Sicherheitsrichtlinien für Application Integration
In diesem Dokument werden die Sicherheitsrichtlinien und -überlegungen für das Produkt „Application Integration“ beschrieben. Wenn Sie Application Integration noch nicht kennen, sollten Sie mit der Übersicht über Application Integration beginnen.
Dienstkonten
Ein Dienstkonto ist eine spezielle Art von Konto, das von einer Anwendung und nicht von einer Person verwendet wird.
Ein Dienstkonto wird durch eine eindeutige E-Mail-Adresse identifiziert. Weitere Informationen finden Sie unter Dienstkonten.
Mit Dienstkonten können Sie sicheren Zugriff auf die Google Cloud-Ressourcen gewähren, ohne Ihre eigenen Anmeldedaten weiterzugeben. So wird unbefugter Zugriff auf Ihre Ressourcen verhindert.
Im Folgenden finden Sie einige Best Practices für die Verwendung eines Dienstkontos:
Erstellen Sie für jede Aufgabe oder Anwendung ein separates Dienstkonto. So können Sie den Zugriff besser verwalten und nachverfolgen, welche Dienstkonten für welche Aufgaben verwendet werden.
Gewähren Sie dem Dienstkonto nur die Berechtigungen, die es für die vorgesehenen Aufgaben benötigt.
Dienstkontoschlüssel stellen ein Sicherheitsrisiko dar, wenn sie nicht ordnungsgemäß verwaltet werden. Sie sollten nach Möglichkeit
eine sicherere Alternative zu Dienstkontoschlüsseln auswählen. Wenn Sie sich mit einem Dienstkontoschlüssel authentifizieren müssen, sind Sie für die Sicherheit des privaten Schlüssels und für andere Vorgänge verantwortlich, die unter
Best Practices für die Verwaltung von Dienstkontoschlüsseln beschrieben werden.
Wenn Sie keinen Dienstkontoschlüssel erstellen können, ist das Erstellen von Dienstkontoschlüsseln für Ihre Organisation möglicherweise deaktiviert. Weitere Informationen finden Sie unter Standardmäßig sichere Organisationsressourcen verwalten.
Überwachen Sie die Nutzung Ihrer Dienstkonten und prüfen Sie die Audit-Logs, um sicherzustellen, dass sie wie vorgesehen verwendet werden. So können Sie unbefugten Zugriff oder Missbrauch von Dienstkonten erkennen.
Mit benutzerdefinierten Rollen können Sie detaillierte Berechtigungen erstellen, die auf Ihre spezifischen Anforderungen zugeschnitten sind. Sie können beispielsweise eine benutzerdefinierte Rolle erstellen, mit der ein Dienstkonto Daten in einem Cloud Storage-Bucket lesen und schreiben, aber nicht löschen kann.
Benutzerdefinierte Rollen sind nützlich, um den Zugriff auf Ihre Google Cloud-Ressourcen zu verwalten und dafür zu sorgen, dass Nutzer und Anwendungen nur die Berechtigungen haben, die für die Ausführung der vorgesehenen Aufgaben erforderlich sind.
Mit einem Authentifizierungsprofil können Sie die Authentifizierungsdetails für die Verbindung in einer Integration konfigurieren und speichern. Anstatt eine hartcodierte Authentifizierungskonfiguration zu verwenden, können Sie die integrierte Authentifizierungsprofilkonfiguration verwenden, die für eine verbesserte Sicherheit sorgt. Die Anwendungsintegration unterstützt je nach Aufgabe verschiedene Authentifizierungstypen. Weitere Informationen finden Sie unter Kompatibilität der Authentifizierungstypen mit Aufgaben.
Um unbefugten Zugriff zu verhindern und die Sicherheit zu erhöhen, wird empfohlen, ein Authentifizierungsprofil zu verwenden, sofern eine Aufgabe dies unterstützt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[[["\u003cp\u003eApplication Integration uses service accounts, which are special accounts used by applications for secure access to Google Cloud resources, preventing unauthorized access.\u003c/p\u003e\n"],["\u003cp\u003eBest practices for using service accounts include creating separate accounts for each task, granting minimal permissions, and choosing more secure alternatives to service account keys whenever possible.\u003c/p\u003e\n"],["\u003cp\u003eCustom roles in Application Integration provide tailored permissions, allowing for fine-grained control over access to Google Cloud resources for users and service accounts.\u003c/p\u003e\n"],["\u003cp\u003eAuthentication profiles offer enhanced security by storing connection authentication details, which is recommended over hard-coded configurations, and varies across the tasks.\u003c/p\u003e\n"],["\u003cp\u003eValidation of service account keys is critical if they were acquired externally.\u003c/p\u003e\n"]]],[],null,["# Application Integration security guidelines\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nApplication Integration security guidelines\n===========================================\n\n\nThis document describes the security guidelines and considerations for the\nApplication Integration product. If you are new to\nApplication Integration, we suggest that you start with\n[Application Integration overview](/application-integration/docs/overview).\n\nService accounts\n----------------\n\nA service account is a special kind of account used by an application, rather than a person.\nA service account is identified by a unique email address. For more information, see\n[Service accounts](/iam/docs/service-accounts).\n\n\nService accounts can be used to provide secure access to the Google Cloud resources without\nsharing your own login credentials. This prevents unauthorized access to your resources.\n\nThe following are some of the best practices that you can follow when using a service account:\n\n- Create a separate service account for each task or application. This lets you better manage access and keep track of which service accounts are being used for which tasks.\n- Grant the service account only the permissions that it needs to perform its intended tasks.\n- Service account keys are a security risk if not managed correctly. You should [choose a more secure alternative to service account keys](/docs/authentication#auth-decision-tree) whenever possible. If you must authenticate with a service account key, you are responsible for the security of the private key and for other operations described by [Best practices for managing service account keys](/iam/docs/best-practices-for-managing-service-account-keys). If you are prevented from creating a service account key, service account key creation might be disabled for your organization. For more information, see [Managing secure-by-default organization resources](/resource-manager/docs/secure-by-default-organizations).\n\n\n If you acquired the service account key from an external source, you must validate it before use.\n For more information, see [Security requirements for externally sourced credentials](/docs/authentication/external/externally-sourced-credentials).\n- Monitor the usage of your service accounts and review the audit logs to ensure that they are being used as intended. This can help you to detect any unauthorized access or misuse of service accounts.\n\nFor more information, see [Best practices for working with service accounts](/iam/docs/best-practices-service-accounts).\n\nCustom roles\n------------\n\nCustom roles let you create fine-grained permissions that are tailored to your specific\nneeds. For example, you may create a custom role that allows a service account to read\nand write data to a Cloud Storage bucket, but not delete it.\nCustom roles are useful in managing access to your Google Cloud resources and ensuring that\nusers and applications have only the permissions required to perform their intended tasks.\n\n\nYou can create custom roles using the [Identity and Access Management (IAM)](/iam/docs)\nand assign the roles to users, groups, or service accounts. For more information,\nsee [Creating a custom role](/iam/docs/creating-custom-roles#creating_a_custom_role).\n\nAuthentication profiles\n-----------------------\n\nAn authentication profile lets you configure and store the authentication details\nfor the connection in an integration. So, instead of using a hard-coded authentication\nconfiguration, you can use the in-built authentication profile configuration which provides\nenhanced security. Application Integration supports various\nauthentication types depending on the task. For more information, see\n[Compatibility\nof authentication types with tasks](/application-integration/docs/configure-authentication-profiles#compatibleTasks).\n\nTo prevent unauthorized access and provide enhanced security, it's recommended\nto use an authentication profile if a task supports it."]]