Consulta los conectores compatibles con Application Integration.
Gestionar perfiles de autenticación
Las tareas de tu integración de aplicaciones pueden requerir una conexión a una aplicación, un servicio o una fuente de datos externos. Un perfil de autenticación te permite configurar y almacenar los detalles de autenticación de la conexión en Application Integration. Puedes configurar la tarea para que use el perfil de autenticación almacenado. Crear un perfil de autenticación es una actividad que se realiza una sola vez y puedes reutilizar el mismo perfil en varias integraciones.
Roles obligatorios
Para obtener los permisos que necesitas para gestionar perfiles de autenticación, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en una integración:
-
Administrador de integración de aplicaciones (
roles/integrations.integrationAdmin
) -
Crea perfiles de autenticación:
Editor de integración de aplicaciones (
roles/integrations.integrationEditor
) -
Editar perfiles de autenticación:
Editor de integración de aplicaciones (
roles/integrations.integrationEditor
) -
Eliminar perfiles de autenticación:
Administrador de integración de aplicaciones (
roles/integrations.integrationAdmin
)
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
Crear un ID de cliente de OAuth 2.0
Los IDs de cliente se utilizan para identificar aplicaciones de manera individualizada en los servidores OAuth de Google. Si tu aplicación se ejecuta en varias plataformas, necesitará un ID de cliente en cada una de ellas. Para usar OAuth 2.0 en tu aplicación, necesitas un ID de cliente de OAuth 2.0, que tu aplicación usa al solicitar un token de acceso de OAuth 2.0.
Para crear un ID de cliente de OAuth 2.0, sigue estos pasos:
- En la Google Cloud consola, ve a APIs y servicios > Credenciales.
- Haz clic en + Crear credenciales y selecciona ID de cliente de OAuth en la lista de opciones disponibles.
Aparecerá la página Crear ID de cliente de OAuth.
- Tipo de aplicación: selecciona Aplicación web en la lista desplegable.
- Nombre: introduce un nombre para tu cliente de OAuth 2.0 para identificarlo en la consola de Cloud.
- En URIs de redirección autorizados, haz clic en +Añadir URI e introduce lo siguiente:
https://console.cloud.google.com/integrations/callback/locations/AUTH_PROFILE_REGION
- Haz clic en Crear.
Se ha creado un ID de cliente de OAuth 2.0.
Crear un perfil de autenticación
Para crear un perfil de autenticación, selecciona una de las siguientes opciones:
Consola
- En la Google Cloud consola, ve a la página Integración de aplicaciones.
- En el menú de navegación, haga clic en Perfiles de autenticación.
- Haz clic en Crear e introduce los siguientes datos:
- En el campo Nombre del perfil, introduce el nombre del perfil de autenticación que se mostrará en el editor de integraciones.
- En la lista Region (Región), selecciona una región para el perfil de autenticación.
- En el campo Descripción, introduce una descripción del perfil de autenticación.
- Haz clic en Continuar.
- En la lista Tipo de autenticación, selecciona el tipo de autenticación e introduce los detalles necesarios. En función de lo que elijas, el cuadro de diálogo mostrará los campos adicionales necesarios para las credenciales de autenticación. Puede seleccionar cualquiera de los siguientes tipos de autenticación:
- También puedes añadir certificados de cliente SSL/TLS que el servidor usa para validar la identidad de un cliente. Puedes introducir el siguiente campo:
- Certificado SSL
- Clave privada
- Frase de contraseña de la clave privada
La región que selecciones aquí debe ser la misma que la
AUTH_PROFILE_REGION
que se usó en los URIs de redirección autorizados al crear el ID de cliente de OAuth 2.0. - Haz clic en Crear.
Aparecerá la página Perfiles de autenticación.
Terraform
Usa el recurso google_integrations_client
.
