Consulta i connettori supportati per Application Integration.

Gestisci profili di autenticazione

Le attività nell'Application Integration potrebbero richiedere il collegamento a un'applicazione, un servizio o un'origine dati esterna. Un profilo di autenticazione ti consente di configurare e archiviare i dettagli di autenticazione per la connessione in Application Integration. Puoi configurare l'attività in modo che utilizzi il profilo di autenticazione memorizzato. La creazione di un profilo di autenticazione è un'attività una tantum e puoi riutilizzare lo stesso profilo in più integrazioni.

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per gestire i profili di autenticazione, chiedi all'amministratore di concederti i seguenti ruoli IAM in un'integrazione:

Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Creare un ID client OAuth 2.0

L'ID client viene utilizzato per identificare una singola applicazione nei server OAuth di Google. Se l'applicazione viene eseguita su più piattaforme, ognuna dovrà avere il proprio ID client. Per utilizzare OAuth 2.0 nella tua applicazione, devi disporre di un ID client OAuth 2.0, che l'applicazione utilizza per richiedere un token di accesso OAuth 2.0.

Per creare un ID client OAuth 2.0, svolgi i seguenti passaggi:

  1. Nella console Google Cloud , vai a API e servizi > Credenziali.

    Vai a credenziali

  2. Fai clic su + Crea credenziali e seleziona ID client OAuth dall'elenco delle opzioni disponibili.

    Viene visualizzata la pagina Crea ID client OAuth.

  3. Tipo di applicazione:seleziona Applicazione web dall'elenco a discesa.
  4. Nome:inserisci un nome per il client OAuth 2.0 per identificarlo nella console Cloud.
  5. In URI di reindirizzamento autorizzati, fai clic su + Aggiungi URI e inserisci quanto segue:
     https://console.cloud.google.com/integrations/callback/locations/AUTH_PROFILE_REGION
  6. Fai clic su Crea.

    Viene creato un ID client OAuth 2.0.

Crea un nuovo profilo di autenticazione

Per creare un nuovo profilo di autenticazione, seleziona una delle seguenti opzioni:

Console

  1. Nella console Google Cloud , vai alla pagina Integrazione delle applicazioni.

    Vai ad Application Integration

  2. Nel menu di navigazione, fai clic su Profili di autenticazione.
  3. Viene visualizzata la pagina Authentication Profiles (Profili di autenticazione).

  4. Fai clic su Crea e inserisci i seguenti dettagli:
  5. Fai clic su Crea.

Terraform

Utilizza la risorsa google_integrations_client. Puoi utilizzare terraform per creare i seguenti profili di autenticazione:

Token di autenticazione

L'esempio seguente crea un tipo di autenticazione del token di autenticazione nella regione us-central1:

resource "google_integrations_client" "client" {
  location = "us-central1"
}

resource "google_integrations_auth_config" "auth_config_auth_token" {
  location     = "us-central1"
  display_name = "tf-auth-token"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "AUTH_TOKEN"
    auth_token {
      type  = "Basic"
      token = "some-random-token"
    }
  }
  depends_on = [google_integrations_client.client]
}

Certificazione client SSL/TLS

Il seguente esempio crea un tipo di autenticazione del certificato client SSL/TLS nella regione us-central1:

resource "google_integrations_auth_config" "auth_config_certificate" {
  location     = "us-central1"
  display_name = "tf-certificate"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "CLIENT_CERTIFICATE_ONLY"
  }
  client_certificate {
    ssl_certificate       = <<EOT
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
EOT
    encrypted_private_key = <<EOT
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
EOT
  }
  depends_on = [google_integrations_client.client]
}

JSON Web Token (JWT)

L'esempio seguente crea un tipo di autenticazione JWT (JSON Web Token) nella regione us-central1:

resource "google_integrations_auth_config" "auth_config_jwt" {
  location     = "us-central1"
  display_name = "tf-jwt"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "JWT"
    jwt {
      jwt_header  = "{\"alg\": \"HS256\", \"typ\": \"JWT\"}"
      jwt_payload = "{\"sub\": \"1234567890\", \"name\": \"John Doe\", \"iat\": 1516239022}"
      secret      = "secret"
    }
  }
  depends_on = [google_integrations_client.client]
}

