Mengelola profil autentikasi

Tugas dalam Integrasi Apigee Anda mungkin memerlukan koneksi ke aplikasi eksternal, layanan, atau sumber data. Profil otentikasi memungkinkan Anda mengkonfigurasi dan menyimpan detail autentikasi untuk koneksi di Integrasi Apigee. Anda bisa mengonfigurasi tugas untuk menggunakan dalam profil autentikasi Google. Pembuatan profil otentikasi adalah aktivitas satu kali saja, dan Anda dapat menggunakan kembali profil yang sama dalam beberapa integrasi.

Membuat client ID OAuth 2.0

Client ID digunakan untuk mengidentifikasi satu aplikasi ke server OAuth Google. Jika aplikasi Anda berjalan di beberapa platform, setiap platform akan memerlukan client ID sendiri. Untuk menggunakan OAuth 2.0 di aplikasi, Anda memerlukan ID klien OAuth 2.0, yang digunakan aplikasi Anda saat meminta token akses OAuth 2.0.

Untuk membuat client ID OAuth 2.0, lakukan langkah-langkah berikut:

  1. Di konsol Google Cloud, buka APIs & Layanan > Kredensial.

    Buka Kredensial

  2. Klik + Create Credentials, lalu pilih OAuth client ID dari daftar opsi yang tersedia.

    Halaman Buat client ID OAuth akan muncul.

  3. Appication type: Pilih Web Application dari menu drop-down.
  4. Nama: Masukkan nama untuk klien OAuth 2.0 Anda guna mengidentifikasi klien di Konsol Cloud.
  5. Di bagian Authorized redirect URI, klik +Add URI, lalu masukkan informasi berikut:
    https://apigee.google.com/organizations/GOOGLE_CLOUD_PROJECT_NAME/integrations/callback/locations/AUTH_PROFILE_REGION
  6. Klik Create.

    Client ID OAuth 2.0 berhasil dibuat.

Buat profil autentikasi baru

Untuk membuat profil autentikasi baru, pilih salah satu opsi berikut:

Konsol

  1. Di UI Apigee, pilih Organisasi Apigee Anda.
  2. Klik Develop > Integrasi.
  3. Pilih integrasi yang ada yang ingin Anda buatkan profil autentikasinya.

    Tindakan ini akan membuka integrasi di editor integrasi.

  4. Di toolbar editor integrasi, klik (Manage Authentication Profiles).

    Halaman Authentication Profiles akan muncul.

  5. Klik Create dan masukkan detail berikut:
  6. Klik Create.

Terraform

Menggunakan google_integrations_client resource Anda Anda dapat menggunakan terraform untuk membuat profil autentikasi berikut:

Token Auth

Contoh berikut membuat jenis autentikasi token Auth di region us-central1:

resource "google_integrations_client" "client" {
  location = "us-central1"
}

resource "google_integrations_auth_config" "auth_config_auth_token" {
  location     = "us-central1"
  display_name = "tf-auth-token"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "AUTH_TOKEN"
    auth_token {
      type  = "Basic"
      token = "some-random-token"
    }
  }
  depends_on = [google_integrations_client.client]
}

Sertifikasi klien SSL/TLS

Contoh berikut membuat jenis autentikasi sertifikasi klien SSL/TLS di region us-central1:

resource "google_integrations_auth_config" "auth_config_certificate" {
  location     = "us-central1"
  display_name = "tf-certificate"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "CLIENT_CERTIFICATE_ONLY"
  }
  client_certificate {
    ssl_certificate       = <<EOT
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
EOT
    encrypted_private_key = <<EOT
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
EOT
  }
  depends_on = [google_integrations_client.client]
}

Token Web JSON (JWT)

Contoh berikut membuat jenis autentikasi JSON Web Token (JWT) di region us-central1:

resource "google_integrations_auth_config" "auth_config_jwt" {
  location     = "us-central1"
  display_name = "tf-jwt"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "JWT"
    jwt {
      jwt_header  = "{\"alg\": \"HS256\", \"typ\": \"JWT\"}"
      jwt_payload = "{\"sub\": \"1234567890\", \"name\": \"John Doe\", \"iat\": 1516239022}"
      secret      = "secret"
    }
  }
  depends_on = [google_integrations_client.client]
}

