ToS 警告
學完這課,你能了解使用 Antigravity Auth 外掛可能面臨的風險,以及如何保護你的 Google 帳戶安全。
你現在的困境
你在考慮使用 Antigravity Auth 外掛存取 Google Antigravity 的 AI 模型,但有些擔憂:
- 看到社群有人回報帳戶被封禁或影子封禁
- 擔心使用非官方工具違反 Google 的服務條款
- 不確定是否應該用新帳戶還是舊帳戶
- 想知道如何降低風險
這些擔憂是合理的。使用任何非官方工具都有一定風險,本文將幫你了解具體的風險點和應對策略。
什麼時候需要看這一課
- 安裝外掛前:了解風險後再決定是否使用
- 選擇帳戶時:決定用哪個 Google 帳戶進行認證
- 遇到封禁時:了解可能的原因和預防措施
- 新用戶註冊時:避免高風險操作模式
核心風險概述
重要警告
使用此外掛可能會違反 Google 的服務條款(Terms of Service)。
少數用戶回報他們的 Google 帳戶被封禁或影子封禁(Shadow Ban,即限制存取但沒有明確通知)。
使用此外掛即表示你接受以下聲明:
- 這是非官方工具,未獲得 Google 認可或背書
- 你的 Google 帳戶可能會被暫停或永久封禁
- 你自行承擔使用此外掛的所有風險和後果
什麼是影子封禁?
影子封禁(Shadow Ban) 是 Google 對可疑帳戶採取的一種限制措施。與直接封禁不同,影子封禁不會顯示明確的錯誤訊息,而是:
- API 請求回傳 403 或 429 錯誤
- 配額顯示可用,但實際無法呼叫
- 其他帳戶正常運作,只有被標記的帳戶受影響
影子封禁通常持續時間較長(幾天到幾週),且無法透過申訴恢復。
高風險情境
以下情境會顯著增加帳戶被標記或封禁的風險:
🚨 情境 1:全新的 Google 帳戶
風險等級:極高
全新註冊的 Google 帳戶使用本外掛,被封禁的機率非常高。原因:
- 新帳戶缺少歷史行為資料,容易被 Google 的濫用偵測系統標記
- 大量 API 呼叫在新帳戶上會被視為異常行為
- Google 對新帳戶的審核更嚴格
建議:不要為此外掛專門建立新帳戶。
🚨 情境 2:新帳戶 + Pro/Ultra 訂閱
風險等級:極高
新註冊的帳戶並立即訂閱 Google 的 Pro 或 Ultra 服務,經常被標記並封禁。原因:
- 訂閱後的高用量模式在新帳戶上看起來像濫用
- Google 對新付費用戶的審核更嚴格
- 這種模式與正常用戶的成長路徑差異太大
建議:讓帳戶先「自然成長」一段時間(至少幾個月),再考慮訂閱。
🟡 情境 3:短時間內大量請求
風險等級:高
在短時間內發起大量 API 請求,或頻繁使用並行代理/多工作階段,會觸發速率限制和濫用偵測。原因:
- OpenCode 的請求模式比原生應用程式更密集(工具呼叫、重試、串流傳輸等)
- 高並行請求會觸發 Google 的保護機制
建議:
- 控制請求頻率和並行數
- 避免同時啟動多個並行代理
- 使用多帳戶輪換分散請求
🟡 情境 4:使用唯一的 Google 帳戶
風險等級:中
如果你只有一個 Google 帳戶,且依賴它存取關鍵服務(Gmail、Drive 等),風險較高。原因:
- 帳戶被封禁會影響你的日常工作
- 無法透過申訴恢復
- 備用方案缺失
建議:使用一個不依賴關鍵服務的獨立帳戶。
最佳實踐建議
✅ 推薦做法
1. 使用已建立的 Google 帳戶
優先選擇已使用一段時間(建議 6 個月以上)的 Google 帳戶:
- 有正常的 Google 服務使用歷史(Gmail、Drive、Google Search 等)
- 沒有歷史違規記錄
- 帳戶綁定了手機號並完成驗證
2. 設定多個帳戶
新增多個 Google 帳戶,透過輪換分散請求:
- 至少設定 2-3 個帳戶
- 使用
account_selection_strategy: "hybrid"策略(預設) - 遇到限速時自動切換帳戶
3. 控制使用量
- 避免短時間內密集請求
- 減少並行代理的數量
- 在
antigravity.json中設定max_rate_limit_wait_seconds: 0快速失敗而不是重試
4. 監控帳戶狀態
定期檢查帳戶狀態:
- 查看
~/.config/opencode/antigravity-accounts.json中的rateLimitResetTimes - 啟用除錯日誌:
OPENCODE_ANTIGRAVITY_DEBUG=1 opencode - 遇到 403/429 錯誤時暫停使用 24-48 小時
5. 先在官方介面「熱身」
社群用戶回報的有效方法:
- 在瀏覽器中登入 Antigravity IDE
- 執行幾個簡單的提示(如「你好」、「2+2 等於幾」)
- 5-10 次成功呼叫後,再使用外掛
原理:透過官方介面使用帳戶會讓 Google 認為這是正常用戶行為,降低被標記的風險。
❌ 避免的做法
- ❌ 專門為此外掛建立全新的 Google 帳戶
- ❌ 在新註冊的帳戶上立即訂閱 Pro/Ultra
- ❌ 用唯一的關鍵服務帳戶(如工作信箱)
- ❌ 觸發 429 限制後反覆重試
- ❌ 同時啟動大量並行代理
- ❌ 提交
antigravity-accounts.json到版本控制
常見問題
Q: 我的帳戶被封禁了,能申訴嗎?