Codice di autorizzazione OAuth 2.0

Il seguente esempio crea un tipo di autenticazione del certificato client SSL/TLS nella regione us-central1:

resource "google_integrations_auth_config" "auth_config_oauth2_authorization_code" {
  location     = "us-central1"
  display_name = "tf-oauth2-authorization-code"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "OAUTH2_AUTHORIZATION_CODE"
    oauth2_authorization_code {
      client_id      = "Kf7utRvgr95oGO5YMmhFOLo8"
      client_secret  = "D-XXFDDMLrg2deDgczzHTBwC3p16wRK1rdKuuoFdWqO0wliJ"
      scope          = "photo offline_access"
      auth_endpoint  = "https://authorization-server.com/authorize"
      token_endpoint = "https://authorization-server.com/token"
    }
  }
  depends_on = [google_integrations_client.client]
}

Credenziali client OAuth 2.0

Il seguente esempio crea un tipo di autenticazione delle credenziali client OAuth 2.0 nella regione us-central1:

resource "google_integrations_auth_config" "auth_config_oauth2_client_credentials" {
  location     = "us-central1"
  display_name = "tf-oauth2-client-credentials"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "OAUTH2_CLIENT_CREDENTIALS"
    oauth2_client_credentials {
      client_id      = "demo-backend-client"
      client_secret  = "MJlO3binatD9jk1"
      scope          = "read"
      token_endpoint = "https://login-demo.curity.io/oauth/v2/oauth-token"
      request_type   = "ENCODED_HEADER"
      token_params {
        entries {
          key {
            literal_value {
              string_value = "string-key"
            }
          }
          value {
            literal_value {
              string_value = "string-value"
            }
          }
        }
      }
    }
  }
  depends_on = [google_integrations_client.client]
}

Token ID OIDC di Google

L'esempio seguente crea un tipo di autenticazione del token ID OIDC di Google nella regione us-central1:

resource "random_id" "default" {
  byte_length = 8
}

resource "google_service_account" "service_account" {
  account_id   = "sa-${random_id.default.hex}"
  display_name = "Service Account"
}

resource "google_integrations_auth_config" "auth_config_oidc_token" {
  location     = "us-central1"
  display_name = "tf-oidc-token"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "OIDC_TOKEN"
    oidc_token {
      service_account_email = google_service_account.service_account.email
      audience = "https://us-central1-project.cloudfunctions.net/functionA 1234987819200.apps.googleusercontent.com"
    }
  }
depends_on = [google_service_account.service_account, google_integrations_client.client]
}

Service account

L'esempio seguente crea un tipo di autenticazione dell'account di servizio nella regione us-central1:

resource "random_id" "default" {
  byte_length = 8
}
  
resource "google_service_account" "service_account" {
  account_id   = "sa-${random_id.default.hex}"
  display_name = "Service Account"
}
resource "google_integrations_auth_config" "auth_config_service_account" {
  location     = "us-central1"
  display_name = "tf-service-account"
  description  = "Test auth config created via terraform"
  decrypted_credential {
    credential_type = "SERVICE_ACCOUNT"
    service_account_credentials {
    service_account = google_service_account.service_account.email
    scope = "https://www.googleapis.com/auth/cloud-platform https://www.googleapis.com/auth/adexchange.buyer https://www.googleapis.com/auth/admob.readonly"
    }
  }
depends_on = [google_service_account.service_account, google_integrations_client.client]
}

Dopo il salvataggio, il nuovo profilo di autenticazione è disponibile come opzione nel menu a discesa Profilo di autorizzazione da utilizzare di qualsiasi attività che richiede l'autenticazione.

(Facoltativo) Se non hai creato un profilo di autenticazione prima di configurare un'attività di integrazione, puoi accedere alla finestra di dialogo di creazione del profilo selezionando + Aggiungi nuovo profilo di autenticazione dal menu a discesa Profilo di autorizzazione da utilizzare nel riquadro di configurazione dell'attività. Segui i passaggi precedenti per creare un nuovo profilo di autenticazione.

Modificare i profili di autenticazione

Per modificare un profilo di autenticazione:

  1. Nella console Google Cloud , vai alla pagina Integrazione delle applicazioni.

    Vai ad Application Integration

  2. Nel menu di navigazione, fai clic su Profili di autenticazione.
  3. Viene visualizzata la pagina Authentication Profiles (Profili di autenticazione).

