Skip to content

ToS 警告

学完这课,你能了解使用 Antigravity Auth 插件可能面临的风险,以及如何保护你的 Google 账户安全。

你现在的困境

你在考虑使用 Antigravity Auth 插件访问 Google Antigravity 的 AI 模型,但有些担忧:

  • 看到社区有人报告账户被封禁或影子封禁
  • 担心使用非官方工具违反 Google 的服务条款
  • 不确定是否应该用新账户还是老账户
  • 想知道如何降低风险

这些担忧是合理的。使用任何非官方工具都有一定风险,本文将帮你了解具体的风险点和应对策略。

什么时候需要看这一课

  • 安装插件前:了解风险后再决定是否使用
  • 选择账户时:决定用哪个 Google 账户进行认证
  • 遇到封禁时:了解可能的原因和预防措施
  • 新用户注册时:避免高风险操作模式

核心风险概述

重要警告

使用此插件可能会违反 Google 的服务条款(Terms of Service)。

少数用户报告他们的 Google 账户被封禁或影子封禁(Shadow Ban,即限制访问但没有明确通知)。

使用此插件即表示你接受以下声明:

  1. 这是非官方工具,未获得 Google 认可或背书
  2. 你的 Google 账户可能会被暂停或永久封禁
  3. 你自行承担使用此插件的所有风险和后果

什么是影子封禁?

影子封禁(Shadow Ban) 是 Google 对可疑账户采取的一种限制措施。与直接封禁不同,影子封禁不会显示明确的错误信息,而是:

  • API 请求返回 403 或 429 错误
  • 配额显示可用,但实际无法调用
  • 其他账户正常工作,只有被标记的账户受影响

影子封禁通常持续时间较长(几天到几周),且无法通过申诉恢复。


高风险场景

以下场景会显著增加账户被标记或封禁的风险:

🚨 场景 1:全新的 Google 账户

风险等级:极高

全新注册的 Google 账户使用本插件,被封禁的概率非常高。原因:

  • 新账户缺少历史行为数据,容易被 Google 的滥用检测系统标记
  • 大量 API 调用在新账户上会被视为异常行为
  • Google 对新账户的审核更严格

建议:不要为此插件专门创建新账户。

🚨 场景 2:新账户 + Pro/Ultra 订阅

风险等级:极高

新注册的账户并立即订阅 Google 的 Pro 或 Ultra 服务,经常被标记并封禁。原因:

  • 订阅后的高用量模式在新账户上看起来像滥用
  • Google 对新付费用户的审核更严格
  • 这种模式与正常用户的成长路径差异太大

建议:让账户先"自然成长"一段时间(至少几个月),再考虑订阅。

🟡 场景 3:短时间内大量请求

风险等级:高

在短时间内发起大量 API 请求,或频繁使用并行代理/多会话,会触发速率限制和滥用检测。原因:

  • OpenCode 的请求模式比原生应用更密集(工具调用、重试、流式传输等)
  • 高并发请求会触发 Google 的保护机制

建议

  • 控制请求频率和并发数
  • 避免同时启动多个并行代理
  • 使用多账户轮换分散请求

🟡 场景 4:使用唯一的 Google 账户

风险等级:中

如果你只有一个 Google 账户,且依赖它访问关键服务(Gmail、Drive 等),风险较高。原因:

  • 账户被封禁会影响你的日常工作
  • 无法通过申诉恢复
  • 备用方案缺失

建议:使用一个不依赖关键服务的独立账户。


最佳实践建议

✅ 推荐做法

1. 使用已建立的 Google 账户

优先选择已使用一段时间(建议 6 个月以上)的 Google 账户:

  • 有正常的 Google 服务使用历史(Gmail、Drive、Google Search 等)
  • 没有历史违规记录
  • 账户绑定了手机号并完成验证

2. 配置多个账户

添加多个 Google 账户,通过轮换分散请求:

  • 至少配置 2-3 个账户
  • 使用 account_selection_strategy: "hybrid" 策略(默认)
  • 遇到限速时自动切换账户

3. 控制 使用量

  • 避免短时间内密集请求
  • 减少并行代理的数量
  • antigravity.json 中设置 max_rate_limit_wait_seconds: 0 快速失败而不是重试

4. 监控账户状态

定期检查账户状态:

  • 查看 ~/.config/opencode/antigravity-accounts.json 中的 rateLimitResetTimes
  • 启用调试日志:OPENCODE_ANTIGRAVITY_DEBUG=1 opencode
  • 遇到 403/429 错误时暂停使用 24-48 小时

5. 先在官方界面"热身"

社区用户报告的有效方法:

  1. 在浏览器中登录 Antigravity IDE
  2. 运行几个简单的提示(如「你好」、「2+2 等于几」)
  3. 5-10 次成功调用后,再使用插件

原理:通过官方界面使用账户会让 Google 认为这是正常用户行为,降低被标记的风险。

❌ 避免的做法

  • ❌ 专门为此插件创建全新的 Google 账户
  • ❌ 在新注册的账户上立即订阅 Pro/Ultra
  • ❌ 用唯一的关键服务账户(如工作邮箱)
  • ❌ 触发 429 限制后反复重试
  • ❌ 同时启动大量并行代理
  • ❌ 提交 antigravity-accounts.json 到版本控制

常见问题

Q: 我的账户被封禁了,能申诉吗?

A: 不能。

如果是通过本插件触发 Google 的滥用检测导致的封禁或影子封禁,通常无法通过申诉恢复。原因:

  • 封禁是基于 API 使用模式自动触发的
  • Google 对非官方工具的使用持严格态度
  • 申诉时需要说明工具用途,但本插件本身就可能被视为违规

建议

  • 使用其他未受影响的账户
  • 如果所有账户都被封禁,直接使用 Antigravity IDE
  • 避免在被封禁的账户上继续尝试

Q: 使用本插件一定会被封禁吗?

A: 不一定。

大多数用户使用本插件没有遇到问题。风险取决于:

  • 账户年龄和历史行为
  • 使用频率和请求模式
  • 是否遵循最佳实践

风险评估

  • 老账户 + 适度使用 + 多账户轮换 → 低风险
  • 新账户 + 密集请求 + 单账户 → 高风险

Q: 影子封禁和速率限制有什么区别?

A: 本质不同,恢复方式也不同。

特征影子封禁速率限制(429)
触发原因滥用检测,被标记为可疑请求频率超过配额
错误码403 或静默失败429 Too Many Requests
持续时间几天到几周几小时到一天
恢复方法无法恢复,需用其他账户等待重置或切换账户
是否可预防遵循最佳实践降低风险控制请求频率

Q: 可以用企业 Google 账户吗?

A: 不推荐。

企业账户通常绑定关键服务和数据,封禁影响更严重。此外:

  • 企业账户的审核更严格
  • 可能违反企业的 IT 政策
  • 风险由个人承担,但影响团队

建议:使用个人账户。

Q: 多账户能完全避免封禁吗?

A: 不能完全避免,但能降低影响。

多账户的作用:

  • 分散请求,降低单个账户触发限制的概率
  • 一个账户被封禁,其他账户仍然可用
  • 遇到限制时自动切换,提高可用性

但多账户不是"护身符"

  • 如果所有账户都触发滥用检测,可能全部被封禁
  • 不要滥用多账户进行密集请求
  • 每个账户仍需遵循最佳实践

检查点 ✅

阅读完本课,你应该知道:

  • [ ] 使用本插件可能违反 Google ToS,风险自负
  • [ ] 新账户 + Pro/Ultra 订阅是高风险场景
  • [ ] 推荐使用已建立的 Google 账户
  • [ ] 配置多个账户可以分散风险
  • [ ] 账户被封禁后无法申诉恢复
  • [ ] 控制请求频率和使用量很重要

本课小结

本课介绍了使用 Antigravity Auth 插件可能面临的风险:

  1. 核心风险:可能违反 Google ToS,账户可能被封禁或影子封禁
  2. 高风险场景:新账户、新账户 + 订阅、密集请求、单一关键账户
  3. 最佳实践:使用老账户、配置多账户、控制使用量、监控状态、先"热身"
  4. 常见问题:无法申诉、风险因人而异、多账户可降低影响

使用本插件前,请仔细评估风险。如果你无法接受账户可能被封禁的后果,建议直接使用 Antigravity IDE


附录:源码参考

点击展开查看源码位置

更新时间:2026-01-23

本课内容基于项目 README 文档的风险警告部分(README.md:23-40),不涉及具体代码实现。

功能文件路径行号
ToS 警告声明README.md23-40