Autenticación de Assured Workloads

En este tema, se describe la información de autenticación de Assured Workloads.

Métodos de autenticación compatibles

Assured Workloads admite los siguientes métodos de autenticación.

Cuentas de servicio

Se recomienda usar cuentas de servicio para casi todos los casos prácticos, ya sea que desarrolles un software de manera local o en una aplicación de producción. Para ver un ejemplo de cómo configurar la autenticación con una cuenta de servicio, consulta la página sobre las bibliotecas cliente de Assured Workloads.

Para obtener más información sobre cómo configurar la autenticación con una aplicación de producción, consulta la página Configura la autenticación para aplicaciones de producción de servidor a servidor.

Cuentas de usuario

Puedes autenticar usuarios directamente en la aplicación, cuando esta necesite acceder a los recursos en nombre de un usuario final. Para la mayoría de los casos prácticos, te recomendamos usar una cuenta de servicio.

Dentro de las razones por las que es mejor usar cuentas de usuario con Assured Workloads, se incluyen las siguientes:

Si tu aplicación usa la autenticación de usuario final, debes especificar los permisos de OAuth cuando realizas una llamada de método. Si quieres obtener más información sobre los permisos de OAuth que necesitas para llamar a un método, consulta el método relevante en la referencia de Assured Workloads.

Para obtener más información sobre cómo configurar la autenticación con cuentas de usuario, consulta Autentica como usuario final.

Control de acceso

Cuando una aplicación llama a una API de Google Cloud, IAM verifica que el emisor tenga una identidad con los permisos necesarios para usar el recurso.

Por ejemplo, las cuentas de usuario y de servicio son identidades. A fin de que los permisos estén disponibles para un usuario o una cuenta de servicio, otórgale al menos una función de IAM. Una función contiene un conjunto de permisos que te permite realizar acciones específicas en los recursos de Google Cloud.

Para obtener más información sobre las funciones de Assured Workloads, consulta Control de acceso de Assured Workloads.

¿Qué sigue?