Kode otorisasi OAuth 2.0

Contoh berikut membuat jenis autentikasi sertifikasi klien SSL/TLS di region us-central1:

resource "google_integrations_auth_config" "auth_config_oauth2_authorization_code" {
  location     = "us-central1"
  display_name = "tf-oauth2-authorization-code"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "OAUTH2_AUTHORIZATION_CODE"
    oauth2_authorization_code {
      client_id      = "Kf7utRvgr95oGO5YMmhFOLo8"
      client_secret  = "D-XXFDDMLrg2deDgczzHTBwC3p16wRK1rdKuuoFdWqO0wliJ"
      scope          = "photo offline_access"
      auth_endpoint  = "https://authorization-server.com/authorize"
      token_endpoint = "https://authorization-server.com/token"
    }
  }
  depends_on = [google_integrations_client.client]
}

Kredensial klien OAuth 2.0

Contoh berikut membuat jenis autentikasi kredensial klien OAuth 2.0 di region us-central1:

resource "google_integrations_auth_config" "auth_config_oauth2_client_credentials" {
  location     = "us-central1"
  display_name = "tf-oauth2-client-credentials"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "OAUTH2_CLIENT_CREDENTIALS"
    oauth2_client_credentials {
      client_id      = "demo-backend-client"
      client_secret  = "MJlO3binatD9jk1"
      scope          = "read"
      token_endpoint = "https://login-demo.curity.io/oauth/v2/oauth-token"
      request_type   = "ENCODED_HEADER"
      token_params {
        entries {
          key {
            literal_value {
              string_value = "string-key"
            }
          }
          value {
            literal_value {
              string_value = "string-value"
            }
          }
        }
      }
    }
  }
  depends_on = [google_integrations_client.client]
}

Token ID OIDC Google

Contoh berikut membuat jenis autentikasi token ID OIDC Google di region us-central1:

resource "random_id" "default" {
  byte_length = 8
}

resource "google_service_account" "service_account" {
  account_id   = "sa-${random_id.default.hex}"
  display_name = "Service Account"
}

resource "google_integrations_auth_config" "auth_config_oidc_token" {
  location     = "us-central1"
  display_name = "tf-oidc-token"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "OIDC_TOKEN"
    oidc_token {
      service_account_email = google_service_account.service_account.email
      audience = "https://us-central1-project.cloudfunctions.net/functionA 1234987819200.apps.googleusercontent.com"
    }
  }
depends_on = [google_service_account.service_account, google_integrations_client.client]
}

Service account

Contoh berikut membuat jenis autentikasi akun layanan di region us-central1:

resource "random_id" "default" {
  byte_length = 8
}
  
resource "google_service_account" "service_account" {
  account_id   = "sa-${random_id.default.hex}"
  display_name = "Service Account"
}
resource "google_integrations_auth_config" "auth_config_service_account" {
  location     = "us-central1"
  display_name = "tf-service-account"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "SERVICE_ACCOUNT"
    service_account_credentials {
    service_account = google_service_account.service_account.email
    scope = "https://www.googleapis.com/auth/cloud-platform https://www.googleapis.com/auth/adexchange.buyer https://www.googleapis.com/auth/admob.readonly"
    }
  }
depends_on = [google_service_account.service_account, google_integrations_client.client]
}

Setelah Anda simpan, profil autentikasi baru akan tersedia sebagai di drop-down Authorization profile to use untuk tugas apa pun yang memerlukan autentikasi.

Opsional. Jika Anda belum membuat profil autentikasi sebelum mengonfigurasi tugas integrasi, Anda dapat mengakses dialog pembuatan profil dengan memilih + Add new authentication profile dari Drop-down Authorization profile to use di panel konfigurasi tugas. Ikuti langkah sebelumnya untuk membuat profil otentikasi baru.

Edit profil autentikasi

Untuk mengedit profil autentikasi, ikuti langkah-langkah berikut:

  1. Di UI Apigee, pilih Organisasi Apigee Anda.
  2. Klik Develop > Integrasi.
  3. Pilih integrasi yang ada yang ingin Anda buatkan profil autentikasinya.

    Tindakan ini akan membuka integrasi di editor integrasi.

  4. Di toolbar editor integrasi, klik (Manage Authentication Profiles).

    Halaman Authentication Profiles akan muncul.