Puedes usar Terraform para crear los siguientes perfiles de autenticación:
- Token de autenticación
- Solo certificación de cliente SSL/TLS
- JSON Web Token (JWT)
- Código de autorización de OAuth 2.0
- Credenciales de cliente de OAuth 2.0
- Token de ID de OIDC
- Cuenta de servicio
Token de autenticación
En el siguiente ejemplo se crea un tipo de autenticación de token de autenticación en la región us-central1
:
Certificación de cliente SSL/TLS
En el siguiente ejemplo se crea un tipo de autenticación de certificación de cliente SSL/TLS en la región us-central1
:
JSON Web Token (JWT)
En el siguiente ejemplo se crea un tipo de autenticación JSON Web Token (JWT) en la región us-central1
:
Código de autorización de OAuth 2.0
En el siguiente ejemplo se crea un tipo de autenticación de certificación de cliente SSL/TLS en la región us-central1
:
Credenciales de cliente de OAuth 2.0
En el siguiente ejemplo se crea un tipo de autenticación de credenciales de cliente de OAuth 2.0 en la región us-central1
:
Token de ID de Google OIDC
En el siguiente ejemplo se crea un tipo de autenticación de token de ID de OIDC de Google en la región us-central1
:
resource "random_id" "default" { byte_length = 8 } resource "google_service_account" "service_account" { account_id = "sa-${random_id.default.hex}" display_name = "Service Account" } resource "google_integrations_auth_config" "auth_config_oidc_token" { location = "us-central1" display_name = "tf-oidc-token" description = "Test auth config created via terraform" decrypted_credential { credential_type = "OIDC_TOKEN" oidc_token { service_account_email = google_service_account.service_account.email audience = "https://us-central1-project.cloudfunctions.net/functionA 1234987819200.apps.googleusercontent.com" } } depends_on = [google_service_account.service_account, google_integrations_client.client] }
Cuenta de servicio
En el siguiente ejemplo se crea un tipo de autenticación de cuenta de servicio en la región us-central1
:
resource "random_id" "default" { byte_length = 8 } resource "google_service_account" "service_account" { account_id = "sa-${random_id.default.hex}" display_name = "Service Account" } resource "google_integrations_auth_config" "auth_config_service_account" { location = "us-central1" display_name = "tf-service-account" description = "Test auth config created via terraform" decrypted_credential { credential_type = "SERVICE_ACCOUNT" service_account_credentials { service_account = google_service_account.service_account.email scope = "https://www.googleapis.com/auth/cloud-platform https://www.googleapis.com/auth/adexchange.buyer https://www.googleapis.com/auth/admob.readonly" } } depends_on = [google_service_account.service_account, google_integrations_client.client] }
Una vez que lo hayas guardado, el nuevo perfil de autenticación estará disponible como opción en el menú desplegable Perfil de autorización que se va a usar de cualquier tarea que requiera autenticación.
Opcional. Si no has creado un perfil de autenticación antes de configurar una tarea de integración, puedes acceder al cuadro de diálogo de creación de perfiles seleccionando + Añadir nuevo perfil de autenticación en el menú desplegable Perfil de autorización que se va a usar del panel de configuración de la tarea. Sigue los pasos anteriores para crear un perfil de autenticación.
Editar perfiles de autenticación
Para editar un perfil de autenticación, sigue estos pasos:
- En la Google Cloud consola, ve a la página Integración de aplicaciones.
- En el menú de navegación, haga clic en Perfiles de autenticación.
- Selecciona una región para el perfil de autenticación mediante el menú desplegable de la página Perfiles de autenticación.
- Haz clic en
Aparecerá el cuadro de diálogo Perfiles de autenticación.
(menú de acciones) y, a continuación, en Editar.
- Edita los detalles y haz clic en Guardar.
Aparecerá la página Perfiles de autenticación.
Cuando edites un perfil de autenticación, ten en cuenta lo siguiente:
- Si editas un perfil de autenticación que usa una tarea en una integración en borrador, publica la integración para que los cambios se apliquen. Cuando pruebes una integración en borrador, seguirá usando el perfil de autenticación de la última versión publicada.
- Si una tarea de una integración con un mecanismo de reintento usa un perfil de autenticación, publica la integración después de actualizar el perfil para asegurarte de que la tarea usa el perfil actualizado.
Eliminar perfiles de autenticación
Para eliminar un perfil de autenticación, sigue estos pasos:
- En la Google Cloud consola, ve a la página Integración de aplicaciones.
