indiqué dans l&#039;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#039;exemple suivant.</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"C #","html":"<p>C #</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"Aller","html":"<p>Aller</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"Java","html":"<p>Java</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"Node.js","html":"<p>Node.js</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"PHP","html":"<p>PHP</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"Python","html":"<p>Python</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"Rubis","html":"<p>Rubis</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"Obtention des informations d&#39;identification sur Compute Engine, Kubernetes Engine, Environnement flexible App Engine et les fonctions de cloud\nSi votre application s&#39;exécute sur Compute Engine, Kubernetes Engine, l’environnement flexible App Engine ou les fonctions de cloud, vous devez\nvous n&#39;avez pas besoin de créer votre propre compte de service. Compute Engine inclut un compte de service par défaut créé automatiquement pour vous. Vous pouvez affecter un\ncompte de service différent, par instance, si nécessaire. Lorsque vous créez un nouveau\ninstance, l&#39;instance est automatiquement activée pour s&#39;exécuter en tant que service par défaut\ncompte et dispose d&#39;un ensemble d&#39;autorisations d&#39;autorisation par défaut. Pour plus\ninformations, voir\nCompte de service par défaut de Compute Engine.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification Compute Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.","html":"<p>Obtention des informations d&#039;identification sur Compute Engine, Kubernetes Engine, Environnement flexible App Engine et les fonctions de cloud\nSi votre application s&#039;exécute sur Compute Engine, Kubernetes Engine, l’environnement flexible App Engine ou les fonctions de cloud, vous devez\nvous n&#039;avez pas besoin de créer votre propre compte de service. Compute Engine inclut un compte de service par défaut créé automatiquement pour vous. Vous pouvez affecter un\ncompte de service différent, par instance, si nécessaire. Lorsque vous créez un nouveau\ninstance, l&#039;instance est automatiquement activée pour s&#039;exécuter en tant que service par défaut\ncompte et dispose d&#039;un ensemble d&#039;autorisations d&#039;autorisation par défaut. Pour plus\ninformations, voir\nCompte de service par défaut de Compute Engine.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#039;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#039;identification Compute Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#039;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#039;exemple suivant.</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"C #","html":"<p>C #</p>"},{"id":"text-37","type":"text","heading":"","plain_text":"Aller","html":"<p>Aller</p>"},{"id":"text-38","type":"text","heading":"","plain_text":"Java","html":"<p>Java</p>"},{"id":"text-39","type":"text","heading":"","plain_text":"Node.js","html":"<p>Node.js</p>"},{"id":"text-40","type":"text","heading":"","plain_text":"PHP","html":"<p>PHP</p>"},{"id":"text-41","type":"text","heading":"","plain_text":"Python","html":"<p>Python</p>"},{"id":"text-42","type":"text","heading":"","plain_text":"Rubis","html":"<p>Rubis</p>"},{"id":"text-43","type":"text","heading":"","plain_text":"Obtention des informations d&#39;identification sur l&#39;environnement standard App Engine\nSi votre application s&#39;exécute dans un environnement standard App Engine,\nvous pouvez utiliser l&#39;API d&#39;identité App Engine App\npour obtenir des informations d&#39;identification.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification App Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.\nRestreindre l&#39;accès\nAccordez uniquement à votre application les autorisations dont elle a besoin pour\ninteragir avec les API, fonctionnalités ou ressources GCP applicables. GCP utilise le cloud\nGestion des identités et des accès (Cloud IAM) pour le contrôle d&#39;accès. Lorsque vous créez un\ncompte de service, vous pouvez choisir un rôle Cloud IAM pour limiter l’accès. le\nla procédure d’initiation à l’authentification vous invite à:\nchoisir la Propriétaire rôle lorsque vous créez un compte de service. Vous pouvez\nchangez cette valeur à tout moment. Pour plus d&#39;informations, voir\nattribution de rôles aux comptes de service.