A: 不能。
如果是透過本外掛觸發 Google 的濫用偵測導致的封禁或影子封禁,通常無法透過申訴恢復。原因:
- 封禁是基於 API 使用模式自動觸發的
- Google 對非官方工具的使用持嚴格態度
- 申訴時需要說明工具用途,但本外掛本身就可能被視為違規
建議:
- 使用其他未受影響的帳戶
- 如果所有帳戶都被封禁,直接使用 Antigravity IDE
- 避免在被封禁的帳戶上繼續嘗試
Q: 使用本外掛一定會被封禁嗎?
A: 不一定。
大多數用戶使用本外掛沒有遇到問題。風險取決於:
- 帳戶年齡和歷史行為
- 使用頻率和請求模式
- 是否遵循最佳實踐
風險評估:
- 舊帳戶 + 適度使用 + 多帳戶輪換 → 低風險
- 新帳戶 + 密集請求 + 單帳戶 → 高風險
Q: 影子封禁和速率限制有什麼區別?
A: 本質不同,恢復方式也不同。
| 特徵 | 影子封禁 | 速率限制(429) |
|---|---|---|
| 觸發原因 | 濫用偵測,被標記為可疑 | 請求頻率超過配額 |
| 錯誤碼 | 403 或靜默失敗 | 429 Too Many Requests |
| 持續時間 | 幾天到幾週 | 幾小時到一天 |
| 恢復方法 | 無法恢復,需用其他帳戶 | 等待重設或切換帳戶 |
| 是否可預防 | 遵循最佳實踐降低風險 | 控制請求頻率 |
Q: 可以用企業 Google 帳戶嗎?
A: 不推薦。
企業帳戶通常綁定關鍵服務和資料,封禁影響更嚴重。此外:
- 企業帳戶的審核更嚴格
- 可能違反企業的 IT 政策
- 風險由個人承擔,但影響團隊
建議:使用個人帳戶。
Q: 多帳戶能完全避免封禁嗎?
A: 不能完全避免,但能降低影響。
多帳戶的作用:
- 分散請求,降低單個帳戶觸發限制的機率
- 一個帳戶被封禁,其他帳戶仍然可用
- 遇到限制時自動切換,提高可用性
但多帳戶不是「護身符」:
- 如果所有帳戶都觸發濫用偵測,可能全部被封禁
- 不要濫用多帳戶進行密集請求
- 每個帳戶仍需遵循最佳實踐
檢查點 ✅
閱讀完本課,你應該知道:
- [ ] 使用本外掛可能違反 Google ToS,風險自負
- [ ] 新帳戶 + Pro/Ultra 訂閱是高風險情境
- [ ] 推薦使用已建立的 Google 帳戶
- [ ] 設定多個帳戶可以分散風險
- [ ] 帳戶被封禁後無法申訴恢復
- [ ] 控制請求頻率和使用量很重要
本課小結
本課介紹了使用 Antigravity Auth 外掛可能面臨的風險:
- 核心風險:可能違反 Google ToS,帳戶可能被封禁或影子封禁
- 高風險情境:新帳戶、新帳戶 + 訂閱、密集請求、單一關鍵帳戶
- 最佳實踐:使用舊帳戶、設定多帳戶、控制使用量、監控狀態、先「熱身」
- 常見問題:無法申訴、風險因人而異、多帳戶可降低影響
使用本外掛前,請仔細評估風險。如果你無法接受帳戶可能被封禁的後果,建議直接使用 Antigravity IDE。
附錄:原始碼參考
點擊展開查看原始碼位置
更新時間:2026-01-23
本課內容基於專案 README 文件的風險警告部分(README.md:23-40),不涉及具體程式碼實作。
| 功能 | 檔案路徑 | 行號 |
|---|---|---|
| ToS 警告聲明 | README.md | 23-40 |