Puoi utilizzare chiavi API per limitare l'accesso a metodi API specifici o a tutti i metodi di un'API. Questa pagina descrive come limitare l'accesso all'API ai client che dispongono di una chiave API e mostra anche come creare una chiave API.
Extensible Service Proxy (ESP) utilizza l'API Service Control per convalidare una chiave API e la relativa associazione all'API abilitata di un progetto. Se imposti un requisito della chiave API nella tua API, le richieste al metodo, alla classe o all'API protetti vengono rifiutate, a meno che non dispongano di una chiave generata nel tuo progetto o in altri progetti appartenenti a sviluppatori a cui hai concessi l'accesso per abilitare l'API. Il progetto in cui è stata creata la chiave API non viene registrato e non viene aggiunto all'header della richiesta. Tuttavia, puoi visualizzare il progetto Google Cloud a cui è associato un client in Endpoint > Servizi, come descritto in Filtrare per un progetto consumer specifico.
Per informazioni sul progetto Google Cloud in cui deve essere creata una chiave API, consulta Condividere le API protette da una chiave API.
Limitare l'accesso a tutti i metodi dell'API
Per richiedere una chiave API per accedere a tutti i metodi di un'API:
Apri il file
openapi.yaml
del progetto in un editor di testo.In
securityDefinitions:
, aggiungi i valoriapi_key:
apiKey
,key
,query
come mostrato nello snippet di codice campione:Viene stabilito uno "schema di sicurezza" chiamato
api_key
, che puoi utilizzare per difendere l'API. Per altre opzioni di definizione diapi_key
, consulta le limitazioni relative alla definizione delle chiavi API.A livello superiore del file (non rientrato o nidificato), aggiungi
api_key: []
alla direttivasecurity
. Potresti dover aggiungere l'istruzionesecurity
o potrebbe essere già presente:security: - api_key: []
Questa direttiva applica lo schema di sicurezza
api_key
a tutti i metodi nel file. Non inserire nulla all'interno delle parentesi. La specifica OpenAPI richiede un elenco vuoto per gli schemi di sicurezza che non utilizzano OAuth.
Limitare l'accesso a metodi API specifici
Per richiedere una chiave API per un metodo specifico:
Apri il file
openapi.yaml
del progetto in un editor di testo.A livello superiore del file (non rientrato o nidificato), aggiungi una direttiva di sicurezza vuota per applicarla all'intera API:
security: []
In
securityDefinitions:
, aggiungi i valoriapi_key:
apiKey
,key
,query
come mostrato nello snippet di codice campione:Viene stabilito uno "schema di sicurezza" chiamato
api_key
, che puoi utilizzare per difendere l'API. Per altre opzioni di definizione diapi_key
, consulta le limitazioni relative alla definizione delle chiavi API.Aggiungi
api_key: []
all'istruzionesecurity
nella definizione del metodo:... paths: "/echo": post: description: "Echo back a given message." operationId: "echo" security: - api_key: [] produces: ...
Questa direttiva applica il criterio di sicurezza
api_key
al metodo. Non inserire nulla tra parentesi. La specifica OpenAPI richiede un elenco vuoto per gli schemi di sicurezza che non utilizzano OAuth.
Rimozione della limitazione della chiave API per un metodo
Per disattivare la convalida della chiave API per un determinato metodo anche se hai limitato l'accesso all'API per l'API:
Apri il file
openapi.yaml
del progetto in un editor di testo.Aggiungi un'istruzione
security
vuota nella definizione del metodo:... paths: "/echo": post: description: "Echo back a given message." operationId: "echo" security: [] produces: ...
Chiamare un'API utilizzando una chiave API
Se un'API o un metodo dell'API richiede una chiave API, forniscila utilizzando un parametro di query denominato key
, come mostrato nel seguente esempio di curl:
curl "${ENDPOINTS_HOST}/echo?key=${ENDPOINTS_KEY}"
dove ENDPOINTS_HOST
e ENDPOINTS_KEY
sono variabili di ambiente contenenti rispettivamente il nome host e la chiave API.
Condivisione di API protette da una chiave API
Le chiavi API sono associate al progetto Google Cloud in cui sono state create. Se hai deciso di richiedere una chiave API per la tua API, il progetto Google Cloud in cui viene creata la chiave API dipende dalle risposte alle seguenti domande:
- Devi distinguere tra i chiamanti della tua API per poter utilizzare le funzionalità di Endpoints come le quote?
