Вы пытаетесь предоставить себе доступ к учетной записи / данным клиента, используя идентификатор клиента OAuth вашего проекта. Это очень опасно, так как вы можете получить Identity Token и Refresh Token, которые могут затруднить отзыв вашего клиента токеном. Большинство клиентов / разработчиков не знают, как это сделать.
Google ужесточает уровень доступа, который вы можете запросить. Вы запросили разрешения, которые слишком привилегированы. Правильный подход заключается в том, чтобы клиент предоставил вам доступ к своей учетной записи через Google Cloud IAM. Этими привилегиями могут быть учетная запись службы, созданная вашей учетной записью Google, или адрес электронной почты вашей учетной записи Google. Оба метода требуют, чтобы клиент предоставил разрешения в своей учетной записи GCP с помощью IAM.
Ваша проблема может быть решена в три этапа:
1) Удалите следующие области как Googleне утвердит ваше приложение с ними без аудита.
- cloud-platform.read-only
- cloud-platform
Примечание. Если вы толькотребовать доступ к очень конкретной службе, изменить область действия этой службы. Возможно, вы не получили одобрение.
2) Создайте учетную запись службы в своей учетной записи Google Cloud Platform. Предоставьте адрес электронной почты вашей учетной записи службы каждому клиенту. Им потребуется добавить адрес электронной почты в консоль Google Cloud Platform в разделе IAM и назначить необходимые разрешения IAM.
Примечание: Возможно, вы захотите создать одну учетную запись для каждого клиента дляулучшенная безопасность, разделение и ведение журнала.
3) Используйте учетную запись службы вместо клиентского приложения.
Примечание: Если вам требуется GoogleКонсольный доступ к учетной записи Google Cloud Platform вашего клиента, предоставьте им свой адрес электронной почты учетной записи Google. Они могут назначить вашему адресу электронной почты необходимые разрешения для доступа к консоли своего проекта.