ToS 警告
学完这课,你能了解使用 Antigravity Auth 插件可能面临的风险,以及如何保护你的 Google 账户安全。
你现在的困境
你在考虑使用 Antigravity Auth 插件访问 Google Antigravity 的 AI 模型,但有些担忧:
- 看到社区有人报告账户被封禁或影子封禁
- 担心使用非官方工具违反 Google 的服务条款
- 不确定是否应该用新账户还是老账户
- 想知道如何降低风险
这些担忧是合理的。使用任何非官方工具都有一定风险,本文将帮你了解具体的风险点和应对策略。
什么时候需要看这一课
- 安装插件前:了解风险后再决定是否使用
- 选择账户时:决定用哪个 Google 账户进行认证
- 遇到封禁时:了解可能的原因和预防措施
- 新用户注册时:避免高风险操作模式
核心风险概述
重要警告
使用此插件可能会违反 Google 的服务条款(Terms of Service)。
少数用户报告他们的 Google 账户被封禁或影子封禁(Shadow Ban,即限制访问但没有明确通知)。
使用此插件即表示你接受以下声明:
- 这是非官方工具,未获得 Google 认可或背书
- 你的 Google 账户可能会被暂停或永久封禁
- 你自行承担使用此插件的所有风险和后果
什么是影子封禁?
影子封禁(Shadow Ban) 是 Google 对可疑账户采取的一种限制措施。与直接封禁不同,影子封禁不会显示明确的错误信息,而是:
- API 请求返回 403 或 429 错误
- 配额显示可用,但实际无法调用
- 其他账户正常工作,只有被标记的账户受影响
影子封禁通常持续时间较长(几天到几周),且无法通过申诉恢复。
高风险场景
以下场景会显著增加账户被标记或封禁的风险:
🚨 场景 1:全新的 Google 账户
风险等级:极高
全新注册的 Google 账户使用本插件,被封禁的概率非常高。原因:
- 新账户缺少历史行为数据,容易被 Google 的滥用检测系统标记
- 大量 API 调用在新账户上会被视为异常行为
- Google 对新账户的审核更严格
建议:不要为此插件专门创建新账户。
🚨 场景 2:新账户 + Pro/Ultra 订阅
风险等级:极高
新注册的账户并立即订阅 Google 的 Pro 或 Ultra 服务,经常被标记并封禁。原因:
- 订阅后的高用量模式在新账户上看起来像滥用
- Google 对新付费用户的审核更严格
- 这种模式与正常用户的成长路径差异太大
建议:让账户先"自然成长"一段时间(至少几个月),再考虑订阅。
🟡 场景 3:短时间内大量请求
风险等级:高
在短时间内发起大量 API 请求,或频繁使用并行代理/多会话,会触发速率限制和滥用检测。原因:
- OpenCode 的请求模式比原生应用更密集(工具调用、重试、流式传输等)
- 高并发请求会触发 Google 的保护机制
建议:
- 控制请求频率和并发数
- 避免同时启动多个并行代理
- 使用多账户轮换分散请求
🟡 场景 4:使用唯一的 Google 账户
风险等级:中
如果你只有一个 Google 账户,且依赖它访问关键服务(Gmail、Drive 等),风险较高。原因:
- 账户被封禁会影响你的日常工作
- 无法通过申诉恢复
- 备用方案缺失
建议:使用一个不依赖关键服务的独立账户。
最佳实践建议
✅ 推荐做法
1. 使用已建立的 Google 账户
优先选择已使用一段时间(建议 6 个月以上)的 Google 账户:
- 有正常的 Google 服务使用历史(Gmail、Drive、Google Search 等)
- 没有历史违规记录
- 账户绑定了手机号并完成验证
2. 配置多个账户
添加多个 Google 账户,通过轮换分散请求:
- 至少配置 2-3 个账户
- 使用
account_selection_strategy: "hybrid"策略(默认) - 遇到限速时自动切换账户
3. 控制 使用量
- 避免短时间内密集请求
- 减少并行代理的数量
- 在
antigravity.json中设置max_rate_limit_wait_seconds: 0快速失败而不是重试
4. 监控账户状态
定期检查账户状态:
- 查看
~/.config/opencode/antigravity-accounts.json中的rateLimitResetTimes - 启用调试日志:
OPENCODE_ANTIGRAVITY_DEBUG=1 opencode - 遇到 403/429 错误时暂停使用 24-48 小时
5. 先在官方界面"热身"
社区用户报告的有效方法:
- 在浏览器中登录 Antigravity IDE
- 运行几个简单的提示(如「你好」、「2+2 等于几」)
- 5-10 次成功调用后,再使用插件
原理:通过官方界面使用账户会让 Google 认为这是正常用户行为,降低被标记的风险。
❌ 避免的做法
- ❌ 专门为此插件创建全新的 Google 账户
- ❌ 在新注册的账户上立即订阅 Pro/Ultra
- ❌ 用唯一的关键服务账户(如工作邮箱)
- ❌ 触发 429 限制后反复重试
- ❌ 同时启动大量并行代理
- ❌ 提交
antigravity-accounts.json到版本控制
常见问题
Q: 我的账户被封禁了,能申诉吗?
