您必須通過 DLP API 驗證才能開始使用。DLP API 可以處理 API 金鑰與驗證。這兩種方法的主要差異在於:
- API 金鑰用於識別呼叫的專案,即正在呼叫 API 的應用程式或網站。
- 驗證憑證用於識別使用者,即使用專案的人。
將 API 金鑰用於未經驗證的存取
您可以使用 Google Cloud 主控台 API 金鑰來通過 DLP API 驗證,以使用某些方法,包括所有 projects.content.*
和 projects.image.*
方法。
- 按照操作說明為 Google Cloud 控制台專案建立 API 金鑰。
- 當您提出任何 DLP API 要求時,請以
key
參數值的形式傳送您的金鑰。例如:curl https://dlp.googleapis.com/v2/infoTypes?key=[YOUR_API_KEY]
請務必妥善保護您的 API 金鑰以免遭到未經授權的使用。如需上述操作的相關建議,請參閱安全使用 API 金鑰的最佳做法說明。
使用服務帳戶
如何使用服務帳戶通過 DLP API 驗證:
- 按照操作說明建立服務帳戶。選取「JSON」做為金鑰類型,並將「DLP 使用者」角色 (roles/dlp.user) 授予使用者。
如要進一步瞭解如何將角色授予服務帳戶,請參閱為服務帳戶授予角色一文。
完成之後,服務帳戶金鑰會下載到瀏覽器的預設位置。
接下來,請決定要以不記名權杖或應用程式預設憑證提供服務帳戶驗證。
使用服務帳戶取得不記名憑證
如果您正在直接呼叫 DLP API (例如提出具有 cURL 的 HTTP 要求),您將在 HTTP 授權要求標頭中以不記名憑證的形式傳送驗證。如要使用服務帳戶取得不記名憑證,請執行下列操作:
- 安裝 Google Cloud CLI。
- 通過服務帳戶驗證,將以下 [KEY_FILE] 替換為服務帳戶金鑰檔案的路徑:
gcloud auth activate-service-account --key-file [KEY_FILE]
- 使用服務帳戶取得授權憑證:
這個指令會傳回存取權杖值。gcloud auth print-access-token
- 呼叫 API 時,請在
Authorization
標頭中以bearer
憑證的形式傳送憑證值:curl -s -H 'Content-Type: application/json' \ -H 'Authorization: Bearer [ACCESS_TOKEN]' \ 'https://dlp.googleapis.com/v2/infoTypes'
應用程式預設憑證
如果您是使用用戶端程式庫呼叫 DLP API,請使用應用程式預設憑證 (ADC)。
使用 ADC 的服務會尋找 GOOGLE_APPLICATION_CREDENTIALS
環境變數內的憑證。除非您特別希望讓 ADC 使用其他憑證 (例如使用者憑證),否則請將這個環境變數設為指向您的服務帳戶金鑰檔案。
export GOOGLE_APPLICATION_CREDENTIALS=[PATH_TO_KEY_FILE]
從 Compute Engine VM 使用 Sensitive Data Protection
如要從 VM 執行個體存取 DLP API,請在建立 VM 時,選取「Identity and API Access」(身分及 API 存取權) 區段下方的「Allow full access to all Cloud APIs」(允許所有 Cloud API 的完整存取權)。