- Tutti gli utenti che chiamano la tua API hanno i propri progetti Google Cloud?
- Devi impostare diverse limitazioni per le chiavi API?
Puoi utilizzare la seguente struttura decisionale come guida per decidere in quale progetto Google Cloud creare la chiave API.
Concedi l'autorizzazione per abilitare l'API
Quando devi distinguere tra gli utenti che chiamano la tua API e ogni utente chiamante ha il proprio progetto Google Cloud, puoi concedere ai principali l'autorizzazione per attivare l'API nel proprio progetto Google Cloud. In questo modo, gli utenti della tua API possono creare la propria chiave API da utilizzare con la tua API.
Ad esempio, supponiamo che il tuo team abbia creato un'API per l'utilizzo interno da parte di vari programmi client della tua azienda e che ogni programma client abbia il proprio progetto Google Cloud. Per distinguere tra i chiamanti della tua API, la chiave API per ogni chiamante deve essere creata in un progetto Google Cloud diverso. Puoi concedere ai tuoi colleghi l'autorizzazione per abilitare l'API nel progetto Google Cloud a cui è associato il programma client.
Per consentire agli utenti di creare la propria chiave API:
- Nel progetto Google Cloud in cui è configurata l'API, concedi a ogni utente l'autorizzazione per attivare l'API.
- Contatta gli utenti e informali che possono abilitare la tua API nel proprio progetto Google Cloud e creare una chiave API.
Crea un progetto Google Cloud distinto per ogni chiamante
Quando devi distinguere tra gli utenti che chiamano la tua API e non tutti gli utenti hanno progetti Google Cloud, puoi creare un progetto Google Cloud e una chiave API separati per ogni utente. Prima di creare i progetti, valuta attentamente i nomi in modo da poter identificare facilmente il chiamante associato al progetto.
Ad esempio, supponiamo che tu abbia clienti esterni della tua API e non abbia idea di come siano stati creati i programmi client che chiamano la tua API. Forse alcuni dei clienti utilizzano i servizi Google Cloud e hanno un progetto Google Cloud, mentre altri no. Per distinguere i chiamanti, devi creare un progetto Google Cloud e una chiave API distinti per ogni chiamante.
Per creare un progetto Google Cloud e una chiave API separati per ogni chiamante:
- Crea un progetto separato per ogni chiamante.
- In ogni progetto, abilita l'API e crea una chiave API.
- Fornisci la chiave API a ogni chiamante.
Crea una chiave API per ogni chiamante
Se non devi distinguere tra gli utenti che chiamano la tua API, ma vuoi aggiungere limitazioni alle chiavi API, puoi creare una chiave API separata per ogni utente che chiama la tua API nello stesso progetto.
Per creare una chiave API per ogni chiamante nello stesso progetto:
- Nel progetto in cui è configurata l'API o in un progetto in cui è abilitata, crea una chiave API per ogni cliente con le limitazioni della chiave API di cui hai bisogno.
- Fornisci la chiave API a ogni chiamante.
Crea una chiave API per tutti i chiamanti
Quando non devi distinguere tra chiamanti della tua API e non devi aggiungere limitazioni per le API, ma vuoi comunque richiedere una chiave API (ad esempio per impedire l'accesso anonimo), puoi creare una chiave API da utilizzare per tutti i chiamanti.
Per creare una chiave API per tutti gli utenti che chiamano:- Nel progetto in cui è configurata l'API o in un progetto in cui è abilitata l'API, crea una chiave API per tutti gli utenti chiamanti.
- Assegna la stessa chiave API a tutti gli utenti che chiamano.
Best practice
Se utilizzi le chiavi API per proteggere l'accesso alla tua API e ai dati utente, assicurati di impostare il flag --service_control_network_fail_open
su close
durante la configurazione delle opzioni di avvio di Extensible Service Proxy V2 (ESPv2). Il valore predefinito per il flag è open.
ESPv2 chiama Service Control per verificare le chiavi API. Se si verificano errori di rete durante la connessione a Service Control e ESPv2 non riesce a verificare la chiave API, viene garantito che eventuali richieste alla tua API con chiavi fraudolente vengano rifiutate.