A: 不能。
如果是通过本插件触发 Google 的滥用检测导致的封禁或影子封禁,通常无法通过申诉恢复。原因:
- 封禁是基于 API 使用模式自动触发的
- Google 对非官方工具的使用持严格态度
- 申诉时需要说明工具用途,但本插件本身就可能被视为违规
建议:
- 使用其他未受影响的账户
- 如果所有账户都被封禁,直接使用 Antigravity IDE
- 避免在被封禁的账户上继续尝试
Q: 使用本插件一定会被封禁吗?
A: 不一定。
大多数用户使用本插件没有遇到问题。风险取决于:
- 账户年龄和历史行为
- 使用频率和请求模式
- 是否遵循最佳实践
风险评估:
- 老账户 + 适度使用 + 多账户轮换 → 低风险
- 新账户 + 密集请求 + 单账户 → 高风险
Q: 影子封禁和速率限制有什么区别?
A: 本质不同,恢复方式也不同。
| 特征 | 影子封禁 | 速率限制(429) |
|---|---|---|
| 触发原因 | 滥用检测,被标记为可疑 | 请求频率超过配额 |
| 错误码 | 403 或静默失败 | 429 Too Many Requests |
| 持续时间 | 几天到几周 | 几小时到一天 |
| 恢复方法 | 无法恢复,需用其他账户 | 等待重置或切换账户 |
| 是否可预防 | 遵循最佳实践降低风险 | 控制请求频率 |
Q: 可以用企业 Google 账户吗?
A: 不推荐。
企业账户通常绑定关键服务和数据,封禁影响更严重。此外:
- 企业账户的审核更严格
- 可能违反企业的 IT 政策
- 风险由个人承担,但影响团队
建议:使用个人账户。
Q: 多账户能完全避免封禁吗?
A: 不能完全避免,但能降低影响。
多账户的作用:
- 分散请求,降低单个账户触发限制的概率
- 一个账户被封禁,其他账户仍然可用
- 遇到限制时自动切换,提高可用性
但多账户不是"护身符":
- 如果所有账户都触发滥用检测,可能全部被封禁
- 不要滥用多账户进行密集请求
- 每个账户仍需遵循最佳实践
检查点 ✅
阅读完本课,你应该知道:
- [ ] 使用本插件可能违反 Google ToS,风险自负
- [ ] 新账户 + Pro/Ultra 订阅是高风险场景
- [ ] 推荐使用已建立的 Google 账户
- [ ] 配置多个账户可以分散风险
- [ ] 账户被封禁后无法申诉恢复
- [ ] 控制请求频率和使用量很重要
本课小结
本课介绍了使用 Antigravity Auth 插件可能面临的风险:
- 核心风险:可能违反 Google ToS,账户可能被封禁或影子封禁
- 高风险场景:新账户、新账户 + 订阅、密集请求、单一关键账户
- 最佳实践:使用老账户、配置多账户、控制使用量、监控状态、先"热身"
- 常见问题:无法申诉、风险因人而异、多账户可降低影响
使用本插件前,请仔细评估风险。如果你无法接受账户可能被封禁的后果,建议直接使用 Antigravity IDE。
附录:源码参考
点击展开查看源码位置
更新时间:2026-01-23
本课内容基于项目 README 文档的风险警告部分(README.md:23-40),不涉及具体代码实现。
| 功能 | 文件路径 | 行号 |
|---|---|---|
| ToS 警告声明 | README.md | 23-40 |