\nMeilleures pratiques pour la gestion des informations d&#39;identification\nLes informations d&#39;identification permettent d&#39;accéder aux données sensibles. Les pratiques suivantes aident\nprotéger l&#39;accès à ces ressources.","html":"<p>Obtention des informations d&#039;identification sur l&#039;environnement standard App Engine\nSi votre application s&#039;exécute dans un environnement standard App Engine,\nvous pouvez utiliser l&#039;API d&#039;identité App Engine App\npour obtenir des informations d&#039;identification.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#039;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#039;identification App Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#039;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#039;exemple suivant.\nRestreindre l&#039;accès\nAccordez uniquement à votre application les autorisations dont elle a besoin pour\ninteragir avec les API, fonctionnalités ou ressources GCP applicables. GCP utilise le cloud\nGestion des identités et des accès (Cloud IAM) pour le contrôle d&#039;accès. Lorsque vous créez un\ncompte de service, vous pouvez choisir un rôle Cloud IAM pour limiter l’accès. le\nla procédure d’initiation à l’authentification vous invite à:\nchoisir la Propriétaire rôle lorsque vous créez un compte de service. Vous pouvez\nchangez cette valeur à tout moment. Pour plus d&#039;informations, voir\nattribution de rôles aux comptes de service.\nMeilleures pratiques pour la gestion des informations d&#039;identification\nLes informations d&#039;identification permettent d&#039;accéder aux données sensibles. Les pratiques suivantes aident\nprotéger l&#039;accès à ces ressources.</p>"},{"id":"text-44","type":"text","heading":"","plain_text":"Ne pas incorporer les secrets liés à l’authentification dans le code source, tels que API\nclés, Jetons OAuth et compte de service\nidentifiants. Vous pouvez utiliser une variable d&#39;environnement pointant sur des informations d&#39;identification.\nen dehors du code source de l&#39;application, tel que\nService de gestion de clé en nuage.","html":"<p>Ne pas incorporer les secrets liés à l’authentification dans le code source, tels que API\nclés, Jetons OAuth et compte de service\nidentifiants. Vous pouvez utiliser une variable d&#039;environnement pointant sur des informations d&#039;identification.\nen dehors du code source de l&#039;application, tel que\nService de gestion de clé en nuage.</p>"},{"id":"text-45","type":"text","heading":"","plain_text":"Utilisez des identifiants différents dans différents contextes, tels que les tests et\nenvironnements de production.","html":"<p>Utilisez des identifiants différents dans différents contextes, tels que les tests et\nenvironnements de production.</p>"},{"id":"text-46","type":"text","heading":"","plain_text":"Ne transférez les informations d&#39;identification que via HTTPS pour empêcher un tiers de\nintercepter vos informations d&#39;identification. Ne jamais transférer en texte clair ou dans le cadre du\nURL","html":"<p>Ne transférez les informations d&#039;identification que via HTTPS pour empêcher un tiers de\nintercepter vos informations d&#039;identification. Ne jamais transférer en texte clair ou dans le cadre du\nURL</p>"},{"id":"text-47","type":"text","heading":"","plain_text":"Ne jamais intégrer des informations d&#39;identification de longue durée dans votre application côté client. Par exemple,\nN&#39;intégrez pas les informations d&#39;identification du compte de service dans une application mobile. Applications côté client\npeut être examiné et les informations d&#39;identification peuvent facilement être trouvées et utilisées par une tierce partie.","html":"<p>Ne jamais intégrer des informations d&#039;identification de longue durée dans votre application côté client. Par exemple,\nN&#039;intégrez pas les informations d&#039;identification du compte de service dans une application mobile. Applications côté client\npeut être examiné et les informations d&#039;identification peuvent facilement être trouvées et utilisées par une tierce partie.</p>"},{"id":"text-48","type":"text","heading":"","plain_text":"Révoquez un jeton si vous n&#39;en avez plus besoin.","html":"<p>Révoquez un jeton si vous n&#039;en avez plus besoin.</p>"},{"id":"text-49","type":"text","heading":"","plain_text":"Dépannage des erreurs de l&#39;API\nEn savoir plus sur le dépannage des demandes d&#39;API échouées lors d&#39;erreurs d&#39;API Cloud.\nEt après","html":"<p>Dépannage des erreurs de l&#039;API\nEn savoir plus sur le dépannage des demandes d&#039;API échouées lors d&#039;erreurs d&#039;API Cloud.\nEt après</p>"},{"id":"text-50","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Ce guide explique comment configurer l’authentification et l’autorisation pour le serveur.