  4. Seleziona una Regione per il profilo di autenticazione utilizzando il menu a discesa nella pagina Authentication Profiles (Profili di autenticazione).
  5. Fai clic su (menu Azioni) e poi su Modifica.

    Viene visualizzata la finestra di dialogo Authentication Profiles (Profili di autenticazione).

  6. Modifica i dettagli e fai clic su Salva.

Eliminare i profili di autenticazione

Per eliminare un profilo di autenticazione:

  1. Nella console Google Cloud , vai alla pagina Integrazione delle applicazioni.

    Vai ad Application Integration

  2. Nel menu di navigazione, fai clic su Profili di autenticazione.
  3. Viene visualizzata la pagina Authentication Profiles (Profili di autenticazione).

  4. Seleziona una Regione per il profilo di autenticazione utilizzando il menu a discesa nella pagina Authentication Profiles (Profili di autenticazione).
  5. Fai clic su Elimina.

Tipi di autenticazione

Il tipo di autenticazione richiesto per completare un'attività di integrazione dipende dall'autenticazione configurata nel server di autorizzazione. Il server di autorizzazione può essere un server autonomo o un'API che emette credenziali al client chiamante. L'Application Integration supporta i seguenti tipi di autenticazione:

Le sezioni seguenti descrivono le proprietà di configurazione dei tipi di autenticazione.

Token di autenticazione

Il tipo di autenticazione Token di autenticazione utilizza un token (credenziali) per l'autenticazione. Le credenziali vengono inviate al server nell'intestazione della richiesta HTTP Authorization nel formato Authorization: TYPE CREDENTIALS. Per configurare questo tipo di autenticazione, imposta le seguenti proprietà:
  • Tipo: tipo di autenticazione, ad esempio Basic, Bearer o MAC.
  • Token: le credenziali per il tipo di autenticazione.

Se il server di autenticazione richiede un certificato SSL/TLS, carica il certificato e la chiave privata.

Per scoprire quali attività supportano questo tipo di autenticazione, consulta la sezione Compatibilità dei tipi di autenticazione con le attività.

Token ID OIDC Google

Il tipo di autenticazione Token ID OIDC di Google utilizza i token JWT (JSON Web Token) per l'autenticazione. Il provider OpenID Connect (OIDC) di Google, accounts.google.com, firma e emette questi JWT per l'autenticazione utilizzando un account di servizio. Per configurare questo tipo di autenticazione, imposta le seguenti proprietà:
  • Account di servizio: account di servizio (principale) nel tuo progetto Google Cloud con l'autorizzazione ad accedere all'API.
  • Pubblico: il pubblico del token OIDC (identifica i destinatari a cui è destinato il JWT). Ad esempio, URL attivatore è il segmento di pubblico per l'attività funzione Cloud Functions.
Per scoprire quali attività supportano questo tipo di autenticazione, consulta Compatibilità dei tipi di autenticazione con le attività.

JSON Web Token (JWT)

Il tipo di autenticazione JWT utilizza i token JWT (JSON Web Token) per l'autenticazione. Per ulteriori informazioni su JWT, consulta la RFC7519. Per configurare questo tipo di autenticazione, imposta le seguenti proprietà:
  • Intestazione JWT: algoritmo utilizzato per generare la firma.

    Nota: puoi specificare solo l'algoritmo HS256.

  • Payload JWT: un insieme di attestazioni. Puoi utilizzare rivendicazioni registrate, pubbliche o personalizzate.
  • Secret: chiave condivisa tra il client e il server di autenticazione.

Se il server di autenticazione richiede un certificato SSL, carica il certificato e la chiave privata utilizzando il selettore file. Inserisci la passphrase della chiave privata .

Per scoprire quali attività supportano questo tipo di autenticazione, consulta la sezione Compatibilità dei tipi di autenticazione con le attività.