  5. Pilih Region untuk profil autentikasi menggunakan menu drop-down di halaman Authentication Profiles.
  6. Klik (Menu tindakan), lalu klik Edit.

    Dialog Authentication Profiles akan muncul.

  7. Edit detailnya, lalu klik Simpan.

Hapus profil autentikasi

Untuk menghapus profil autentikasi, ikuti langkah-langkah berikut:

  1. Di UI Apigee, pilih Organisasi Apigee Anda.
  2. Klik Develop > Integrasi.
  3. Pilih integrasi yang ada yang ingin Anda buatkan profil autentikasinya.

    Tindakan ini akan membuka integrasi di editor integrasi.

  4. Di toolbar editor integrasi, klik (Manage Authentication Profiles).

    Halaman Authentication Profiles akan muncul.

  5. Pilih Region untuk profil autentikasi menggunakan menu drop-down di halaman Authentication Profiles.
  6. Klik Hapus.

Jenis autentikasi

Jenis autentikasi yang diperlukan untuk menyelesaikan tugas integrasi bergantung pada autentikasi yang dikonfigurasi di server otorisasi. Server otorisasi bisa berupa server mandiri atau API yang mengeluarkan kredensial ke memanggil klien. Integrasi Apigee mendukung jenis autentikasi berikut:

Bagian berikut menjelaskan properti konfigurasi dari jenis autentikasi.

Token Autentikasi

Jenis autentikasi token Auth menggunakan token (kredensial) untuk autentikasi. Kredensial dikirim ke server di header permintaan Authorization HTTP di format Authorization: TYPE CREDENTIALS. Untuk mengonfigurasi ini jenis autentikasi, tetapkan properti berikut:
  • Jenis: Jenis autentikasi seperti Basic, Bearer, atau MAC.
  • Token: Kredensial untuk jenis autentikasi.

Jika server autentikasi memerlukan sertifikat SSL/TLS, upload sertifikat dan kunci pribadi.

Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Token ID Google OIDC

Jenis autentikasi Google OIDC ID Token menggunakan JSON Web Token (JWT) untuk autentikasi. Penyedia Google OpenID Connect (OIDC), accounts.google.com, menandatangani dan menerbitkan JWT ini untuk autentikasi menggunakan akun layanan. Untuk mengonfigurasi jenis autentikasi ini, tetapkan properti berikut:
  • Akun layanan: Akun layanan (utama) di project Google Cloud Anda dengan izin untuk mengakses API Anda.
  • Audiens: Audiens untuk token OIDC (ini mengidentifikasi penerima yang menjadi target JWT). Misalnya, URL Pemicu adalah audiens untuk tugas Cloud Function.
Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Token Web JSON (JWT)

Jenis autentikasi JWT menggunakan JSON Web Token (JWT) untuk autentikasi. Untuk mengetahui informasi selengkapnya tentang JWT, lihat RFC7519. Untuk mengonfigurasi ini jenis autentikasi, tetapkan properti berikut:
  • Header JWT: Algoritme yang digunakan untuk membuat tanda tangan.

    Catatan: Anda hanya dapat menentukan algoritma HS256.

  • Payload JWT: Kumpulan klaim. Anda dapat menggunakan klaim terdaftar, publik, atau kustom.
  • Secret: Kunci bersama antara klien dan server autentikasi.

Jika server otentikasi memerlukan sertifikat SSL, unggah sertifikat dan kunci pribadi menggunakan pemilih file. Masukkan frasa sandi kunci pribadi .

Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Kode otorisasi OAuth 2.0

Jenis autentikasi kode otorisasi OAuth 2.0 menggunakan OAuth 2.0 token otorisasi untuk otentikasi. Untuk mengonfigurasi ini jenis autentikasi, tetapkan properti berikut:

  • Endpoint autentikasi: Endpoint ke endpoint autentikasi aplikasi. Anda akan dialihkan ke URL ini untuk meninjau izin akses aplikasi. Token tersebut akan hanya dapat dibuat setelah akses diberikan.
  • Endpoint token: Endpoint yang memberikan atau memperbarui token akses.
  • Client ID: String unik yang disediakan oleh server autentikasi untuk klien terdaftar. Client ID bukan rahasia, dan diekspos kepada pemilik resource. Gunakan kolom ini bersama dengan rahasia klien.
  • Secret: Kunci rahasia bersama antara klien (integrasi) dan server otentikasi.
  • Cakupan: Cakupan token akses. Cakupan memungkinkan Anda menentukan izin akses ketersediaan tinggi dan latensi yang lebih rendah bagi pengguna. Anda dapat menentukan beberapa cakupan yang dipisahkan dengan satu spasi (" "). Untuk informasi selengkapnya, lihat Cakupan OAuth 2.0 untuk Google API.