\naux applications de production de serveur. Authentification se réfère au processus de\ndéterminer l&#39;identité d&#39;un client. Autorisation se réfère au processus de\ndéterminer quelles autorisations un client authentifié a pour un particulier\nRessource. Autrement dit, l&#39;authentification identifie votre identité et l&#39;autorisation\ndétermine ce que vous pouvez faire. Pour plus d&#39;informations sur l&#39;authentification prise en charge\nméthodes et comment les choisir, voir Vue d&#39;ensemble de l&#39;authentification.\nGoogle utilise des informations d&#39;identification pour identifier votre application pour le quota et la facturation.\nVos identifiants sont également utilisés pour autoriser l’accès aux API GCP,\nressources et fonctionnalités.\nFournir des informations d&#39;identification pour votre application\nRecherche automatique d&#39;informations d&#39;identification\nLes bibliothèques clientes GCP utilisent un\nstratégie appelée Application Default Credentials (ADC) pour rechercher\nles informations d&#39;identification de votre application. Lorsque votre code utilise une bibliothèque cliente, le\nstratégie vérifie vos informations d&#39;identification dans l&#39;ordre suivant:"},{"id":"text-2","heading":"Text","content":"Tout d&#39;abord, ADC vérifie si la variable d&#39;environnement\nGOOGLE_APPLICATION_CREDENTIALS est réglé. Si la variable est définie, ADC utilise le\nfichier de compte de service vers lequel pointe la variable. La section suivante\nDécrit comment définir la variable d&#39;environnement."},{"id":"text-3","heading":"Text","content":"Si la variable d&#39;environnement n&#39;est pas définie, ADC utilise le compte de service par défaut.\nfournis par Compute Engine, Kubernetes Engine, App Engine et Cloud,\npour les applications qui fonctionnent sur ces services."},{"id":"text-4","heading":"Text","content":"Si ADC ne peut utiliser aucune des informations d&#39;identification ci-dessus, une erreur se produit."},{"id":"text-5","heading":"Text","content":"L&#39;exemple de code suivant illustre cette stratégie. L&#39;exemple\nne spécifie pas explicitement les informations d&#39;identification de l&#39;application. Cependant, ADC est capable de\ntrouver implicitement les pouvoirs tant que le GOOGLE_APPLICATION_CREDENTIALS\nla variable d’environnement est définie ou tant que l’application est en cours d’exécution\nFonctions Compute Engine, Kubernetes Engine, App Engine ou Cloud.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant."},{"id":"text-6","heading":"Text","content":"C #"},{"id":"text-7","heading":"Text","content":"Aller"},{"id":"text-8","heading":"Text","content":"Java"},{"id":"text-9","heading":"Text","content":"Node.js"},{"id":"text-10","heading":"Text","content":"PHP"},{"id":"text-11","heading":"Text","content":"Python"},{"id":"text-12","heading":"Text","content":"Rubis"},{"id":"text-13","heading":"Text","content":"Cette stratégie est utile pour tester et expérimenter, mais peut rendre la tâche difficile\npour indiquer les informations d&#39;identification utilisées par votre application. Nous recommandons explicitement\nspécifiant les informations d&#39;identification que l&#39;application doit utiliser, comme décrit dans\nsection suivante.\nObtention et fourniture manuelle des informations d&#39;identification du compte de service\nSi vous développez du code localement, déployez votre application sur site ou\nLors du déploiement sur un autre cloud public, vous pouvez créer et obtenir manuellement les informations d&#39;identification du compte de service.\nCréation d&#39;un compte de service\nLes étapes suivantes décrivent comment créer un compte de service. Cependant, au lieu\nde définir des autorisations au niveau du propriétaire, vous devez limiter l’accès au\nautorisations, comme décrit dans la\nsection d&#39;accès restreinte\nau dessous de."},{"id":"text-14","heading":"Text","content":"Console GCP"},{"id":"text-15","heading":"Text","content":"Dans la console GCP, accédez à la Créer une clé de compte de service page.\n      \n      Accédez à la page Créer une clé de compte de service.\n    \nDu Compte de service liste, sélectionnez\n        Nouveau compte de service.\ndans le Nom du compte de service champ, entrez un nom."},{"id":"text-16","heading":"Text","content":"Du Rôle liste, sélectionnez Projet &gt; Propriétaire."},{"id":"text-17","heading":"Text","content":"Remarque: Le Rôle le champ autorise votre compte de service\n          accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de la touche\n          Console GCP. Si vous êtes\n          développer une application de production, spécifier plus granulaire\n          autorisations que Projet&gt; Propriétaire. Pour plus d&#39;informations, voir\n          attribuer des rôles aux comptes de service."