Codice di autorizzazione OAuth 2.0

Il tipo di autenticazione codice di autorizzazione OAuth 2.0 utilizza un token di autorizzazione OAuth 2.0 per l'autenticazione. Per configurare questo tipo di autenticazione, imposta le seguenti proprietà:

  • Endpoint di autenticazione: endpoint dell'endpoint di autenticazione dell'applicazione. Verrà eseguito il reindirizzamento a questo URL per esaminare le autorizzazioni di accesso per l'applicazione. Il token verrà generato solo dopo che l'accesso è stato concesso.
  • Endpoint token: endpoint che concede o aggiorna il token di accesso.
  • ID client: una stringa univoca fornita dal server di autenticazione al client registrato. L'ID client non è un segreto ed è visibile al proprietario della risorsa. Utilizza questo campo insieme a un client secret.
  • Secret: chiave segreta condivisa tra il client (integrazione) e il server di autenticazione.
  • Ambiti: ambito del token di accesso. Gli ambiti ti consentono di specificare le autorizzazioni di accesso per gli utenti. Puoi specificare più ambiti separati da un singolo spazio (" "). Per ulteriori informazioni, consulta Ambiti OAuth 2.0 per le API di Google.

Se il server di autenticazione richiede un certificato SSL, carica il certificato e la chiave privata utilizzando il selettore file. Se necessario, inserisci la passphrase della chiave privata nel campo disponibile.

Per scoprire quali attività supportano questo tipo di autenticazione, consulta la sezione Compatibilità dei tipi di autenticazione con le attività.

Credenziali client OAuth 2.0

Il tipo di autenticazione Credenziali client OAuth 2.0 utilizza un OAuth 2.0 token di autorizzazione per l'autenticazione. Questa autenticazione richiede innanzitutto un token di accesso utilizzando le credenziali del client, quindi utilizza il token per accedere alle risorse protette. Per configurare questo tipo di autenticazione, imposta le seguenti proprietà:

  • Endpoint token: endpoint che concede o aggiorna il token di accesso.
  • ID client: una stringa univoca fornita dal server di autenticazione al client registrato. L'ID client non è un segreto ed è visibile al proprietario della risorsa. Utilizza questo campo insieme a un client secret.
  • Secret: chiave segreta condivisa tra il client (integrazione) e il server di autenticazione.
  • Ambiti: ambito del token di accesso. Gli ambiti ti consentono di specificare le autorizzazioni di accesso per gli utenti. Puoi specificare più ambiti separati da un singolo spazio (" "). Per ulteriori informazioni, consulta Ambiti OAuth 2.0 per le API di Google.
  • Tipi di richiesta: meccanismi per inviare i parametri di richiesta al server di autenticazione per recuperare il token di accesso. Puoi specificare uno dei seguenti tipi di richiesta:

    • Intestazione del codificatore: codifica CLIENT ID e CLIENT SECRET in formato Base64 e invia la stringa codificata nell'intestazione di autorizzazione HTTP. I restanti parametri della richiesta vengono inviati nel corpo della richiesta HTTP.
    • Parametri di query: invia i parametri di richiesta in una stringa di query.
    • Corpo della richiesta: invia i parametri della richiesta utilizzando il tipo di contenuto application/x-www-form-urlencoded e il carattere UTF-8 in entity-body della richiesta HTTP.
    • Senza specificare
  • Parametri token: i parametri di richiesta necessari per ottenere il token. Specifica i valori in formato chiave-valore, dove Key è il nome del parametro e Value è il valore parametro corrispondente.

Se il server di autenticazione richiede un certificato SSL, carica il certificato e la chiave privata utilizzando il selettore file. Se necessario, inserisci la passphrase della chiave privata nel campo disponibile.

Per scoprire quali attività supportano questo tipo di autenticazione, consulta la sezione Compatibilità dei tipi di autenticazione con le attività.

Credenziali della password del proprietario delle risorse OAuth 2.0

Il tipo di autenticazione Credenziali della password del proprietario delle risorse OAuth 2.0 utilizza un OAuth 2.0 token di autorizzazione per l'autenticazione. Questa autenticazione richiede innanzitutto un token di accesso utilizzando le credenziali del proprietario della risorsa (nome utente e password) e poi utilizza il token per accedere alle risorse protette. Per configurare questo tipo di autenticazione, imposta le seguenti proprietà in base al tipo di istanza a cui ti connetti:

  • Endpoint token: endpoint che concede o aggiorna il token di accesso.
  • ID client: una stringa univoca fornita dal server di autenticazione al client registrato. L'ID client non è un segreto ed è visibile al proprietario della risorsa. Utilizza questo campo insieme a un client secret.
  • Secret: chiave segreta condivisa tra il client (integrazione) e il server di autenticazione.
  • Ambiti: ambito del token di accesso. Gli ambiti ti consentono di specificare le autorizzazioni di accesso per gli utenti. Puoi specificare più ambiti separati da un singolo spazio (" "). Per ulteriori informazioni, consulta Ambiti OAuth 2.0 per le API di Google.
  • Nome utente: il nome utente del proprietario della risorsa.
  • Password: la password dell'utente.
  • Tipi di richiesta: meccanismi per inviare i parametri di richiesta al server di autenticazione per recuperare il token di accesso. Puoi specificare uno dei seguenti tipi di richiesta:

    • Intestazione del codificatore: codifica CLIENT ID e CLIENT SECRET in formato Base64 e invia la stringa codificata nell'intestazione di autorizzazione HTTP. Invia i parametri di richiesta rimanenti nel corpo della richiesta HTTP.
    • Parametri di query: invia i parametri di richiesta in una stringa di query.
    • Corpo della richiesta: invia i parametri della richiesta utilizzando il tipo di contenuto application/x-www-form-urlencoded e il carattere UTF-8 nel entity-body della richiesta HTTP.
  • Parametri token: i parametri di richiesta necessari per ottenere il token. Specifica i valori in formato chiave-valore, dove Key è il nome del parametro e Value è il valore parametro corrispondente.

Se il server di autenticazione richiede un certificato SSL, carica il certificato e la chiave privata utilizzando il selettore file. Se necessario, inserisci la passphrase della chiave privata nel campo disponibile.

Per scoprire quali attività supportano questo tipo di autenticazione, consulta la sezione Compatibilità dei tipi di autenticazione con le attività.

Solo certificato client SSL/TLS

Il tipo di autenticazione Solo certificato client SSL/TLS utilizza solo il certificato SSL/TLS per l'autenticazione. Carica il certificato e la chiave privata richiesti. Per configurare questo tipo di autenticazione, carica i seguenti file:
  • Certificato SSL: certificato codificato in formato PEM.
  • Chiave privata: file della chiave privata del certificato codificato in formato PEM.

    Se la chiave privata richiede un passphrase, inserisci la passphrase della chiave privata.

Per scoprire quali attività supportano questo tipo di autenticazione, consulta Compatibilità dei tipi di autenticazione con le attività.

Service account

Il tipo di autenticazione Service account utilizza le credenziali del account di servizio di un progettoGoogle Cloud per l'autenticazione. Per configurare questo tipo di autenticazione, imposta le seguenti proprietà:

  • Account di servizio: account di servizio (principale) nel tuo progetto Google Cloud con autorizzazione ad accedere alla tua API.
  • Ambiti: ambito delle autorizzazioni di accesso concesse agli utenti. Puoi specificare più ambiti separati da un singolo spazio (" "). Per ulteriori informazioni, consulta Ambiti OAuth 2.0 per le API di Google.

Per scoprire le best practice per la creazione e la gestione degli account di servizio, leggi la documentazione Best practice per l'utilizzo degli account di servizio.

Se il server di autenticazione richiede un certificato SSL, carica il certificato e la chiave privata utilizzando il selettore file. Se necessario, inserisci la passphrase della chiave privata nel campo disponibile.

Per scoprire quali attività supportano questo tipo di autenticazione, consulta la sezione Compatibilità dei tipi di autenticazione con le attività.

Compatibilità dei tipi di autenticazione con le attività

La tabella seguente elenca i tipi di autenticazione e le relative attività compatibili. Puoi utilizzare queste informazioni per decidere quale tipo di autenticazione utilizzare per un'attività.

Tipo di autenticazione Attività e attivatori compatibili
Token di autenticazione
Token ID OIDC di Google
JSON Web Token (JWT)
Codice di autorizzazione OAuth 2.0
Credenziali client OAuth 2.0
Credenziali della password del proprietario delle risorse OAuth 2.0
Solo certificato client SSL/TLS
Service account

Regola di autenticazione

Se per l'integrazione sono configurati sia il profilo OAuth 2.0 sia un account di servizio gestito dall'utente, per impostazione predefinita viene utilizzato il profilo OAuth 2.0 per l'autenticazione. Se non sono configurati né il profilo OAuth 2.0 né l'account di servizio gestito dall'utente, viene utilizzato l'account di servizio predefinito (service-PROJECT_NUMBER@gcp-sa-integrations.iam.gserviceaccount.com). Se l'attività non utilizza l'account di servizio predefinito, l'esecuzione non va a buon fine.