- En el menú de navegación, haga clic en Perfiles de autenticación.
- Selecciona una región para el perfil de autenticación mediante el menú desplegable de la página Perfiles de autenticación.
- Haz clic en Eliminar.
Aparecerá la página Perfiles de autenticación.
Tipos de autenticación
El tipo de autenticación necesario para completar una tarea de integración depende de la autenticación configurada en el servidor de autorización. El servidor de autorización puede ser un servidor independiente o una API que emita credenciales al cliente que llama. Application Integration admite los siguientes tipos de autenticación:
- Token de autenticación
- Token de ID de OIDC de Google
- JSON Web Token (JWT)
- Código de autorización de OAuth 2.0
- Credenciales de cliente de OAuth 2.0
- Credenciales de contraseña del propietario del recurso de OAuth 2.0
- Solo certificación de cliente SSL/TLS
- Cuenta de servicio
En las siguientes secciones se describen las propiedades de configuración de los tipos de autenticación.
Token de autenticación
El tipo de autenticación Token de autenticación usa un token (credenciales) para la autenticación. Las credenciales se envían al servidor en el encabezado de solicitud HTTPAuthorization
con el formato Authorization: TYPE CREDENTIALS
. Para configurar este tipo de autenticación, defina las siguientes propiedades:
- Tipo: tipo de autenticación, como
Basic
,Bearer
oMAC
. - Token: credenciales del tipo de autenticación.
Si el servidor de autenticación requiere un certificado SSL/TLS, sube el certificado y la clave privada.
Para saber qué tareas admiten este tipo de autenticación, consulta Compatibilidad de los tipos de autenticación con las tareas.Token de ID de OIDC de Google
El tipo de autenticación token de ID de OIDC de Google usa JSON Web Tokens (JWT) para la autenticación. El proveedor de OpenID Connect (OIDC) de Google, accounts.google.com, firma y emite estos JWTs para la autenticación mediante una cuenta de servicio. Para configurar este tipo de autenticación, defina las siguientes propiedades:- Cuenta de servicio: cuenta de servicio (principal) de tu proyecto Google Cloud con permiso para acceder a tu API.
- Audiencia: la audiencia del token de OIDC (identifica a los destinatarios a los que está destinado el JWT). Por ejemplo, URL de activación es la audiencia de la tarea Función de Cloud.
JSON Web Token (JWT)
El tipo de autenticación JWT usa JSON Web Token (JWT) para la autenticación. Para obtener más información sobre JWT, consulta RFC7519. Para configurar este tipo de autenticación, define las siguientes propiedades:- Encabezado JWT: algoritmo usado para generar la firma.
Nota: Solo puedes especificar el algoritmo HS256.
- Carga útil de JWT: un conjunto de reclamaciones. Puedes usar reclamaciones registradas, públicas o personalizadas.
- Secreto: clave compartida entre el cliente y el servidor de autenticación.
Si el servidor de autenticación requiere un certificado SSL, sube el certificado y la clave privada mediante el selector de archivos. Introduce la frase de contraseña de la clave privada .
Para saber qué tareas admiten este tipo de autenticación, consulta Compatibilidad de los tipos de autenticación con las tareas.Código de autorización de OAuth 2.0
El tipo de autenticación código de autorización de OAuth 2.0 usa un OAuth 2.0
token de autorización para la autenticación. Para configurar este tipo de autenticación, define las siguientes propiedades:
- Endpoint de autenticación: endpoint del endpoint de autenticación de la aplicación. Se te redirigirá a esta URL para que revises los permisos de acceso de la aplicación. El token solo se generará después de que se conceda el acceso.
- Punto final del token: punto final que concede o actualiza el token de acceso.
- ID de cliente: una cadena única que el servidor de autenticación proporciona al cliente registrado. El ID de cliente no es un secreto y se muestra al propietario del recurso. Usa este campo junto con un secreto de cliente.
- Secreto: clave secreta compartida entre el cliente (integración) y el servidor de autenticación.