},{"id":"text-18","heading":"Text","content":"Cliquez sur Créer. Un fichier JSON contenant votre clé\n        téléchargements sur votre ordinateur."},{"id":"text-19","heading":"Text","content":"Ligne de commande\n        Vous pouvez exécuter les commandes suivantes à l’aide de la touche\n        Cloud SDK sur votre machine locale ou dans\n        Cloud Shell."},{"id":"text-20","heading":"Text","content":"Créez le compte de service. Remplacer [NAME]    avec un nom\n      pour le compte de service.\n    \ngcloud iam service-accounts créer [NAME]"},{"id":"text-21","heading":"Text","content":"Accordez des autorisations au compte de service. Remplacer [PROJECT_ID]\n      avec votre identifiant de projet.\n    \ngcloud projects add-iam-policy-binding [PROJECT_ID] --member &quot;serviceAccount:[NAME]@[PROJECT_ID].iam.gserviceaccount.com &quot;--role&quot; rôles / propriétaire &quot;"},{"id":"text-22","heading":"Text","content":"Remarque: Le Rôle le champ autorise votre compte de service\n      accéder aux ressources. Vous pouvez afficher et modifier ce champ ultérieurement à l&#39;aide de\n      Console GCP. Si vous êtes\n      développer une application de production, spécifier plus granulaire\n      autorisations que Projet &gt; Propriétaire. Pour plus d&#39;informations, voir\n      attribuer des rôles aux comptes de service."},{"id":"text-23","heading":"Text","content":"Générez le fichier de clé. Remplacer [FILE_NAME]    avec un nom pour\n      le fichier de clé.\n    \nLes clés des comptes de service gcloud iam créent [FILE_NAME].json --iam-account [NAME]@[PROJECT_ID].iam.gserviceaccount.com"},{"id":"text-24","heading":"Text","content":"Fournir les informations d&#39;identification du compte de service\nAprès avoir créé un compte de service, vous avez le choix entre deux options:\ninformations d&#39;identification de votre application. Vous pouvez soit définir le\nGOOGLE_APPLICATION_CREDENTIALS variable d&#39;environnement\nexplicitement, ou vous pouvez passer le chemin de la clé du compte de service dans le code.\nDéfinition de la variable d&#39;environnement\nFournissez des informations d’authentification à votre code d’application en\ndéfinir la variable d&#39;environnement GOOGLE_APPLICATION_CREDENTIALS.\nRemplacer [PATH]    avec le chemin du fichier JSON qui contient votre\nclé de compte de service, et [FILE_NAME]    avec le\nnom de fichier. Cette variable s’applique uniquement à votre session shell actuelle, donc si vous\nouvrez une nouvelle session, redéfinissez la variable."},{"id":"text-25","heading":"Text","content":"Linux ou macOS\nexporter GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\nexportez GOOGLE_APPLICATION_CREDENTIALS = &quot;/ home / utilisateur / Téléchargements /[FILE_NAME].json &quot;"},{"id":"text-26","heading":"Text","content":"les fenêtres\nAvec PowerShell:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;[PATH]&quot;\nPar exemple:\n$ env: GOOGLE_APPLICATION_CREDENTIALS = &quot;C:  Utilisateurs  nom d&#39;utilisateur  Téléchargements [FILE_NAME].json &quot;\nAvec invite de commande:\nset GOOGLE_APPLICATION_CREDENTIALS =[PATH]"},{"id":"text-27","heading":"Text","content":"Une fois que vous avez terminé les étapes ci-dessus, ADC\nest capable de déterminer implicitement vos informations d&#39;identification, comme décrit dans\nfournir des informations d&#39;identification à votre application\nsection ci-dessus. Nous recommandons cette approche, car elle nécessite moins de code.\nDe plus, en utilisant la variable d’environnement, votre code est plus portable,\nparce que vous pouvez exécuter le même code dans plusieurs environnements avec différents\ncomptes de service.\nPasser le chemin de la clé du compte de service dans le code\nVous pouvez également choisir de désigner explicitement votre fichier de compte de service dans\ncode, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant."},{"id":"text-28","heading":"Text","content":"C #"},{"id":"text-29","heading":"Text","content":"Aller"},{"id":"text-30","heading":"Text","content":"Java"},{"id":"text-31","heading":"Text","content":"Node.js"},{"id":"text-32","heading":"Text","content":"PHP"},{"id":"text-33","heading":"Text","content":"Python"},{"id":"text-34","heading":"Text","content":"Rubis"},{"id":"text-35","heading":"Text","content":"Obtention des informations d&#39;identification sur Compute Engine, Kubernetes Engine, Environnement flexible App Engine et les fonctions de cloud\nSi votre application s&#39;exécute sur Compute Engine, Kubernetes Engine, l’environnement flexible App Engine ou les fonctions de cloud, vous devez\nvous n&#39;avez pas besoin de créer votre propre compte de service. Compute Engine inclut un compte de service par défaut créé automatiquement pour vous. Vous pouvez affecter un\ncompte de service différent, par instance, si nécessaire. Lorsque vous créez un nouveau\ninstance, l&#39;instance est automatiquement activée pour s&#39;exécuter en tant que service par défaut\ncompte et dispose d&#39;un ensemble d&#39;autorisations d&#39;autorisation par défaut. Pour plus\ninformations, voir\nCompte de service par défaut de Compute Engine.