我需要在我的python解决方案中使用Cloud Vision API,我一直在依赖API密钥,但目前我正在尝试为我的Compute Engine的默认服务帐户调用Vision所需的范围,到目前为止运气不大 .
我已通过cloud console在我的项目中启用了vision API,但我仍然收到403错误:
请求的身份验证范围不足 .
我会从我的gce的编辑详细信息选项卡中为每个API单独设置访问权限,但找不到其他API列出的Vision . 我设法从Vision API正确接收正确响应的唯一方法是通过标记“允许完全访问所有Cloud API”复选框,再次从我的gce的编辑详细信息选项卡,但这对我来说听起来不太安全 .
希望有更好的方法来做到这一点,但我找不到有关身份验证的Vision的文档,也没有关于堆栈溢出的任何问题(有些有一个密切的主题,但没有提出的答案非常适合我的情况,或提供一个有效的解决方案)
预先感谢您的帮助 .
EDIT
我正在添加我可以在 Cloud 控制台的gce默认服务帐户中单独启用的每个API的列表:
BigQuery; Bigtable Admin; Bigtable数据; Cloud 数据存储; Cloud 调试器; Cloud Pub / Sub; Cloud 源存储库; Cloud SQL;计算引擎;服务控制;服务管理; Stackdriver日志API; Stackdriver Monitoring API; Stackdriver Trace;存储;任务队列;用户信息
它们似乎都没有对我的需求有用,尽管实现对它们的完全访问都能解决我的问题对我来说非常困惑 .
EDIT #2
我将尝试更简洁地陈述我的问题:如何将https://www.googleapis.com/auth/cloud-vision添加到我的gce实例的默认帐户?
我正在寻找一种方法,通过以下任何一种方式:GCP控制台,gcloud命令行,甚至通过Python(目前我正在使用googleapiclient.discovery.build,我不知道是否有任何通过图书馆询问视觉api范围的方法) .
或者只要通过IAM限制角色,是否可以启用所有范围?如果是这样的话,我该怎么做?
我真的找不到文档的方法,再次感谢你 .
1 回答
Google Cloud API(视觉,自然语言,翻译等)不需要任何特殊权限,您只需在项目中启用它们(转到控制台中的API Library选项卡)并创建API密钥或服务帐户即可访问它们 .
鉴于Service Accounts are the recommended approach for authentication with Google Cloud Platform services,您决定从API密钥转移到服务帐户是正确的,出于安全考虑,Google建议使用它们而不是API密钥 .
话虽这么说,我看到你正在使用旧的Python API Client Libraries,它使用你提到的googleapiclient.discovery.build服务 . 截至目前,较新的idiomatic Client Libraries是推荐的方法,它们取代了您正在使用的旧版API客户端库,因此我强烈建议您朝着这个方向前进 . 它们更易于使用,更易于理解,更好地记录并且是the recommended approach to access Cloud APIs programatically .
以此为出发点,我将这个答案分为两部分:
Using Client Libraries
如果您决定遵循我的建议并迁移到新的客户端库,那么鉴于客户端库使用应用程序默认凭据(ADC)进行身份验证,身份验证将非常简单 . ADC使用计算引擎的默认服务帐户来提供身份验证,因此您根本不必担心,因为默认情况下它会起作用 .
一旦该部分清楚,您可以继续创建示例代码(例如documentation中可用的代码),并且一旦您测试一切正常工作,您就可以继续完成Vision API Client Library reference page以获得有关图书馆如何运作的信息 .
Using (legacy) API Client Libraries 如果,尽管我的话,你想要坚持旧的API客户端库,你可能会对这个其他文档页面感兴趣,其中有一些关于Authentication using the API Client Libraries的完整信息 . 更具体地说,整整一章专门用于解释OAuth 2.0 authentication using Service Accounts .
使用下面的简单代码,您可以使用the google.oauth2.service_account module从首选SA的JSON密钥文件加载凭据,指定所需的范围,并在构建Vision客户端时通过指定
credentials=credentials
使用它:EDIT:
我忘了添加它以便计算要能够使用Google API的引擎实例,必须使用
https://www.googleapis.com/auth/cloud-platform
范围授予它(事实上,这与选择允许对所有Cloud API的完全访问权限相同) . 这在GCE Service Accounts best practices中有记录,但你是对的this would allow full access to all resources and services in the project .或者,如果您担心允许"access-all"范围的影响,请在this other documentation page中解释您可以允许完全访问,然后执行IAM角色的限制访问 .
在任何情况下,如果要将Vision范围 only 授予实例,可以通过运行以下
gcloud
命令来执行此操作:对于任何其他Cloud API,可以从this page获取Cloud Vision API范围(
https://www.googleapis.com/auth/cloud-vision
) .此外,如本节中有关SA permissions and access scopes所述,SA权限应符合实例范围;这意味着最严格的许可将适用,因此您也需要考虑到这一点 .