- Ámbitos: ámbito del token de acceso. Los ámbitos te permiten especificar los permisos de acceso de los usuarios. Puedes especificar varios permisos separados por un espacio (" "). Para obtener más información, consulta Permisos de OAuth 2.0 para APIs de Google.
Si el servidor de autenticación requiere un certificado SSL, sube el certificado y la clave privada mediante el selector de archivos. Si es necesario, introduce la frase de contraseña de la clave privada en el campo disponible.
Para saber qué tareas admiten este tipo de autenticación, consulta Compatibilidad de los tipos de autenticación con las tareas.Credenciales de cliente de OAuth 2.0
El tipo de autenticación Credenciales de cliente de OAuth 2.0 usa un OAuth 2.0
token de autorización para la autenticación. Esta autenticación primero solicita un token de acceso mediante las credenciales de cliente y, a continuación, usa el token para acceder a los recursos protegidos. Para configurar este tipo de autenticación, define las siguientes propiedades:
- Punto final del token: punto final que concede o actualiza el token de acceso.
- ID de cliente: una cadena única que el servidor de autenticación proporciona al cliente registrado. El ID de cliente no es un secreto y se muestra al propietario del recurso. Usa este campo junto con un secreto de cliente.
- Secreto: clave secreta compartida entre el cliente (integración) y el servidor de autenticación.
- Ámbitos: ámbito del token de acceso. Los ámbitos te permiten especificar los permisos de acceso de los usuarios. Puedes especificar varios permisos separados por un espacio (" "). Para obtener más información, consulta Permisos de OAuth 2.0 para APIs de Google.
- Tipos de solicitudes: mecanismos para enviar los parámetros de la solicitud al servidor de autenticación para obtener el token de acceso. Puedes especificar cualquiera de los siguientes tipos de solicitud:
- Encabezado del codificador: codifica
CLIENT ID
yCLIENT SECRET
en formatoBase64
y envía la cadena codificada en el encabezado de autorización HTTP. El resto de los parámetros de la solicitud se envían en el cuerpo de la solicitud HTTP. - Parámetros de consulta: envía los parámetros de solicitud en una cadena de consulta.
- Cuerpo de la solicitud: envía los parámetros de la solicitud mediante el tipo de contenido
application/x-www-form-urlencoded
y el conjunto de caracteresUTF-8
en elentity-body
de la solicitud HTTP. - Sin especificar
- Encabezado del codificador: codifica
- Parámetros de token: parámetros de solicitud necesarios para obtener el token. Especifique los valores en formato clave-valor, donde
Key
es el nombre del parámetro yValue
es el valor del parámetro correspondiente.
Si el servidor de autenticación requiere un certificado SSL, sube el certificado y la clave privada mediante el selector de archivos. Si es necesario, introduce la frase de contraseña de la clave privada en el campo disponible.
Para saber qué tareas admiten este tipo de autenticación, consulta Compatibilidad de los tipos de autenticación con las tareas.Credenciales de contraseña del propietario del recurso de OAuth 2.0
El tipo de autenticación Credenciales de contraseña del propietario del recurso de OAuth 2.0 usa un OAuth 2.0
token de autorización para la autenticación. Esta autenticación primero solicita un token de acceso mediante las credenciales del propietario del recurso (nombre de usuario y contraseña) y, a continuación, usa el token para acceder a los recursos protegidos. Para configurar este tipo de autenticación, define las siguientes propiedades en función del tipo de instancia al que te conectes:
- Punto final del token: punto final que concede o actualiza el token de acceso.
- ID de cliente: una cadena única que el servidor de autenticación proporciona al cliente registrado. El ID de cliente no es un secreto y se muestra al propietario del recurso. Usa este campo junto con un secreto de cliente.
- Secreto: clave secreta compartida entre el cliente (integración) y el servidor de autenticación.
- Ámbitos: ámbito del token de acceso. Los ámbitos te permiten especificar los permisos de acceso de los usuarios. Puedes especificar varios permisos separados por un espacio (" "). Para obtener más información, consulta Permisos de OAuth 2.0 para APIs de Google.
- Nombre de usuario: nombre de usuario del propietario del recurso.
- Contraseña: contraseña del usuario.
