Autenticazione degli utenti

Per autenticare gli utenti nelle applicazioni Google Cloud, Google offre quanto segue metodi di autenticazione degli utenti:

Servizio di autenticazione Riepilogo
Identity Platform (opzione consigliata) Autentica gli utenti utilizzando password, numeri di telefono, provider di identità federati molto diffusi come Google, Facebook, Twitter e qualsiasi provider che supporti il protocollo SAML o OpenID Connect. Offre funzionalità aziendali tra cui autenticazione a più fattori, supporto SSO OIDC e SAML, multitenancy, SLA del 99, 95% e altro ancora.

Il metodo consigliato quando si avvia un nuovo progetto, in modo da poter utilizzare le funzionalità di Identity Platform e quelle legacy di Firebase Authentication.
Firebase Authentication Autentica gli utenti utilizzando diverse opzioni di autenticazione, ad esempio con Google, Facebook e Twitter. Firebase Authentication supporta un numero maggiore di utenti pur mantenendo la quantità minore di codice.

Il metodo consigliato per eseguire il deployment di una soluzione nel minor numero di passaggi.
Servizi di identità Google per il web Autentica gli utenti utilizzando account utente Google da Gmail e Google Workspace.

Il metodo consigliato per supportare gli Account solo Google o gli Account Google in un sistema di accesso esistente.
OAuth 2.0 e OpenID Connect Fornisce l'identità federata del provider che preferisci, incluso Google.

Il metodo consigliato se vuoi creare personalmente il protocollo di autenticazione degli utenti.
Identity-Aware Proxy (IAP) Fornisce l'autenticazione aggiungendo un livello di verifica Identity and Access Management (IAM) sopra la tua app App Engine. IAP consente di controllare l'accesso ai servizi App Engine prima che le richieste raggiungano le risorse dell'applicazione. Questo rende IAP inadatto per la protezione dalle attività all'interno dello stesso progetto Google Cloud.

Il metodo consigliato se vuoi utilizzare Account Google e IAM per controllare l'accesso degli utenti.
API Users Autenticare gli utenti che utilizzano account Google e Google Workspace. Il servizio Utenti di App Engine è accessibile solo tramite i servizi in bundle legacy.

Identity Platform

Identity Platform è un cliente di gestione di identità e accessi (GIAC, Identity and Access Management) che consente alle organizzazioni di personalizzare identità e autenticazione per la registrazione e l'accesso degli utenti nelle loro applicazioni. Identity Platform supporta diversi metodi di autenticazione (SAML, OIDC, email/password, social, telefono e autenticazione personalizzata) per fornire un'integrazione flessibile per qualsiasi soluzione di identità. Identity Platform si basa su la scalabilità, le prestazioni, la rete e la sicurezza globali di Google Cloud e include un'assistenza e uno SLA di livello enterprise per soddisfare le esigenze praticamente di qualsiasi app completamente gestito di Google Cloud.

Questa soluzione è ideale per la maggior parte degli utenti che vogliono opzioni di autenticazione flessibili basate su SLA e funzionalità affidabili di livello enterprise.

Identity Platform offre il proprio sistema di identità degli utenti. Se stai già utilizzando Google Workspace per il tuo dominio e vuoi autenticare gli utenti in base a questo devi utilizzare i Servizi di identità Google per il web.

Per saperne di più sull'integrazione di Identity Platform con App Engine, prova la guida illustrativa per l'accesso degli utenti su in App Engine.

Firebase Authentication

Firebase Authentication fornisce una un servizio di identità e autenticazione personalizzabile per la registrazione degli utenti e all'accesso. Analogamente a Identity Platform, Firebase Authentication supporta più metodi di autenticazione (SAML, OIDC, via email/password, social, auth) per fornire opzioni di integrazione flessibili per qualsiasi soluzione di identità.

Firebase Authentication si differenzia da Identity Platform per il fatto che è privo di alcune funzionalità per le aziende. Per ulteriori informazioni, vedi Differenze tra Identity Platform e Firebase Authentication.

Questa è la soluzione migliore se vuoi il modo più leggero per configurare per un'app di App Engine. Per molti utenti, Firebase Authentication rappresenta il modo più rapido per implementare o testare l'autenticazione.

Per saperne di più su Firebase Authentication, prova a seguire questi suggerimenti:

Servizi di identità Google per il web

Servizi di identità Google per il web è una libreria client di accesso per Google basata su OAuth 2.0 e OpenID Connect protocolli. Consente di accedere in modo facile e veloce grazie alla funzionalità Accedi con Pulsante Google visualizzato sul tuo sito web o nella tua app.

Questa è la soluzione migliore se vuoi autenticare gli utenti in base ai loro dati Google o se utilizzi la Console di amministrazione Google per il tuo dominio.

OAuth 2.0 e OpenID Connect

OpenID Connect è un livello di identità sovrapposto al protocollo OAuth 2.0. Google offre implementazione di OAuth 2.0, che è conforme alle specifica di OpenID Connect ed è Certificazione OpenID. Esistono anche diversi altri fornitori available.

Questa soluzione è ideale per chi desidera una personalizzazione e un controllo totali del l'implementazione dell'autenticazione.

Per ulteriori informazioni, vedi OpenID Connect.

Identity-Aware Proxy (IAP)

A differenza delle altre opzioni di autenticazione che implementano l'autenticazione all'interno la tua app, IAP protegge e protegge l'applicazione aggiungendo un sistema di autenticazione IAM di autorizzazione prima delle risorse. Questo livello verifica l'accesso richieste esterne prima di poter raggiungere l'app. Utenti non autorizzati l'accesso alla tua app non può avere l'accesso per raggiungere la tua app di App Engine.

Puoi attivare IAP per l'intera app o per servizi specifici o più versioni della tua app. Applicazioni o servizi protetti da IAP sono accessibili solo entità che hanno i valori corretti Ruolo IAM. Quando un utente tenta di accedere a una risorsa protetta da IAP, IAP esegue controlli di autenticazione e autorizzazione per conto tuo. Scopri in che modo IAP protegge le risorse delle applicazioni Panoramica di IAP.

IAP non protegge dalle attività all'interno di un progetto, ad esempio quando un servizio App Engine accede a un altro nello stesso progetto.

Questa è la soluzione migliore se vuoi usare account utente Google IAM per autorizzare l'accesso utente.

Per scoprire come configurare IAP per App Engine consulta le risorse Guida rapida di IAP.

API Users

L'API Users consente a un'app di App Engine di eseguire le attività seguenti:

  • Rileva se l'utente corrente ha eseguito l'accesso utilizzando un Account Google.
  • Reindirizza l'utente alla pagina di accesso appropriata per accedere.
  • Richiedi all'utente di creare un nuovo Account Google se non ne ha già uno.

Mentre un utente ha eseguito l'accesso all'applicazione, l'app può accedere ai suoi . L'app può anche rilevare se l'utente corrente è un amministratore, semplificando l'implementazione delle aree dell'app riservate agli amministratori.

Questa soluzione funziona bene se esegui l'upgrade di un'app esistente da una dal runtime di prima generazione a uno di seconda generazione e vuoi continuare per utilizzare l'API Users. Se vuoi la flessibilità di passare a Cloud Run o un'altra piattaforma di hosting di app Google Cloud in un secondo momento, consigliamo di eseguire la migrazione a una soluzione di autenticazione degli utenti più moderna.

Per informazioni sull'integrazione dell'API Users, consulta la Panoramica dell'API Users.

Altri servizi di autenticazione

Auth0 fornisce l'autenticazione con varie identità e le funzionalità Single Sign-On.