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification Compute Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant."},{"id":"text-36","heading":"Text","content":"C #"},{"id":"text-37","heading":"Text","content":"Aller"},{"id":"text-38","heading":"Text","content":"Java"},{"id":"text-39","heading":"Text","content":"Node.js"},{"id":"text-40","heading":"Text","content":"PHP"},{"id":"text-41","heading":"Text","content":"Python"},{"id":"text-42","heading":"Text","content":"Rubis"},{"id":"text-43","heading":"Text","content":"Obtention des informations d&#39;identification sur l&#39;environnement standard App Engine\nSi votre application s&#39;exécute dans un environnement standard App Engine,\nvous pouvez utiliser l&#39;API d&#39;identité App Engine App\npour obtenir des informations d&#39;identification.\nAprès avoir configuré un compte de service, ADC peut implicitement trouver vos informations d&#39;identification.\nsans avoir besoin de changer votre code, comme décrit dans la section ci-dessus. Si\nvous souhaitez utiliser spécifiquement les informations d&#39;identification App Engine, vous pouvez explicitement\nFaites-le, comme indiqué dans l&#39;exemple de code suivant.\nVous devez\ninstaller la bibliothèque cliente Cloud Storage\npour exécuter l&#39;exemple suivant.\nRestreindre l&#39;accès\nAccordez uniquement à votre application les autorisations dont elle a besoin pour\ninteragir avec les API, fonctionnalités ou ressources GCP applicables. GCP utilise le cloud\nGestion des identités et des accès (Cloud IAM) pour le contrôle d&#39;accès. Lorsque vous créez un\ncompte de service, vous pouvez choisir un rôle Cloud IAM pour limiter l’accès. le\nla procédure d’initiation à l’authentification vous invite à:\nchoisir la Propriétaire rôle lorsque vous créez un compte de service. Vous pouvez\nchangez cette valeur à tout moment. Pour plus d&#39;informations, voir\nattribution de rôles aux comptes de service.\nMeilleures pratiques pour la gestion des informations d&#39;identification\nLes informations d&#39;identification permettent d&#39;accéder aux données sensibles. Les pratiques suivantes aident\nprotéger l&#39;accès à ces ressources."},{"id":"text-44","heading":"Text","content":"Ne pas incorporer les secrets liés à l’authentification dans le code source, tels que API\nclés, Jetons OAuth et compte de service\nidentifiants. Vous pouvez utiliser une variable d&#39;environnement pointant sur des informations d&#39;identification.\nen dehors du code source de l&#39;application, tel que\nService de gestion de clé en nuage."},{"id":"text-45","heading":"Text","content":"Utilisez des identifiants différents dans différents contextes, tels que les tests et\nenvironnements de production."},{"id":"text-46","heading":"Text","content":"Ne transférez les informations d&#39;identification que via HTTPS pour empêcher un tiers de\nintercepter vos informations d&#39;identification. Ne jamais transférer en texte clair ou dans le cadre du\nURL"},{"id":"text-47","heading":"Text","content":"Ne jamais intégrer des informations d&#39;identification de longue durée dans votre application côté client. Par exemple,\nN&#39;intégrez pas les informations d&#39;identification du compte de service dans une application mobile. Applications côté client\npeut être examiné et les informations d&#39;identification peuvent facilement être trouvées et utilisées par une tierce partie."},{"id":"text-48","heading":"Text","content":"Révoquez un jeton si vous n&#39;en avez plus besoin."},{"id":"text-49","heading":"Text","content":"Dépannage des erreurs de l&#39;API\nEn savoir plus sur le dépannage des demandes d&#39;API échouées lors d&#39;erreurs d&#39;API Cloud.\nEt après"},{"id":"text-50","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":""},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/10/18/configuration-de-lauthentification-pour-les-applications-de-production-de-serveur-a-serveur-authentification-google-cloud-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/18/configuration-de-lauthentification-pour-les-applications-de-production-de-serveur-a-serveur-authentification-google-cloud-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/18/configuration-de-lauthentification-pour-les-applications-de-production-de-serveur-a-serveur-authentification-google-cloud-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}