Jika server otentikasi memerlukan sertifikat SSL, unggah sertifikat dan kunci pribadi menggunakan pemilih file. Masukkan frasa sandi kunci pribadi ke kolom yang tersedia, jika diperlukan.

Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Kredensial klien OAuth 2.0

Jenis autentikasi kredensial klien OAuth 2.0 menggunakan OAuth 2.0 token otorisasi untuk otentikasi. Otentikasi ini terlebih dahulu meminta token akses menggunakan kredensial klien, lalu menggunakan token itu untuk mengakses sumber daya yang dilindungi. Untuk mengonfigurasi ini jenis autentikasi, tetapkan properti berikut:

  • Endpoint token: Endpoint yang memberikan atau memperbarui token akses.
  • Client ID: String unik yang disediakan oleh server autentikasi untuk klien terdaftar. Client ID bukan rahasia, dan diekspos kepada pemilik resource. Gunakan isian ini beserta sebuah rahasia klien.
  • Secret: Kunci rahasia bersama antara klien (integrasi) dan server otentikasi.
  • Cakupan: Cakupan token akses. Cakupan memungkinkan Anda menentukan izin akses ketersediaan tinggi dan latensi yang lebih rendah bagi pengguna. Anda dapat menentukan beberapa cakupan yang dipisahkan dengan satu spasi (" "). Untuk informasi selengkapnya, lihat Cakupan OAuth 2.0 untuk Google API.
  • Jenis permintaan: Mekanisme untuk mengirim parameter permintaan ke server otentikasi untuk mengambil token akses. Anda dapat menentukan salah satu opsi berikut jenis permintaan:

    • Header encoder: Mengenkode CLIENT ID dan CLIENT SECRET dalam format Base64 dan mengirim string yang dienkode dalam header otorisasi HTTP. Parameter permintaan lainnya akan dikirim dalam isi permintaan HTTP.
    • Parameter kueri: Mengirim parameter permintaan dalam string kueri.
    • Isi permintaan: Mengirim parameter permintaan dengan menggunakan elemen Jenis konten application/x-www-form-urlencoded dan UTF-8 charset dalam entity-body dari permintaan HTTP.
    • Tidak ditentukan
  • Parameter token: Parameter permintaan yang diperlukan untuk mendapatkan token. Menentukan nilai dalam format nilai kunci dengan Key sebagai nama parameter dan Value adalah nilai parameter yang sesuai.

Jika server otentikasi memerlukan sertifikat SSL, unggah sertifikat dan kunci pribadi menggunakan pemilih file. Masukkan frasa sandi kunci pribadi ke kolom yang tersedia, jika diperlukan.

Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Kredensial sandi pemilik resource OAuth 2.0

Jenis autentikasi kredensial sandi pemilik resource OAuth 2.0 menggunakan OAuth 2.0 token otorisasi untuk otentikasi. Otentikasi ini terlebih dahulu meminta token akses menggunakan kredensial pemilik resource (Nama pengguna dan Sandi), lalu menggunakan token tersebut untuk mengakses resource yang dilindungi. Untuk mengonfigurasi ini jenis autentikasi, tetapkan properti berikut berdasarkan jenis instance yang Anda hubungkan:

  • Endpoint token: Endpoint yang memberikan atau memperbarui token akses.
  • Client ID: String unik yang disediakan oleh server autentikasi untuk klien terdaftar. Client ID bukan rahasia, dan diekspos kepada pemilik resource. Gunakan isian ini beserta sebuah rahasia klien.
  • Secret: Kunci rahasia bersama antara klien (integrasi) dan server otentikasi.
  • Cakupan: Cakupan token akses. Cakupan memungkinkan Anda menentukan izin akses ketersediaan tinggi dan latensi yang lebih rendah bagi pengguna. Anda dapat menentukan beberapa cakupan yang dipisahkan dengan satu spasi (" "). Untuk informasi selengkapnya, lihat Cakupan OAuth 2.0 untuk Google API.
  • Nama pengguna: Nama pengguna pemilik resource.
  • Sandi: Sandi pengguna.
  • Jenis permintaan: Mekanisme untuk mengirim parameter permintaan ke server otentikasi untuk mengambil token akses. Anda dapat menentukan salah satu opsi berikut jenis permintaan:

    • Header encoder: Mengenkode CLIENT ID dan CLIENT SECRET dalam format Base64 dan mengirim string yang dienkode dalam header otorisasi HTTP. Mengirim parameter permintaan yang tersisa dalam isi permintaan HTTP.
    • Parameter kueri: Mengirim parameter permintaan dalam string kueri.
    • Isi permintaan: Mengirim parameter permintaan dengan menggunakan elemen Jenis konten application/x-www-form-urlencoded dan UTF-8 charset dalam entity-body dari permintaan HTTP.
  • Parameter token: Parameter permintaan yang diperlukan untuk mendapatkan token. Menentukan nilai dalam format nilai kunci dengan Key sebagai nama parameter dan Value adalah nilai parameter yang sesuai.

Jika server otentikasi memerlukan sertifikat SSL, unggah sertifikat dan kunci pribadi menggunakan pemilih file. Masukkan frasa sandi kunci pribadi ke kolom yang tersedia, jika diperlukan.

Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Hanya sertifikat klien SSL/TLS

Jenis autentikasi Hanya sertifikat klien SSL/TLS hanya menggunakan sertifikat SSL/TLS untuk autentikasi. Upload sertifikat dan kunci pribadi yang diperlukan. Untuk mengonfigurasi ini jenis autentikasi, unggah file berikut:
  • Sertifikat SSL: Sertifikat yang dienkode dalam format PEM.
  • Kunci pribadi: File kunci pribadi sertifikat yang dienkode dalam format PEM.

    Jika kunci pribadi memerlukan passphrase, masukkan frasa sandi kunci pribadi.

Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Akun layanan

Jenis autentikasi Akun layanan menggunakan kredensial akun layanan project Google Cloud untuk autentikasi. Untuk mengonfigurasi ini jenis autentikasi, tetapkan properti berikut:

  • Akun layanan: Akun layanan (utama) di project Google Cloud Anda dengan izin untuk mengakses API Anda.
  • Cakupan: Cakupan izin akses yang diberikan kepada pengguna. Anda dapat menentukan beberapa cakupan dipisahkan dengan satu spasi (" "). Untuk informasi selengkapnya, lihat Cakupan OAuth 2.0 untuk Google API.

Untuk mempelajari praktik terbaik dalam membuat dan mengelola akun layanan, baca Praktik terbaik untuk menggunakan dokumentasi akun layanan.

Jika server otentikasi memerlukan sertifikat SSL, unggah sertifikat dan kunci pribadi menggunakan pemilih file. Masukkan frasa sandi kunci pribadi ke kolom yang tersedia, jika diperlukan.

Untuk mengetahui tugas mana yang mendukung jenis autentikasi ini, lihat Kompatibilitas jenis autentikasi dengan tugas.

Kompatibilitas jenis autentikasi dengan tugas

Tabel berikut mencantumkan jenis autentikasi dan tugas kompatibel yang sesuai. Anda dapat menggunakan informasi ini untuk memutuskan jenis otentikasi mana yang digunakan untuk suatu tugas.

Authentication type Tugas dan pemicu yang kompatibel
Token Auth
Token ID OIDC Google
Token Web JSON (JWT)
Kode otorisasi OAuth 2.0
Kredensial klien OAuth 2.0
Kredensial sandi pemilik resource OAuth 2.0
Khusus sertifikat klien SSL/TLS
Service account

Aturan otentikasi

Jika integrasi Anda memiliki profil OAuth 2.0 dan akun layanan yang dikelola pengguna yang telah dikonfigurasi, profil OAuth 2.0 akan digunakan secara default untuk autentikasi. Jika profil OAuth 2.0 atau akun layanan yang dikelola pengguna tidak dikonfigurasi, akun layanan default (service-PROJECT_NUMBER@gcp-sa-apigee.) akan digunakan. Jika tugas tidak menggunakan akun layanan default, eksekusi akan gagal.