- Tipos de solicitudes: mecanismos para enviar los parámetros de la solicitud al servidor de autenticación para obtener el token de acceso. Puedes especificar cualquiera de los siguientes tipos de solicitud:
- Encabezado del codificador: codifica
CLIENT ID
yCLIENT SECRET
en formatoBase64
y envía la cadena codificada en el encabezado de autorización HTTP. Envía los parámetros de solicitud restantes en el cuerpo de la solicitud HTTP. - Parámetros de consulta: envía los parámetros de solicitud en una cadena de consulta.
- Cuerpo de la solicitud: envía los parámetros de la solicitud mediante el tipo de contenido
application/x-www-form-urlencoded
y el conjunto de caracteresUTF-8
en elentity-body
de la solicitud HTTP.
- Encabezado del codificador: codifica
- Parámetros de token: parámetros de solicitud necesarios para obtener el token. Especifique los valores en formato clave-valor, donde
Key
es el nombre del parámetro yValue
es el valor del parámetro correspondiente.
Si el servidor de autenticación requiere un certificado SSL, sube el certificado y la clave privada mediante el selector de archivos. Si es necesario, introduce la frase de contraseña de la clave privada en el campo disponible.
Para saber qué tareas admiten este tipo de autenticación, consulta Compatibilidad de los tipos de autenticación con las tareas.Solo certificado de cliente SSL/TLS
El tipo de autenticación Solo certificado de cliente SSL/TLS usa únicamente el certificado SSL/TLS para la autenticación. Sube el certificado y la clave privada necesarios. Para configurar este tipo de autenticación, sube los siguientes archivos:- Certificado SSL: certificado codificado en formato PEM.
- Clave privada: archivo de clave privada del certificado codificado en formato PEM.
Si la clave privada requiere una
passphrase
, introduce la frase de contraseña de la clave privada.
Cuenta de servicio
El tipo de autenticación Cuenta de servicio usa las credenciales de la cuenta de servicio de unGoogle Cloud proyecto para la autenticación. Para configurar este tipo de autenticación, define las siguientes propiedades:
- Cuenta de servicio: cuenta de servicio (principal) de tu proyecto de Google Cloud con permiso para acceder a tu API.
- Permisos: ámbito de los permisos de acceso concedidos a los usuarios. Puedes especificar varios permisos separados por un espacio (" "). Para obtener más información, consulta Permisos de OAuth 2.0 para APIs de Google.
Para obtener información sobre las prácticas recomendadas para crear y gestionar cuentas de servicio, consulta la documentación sobre prácticas recomendadas para trabajar con cuentas de servicio.
Si el servidor de autenticación requiere un certificado SSL, sube el certificado y la clave privada mediante el selector de archivos. Si es necesario, introduce la frase de contraseña de la clave privada en el campo disponible.
Para saber qué tareas admiten este tipo de autenticación, consulta Compatibilidad de los tipos de autenticación con las tareas.Compatibilidad de los tipos de autenticación con las tareas
En la siguiente tabla se indican los tipos de autenticación y las tareas compatibles correspondientes. Puedes usar esta información para decidir qué tipo de autenticación usar en una tarea.
Authentication type (Tipo de autenticación) | Tareas y activadores compatibles |
---|---|
Token de autenticación | |
Token de ID de OIDC de Google | |
JSON Web Token (JWT) | |
Código de autorización de OAuth 2.0 | |
Credenciales de cliente de OAuth 2.0 | |
Credenciales de contraseña del propietario del recurso de OAuth 2.0 | |
Solo certificado de cliente SSL/TLS | |
Cuenta de servicio |
Reglas de autenticación
Si tu integración tiene configurados tanto un perfil de OAuth 2.0 como una cuenta de servicio gestionada por el usuario, se usará el perfil de OAuth 2.0 de forma predeterminada para la autenticación. Si no se ha configurado ningún perfil de OAuth 2.0 ni ninguna cuenta de servicio gestionada por el usuario, se utilizará la cuenta de servicio predeterminada (service-PROJECT_NUMBER@gcp-sa-integrations.iam.gserviceaccount.com
). Si la tarea no usa la cuenta de servicio predeterminada, la ejecución falla.