Questa pagina descrive alcuni modi per acquisire un token ID OpenID Connect (OIDC) firmato da Google.
Per i seguenti casi d'uso di autenticazione, è necessario un token ID firmato da Google:
- Accesso a un servizio Cloud Run
- Richiamo di una funzione Cloud Run
- Autenticazione di un utente in un'applicazione protetta da Identity-Aware Proxy (IAP)
- Eseguire una richiesta a un'API di cui è stato eseguito il deployment con API Gateway o Cloud Endpoints
Per informazioni sui contenuti e sulle durate dei token ID, consulta Token ID.
I token di identità hanno un servizio o un'applicazione specifici per i quali possono essere utilizzati, specificati dal valore della loro aud
rivendicazione. In questa pagina viene utilizzato il termine servizio di destinazione per fare riferimento al servizio o all'applicazione con cui è possibile autenticarsi utilizzando il token ID.
Quando ricevi l'ID token, puoi includerlo in un'Authorization
intestazione nella richiesta al servizio di destinazione.
Metodi per ottenere un token di identità
Esistono diversi modi per ottenere un token ID. Questa pagina descrive i seguenti metodi:
- Ottenere un token ID dal server di metadati
- Utilizzare un servizio di collegamento per generare un token ID
- Genera un token di identità rubando l'identità di un account di servizio
- Genera un token ID generico per lo sviluppo con Cloud Run e le funzioni Cloud Run
Se hai bisogno che un token di abilitazione venga accettato da un'applicazione non ospitata su Google Cloud, probabilmente puoi utilizzare questi metodi. Tuttavia, devi determinare quali rivendicazioni del token ID sono richieste dall'applicazione.
Ottieni un token ID dal server dei metadati
Quando il codice viene eseguito su una risorsa a cui può essere associato un account di servizio, il server dei metadati per il servizio associato in genere può fornire un token ID. Il server dei metadati genera token di identità per l'account di servizio associato. Non puoi ottenere un token ID in base alle credenziali utente dal server di metadati.
Puoi ottenere un token ID dal server di metadati quando il codice è in esecuzione su uno dei seguenti servizi Google Cloud:
- Compute Engine
- Ambiente standard di App Engine
- Ambiente flessibile di App Engine
- Funzioni Cloud Run
- Cloud Run
- Google Kubernetes Engine
- Cloud Build
Per recuperare un token ID dal server dei metadati, esegui una query sull'endpoint di identità per l'account di servizio, come mostrato in questo esempio.
curl
Sostituisci AUDIENCE
con l'URI del servizio di destinazione,
ad esempio http://www.example.com
.
curl -H "Metadata-Flavor: Google" \ 'http://metadata/computeMetadata/v1/instance/service-accounts/default/identity?audience=AUDIENCE'
PowerShell
Sostituisci AUDIENCE
con l'URI del servizio di destinazione,
ad esempio http://www.example.com
.
$value = (Invoke-RestMethod ` -Headers @{'Metadata-Flavor' = 'Google'} ` -Uri "http://metadata/computeMetadata/v1/instance/service-accounts/default/identity?audience=AUDIENCE") $value
Java
Per eseguire questo esempio di codice, devi installare la libreria client Auth per Java.
Vai
Node.js
Per eseguire questo esempio di codice, devi installare la libreria di autenticazione di Google per Node.js
Python
Per eseguire questo esempio di codice, devi installare la libreria Python di autenticazione Google.
Ruby
Per eseguire questo esempio di codice, devi installare la libreria di autenticazione Google per Ruby.
Utilizzare un servizio di collegamento per generare un token ID
Alcuni servizi Google Cloud ti aiutano a chiamare altri servizi. Questi servizi di collegamento possono essere utili per determinare quando viene effettuata la chiamata o per gestire un flusso di lavoro che include la chiamata al servizio. I seguenti servizi possono includere automaticamente un token ID, con il valore appropriato per l'affermazione aud
, quando avviano una chiamata a un servizio che richiede un token ID:
- Cloud Scheduler
- Cloud Scheduler è un servizio di livello enterprise completamente gestito per la pianificazione di cron job. Puoi configurare Cloud Scheduler in modo che includa un token ID o un token di accesso quando richiama un altro servizio. Per ulteriori informazioni, consulta Utilizzare l'autenticazione con i target HTTP.
- Cloud Tasks
- Cloud Tasks ti consente di gestire l'esecuzione di attività distribuite. Puoi configurare un'attività in modo che includa un token ID o un token di accesso quando chiama un servizio. Per saperne di più, consulta Utilizzare le attività Target HTTP con token di autenticazione.
- Pub/Sub
- Pub/Sub consente la comunicazione asincrona tra i servizi. Puoi configurare Pub/Sub in modo da includere un token ID con un messaggio. Per ulteriori informazioni, consulta la sezione Autentificazione per l'iscrizione push.
- Workflows
- Workflows è una piattaforma di orchestrazione completamente gestita che esegue i servizi in un ordine definito da te: un flusso di lavoro. Puoi definire un flusso di lavoro per includere un token ID o un token di accesso quando invoca un altro servizio. Per maggiori informazioni, consulta Inviare richieste autenticate da un flusso di lavoro.
Generare un token di identità rubando l'identità di un account di servizio
L'impersonificazione degli account di servizio consente a un'entità di generare credenziali di breve durata per un account di servizio attendibile. Il principale può quindi utilizzare queste credenziali per autenticarsi come account di servizio.
Prima che un'entità possa rubare l'identità di un account di servizio, deve disporre di un ruolo IAM su quell'account di servizio che consenta la simulazione di identità. Se l'entità è un altro account di servizio, potrebbe sembrare più semplice fornire semplicemente le autorizzazioni richieste direttamente a quell'account di servizio e consentirgli di simulare la propria identità. Questa configurazione, nota come rappresentazione di sé, crea una vulnerabilità di sicurezza, perché consente al account di servizio di creare un token di accesso che può essere aggiornato in modo permanente.
L'impersonificazione dell'account di servizio deve sempre coinvolgere due entità: un'entità che rappresenta l'utente chiamante e l'account di servizio di cui viene simulata l'identità, chiamato account di servizio con privilegi.
Per generare un token di identità rubando l'identità di un account di servizio, utilizza la seguente procedura generale.
Per istruzioni dettagliate, consulta Creare un token ID.
Identifica o crea un account di servizio che abbia i privilegi.
-
Identifica i ruoli richiesti per richiamare il servizio target. Concedi questi ruoli all'account di servizio nel servizio di destinazione:
-
Per i
servizi Cloud Run,
concedi il ruolo Cloud Run Invoker (
roles/run.invoker
). -
Per le
funzioni Cloud Run,
concedi il ruolo Cloud Functions Invoker
(
roles/cloudfunctions.invoker
). - Per altri servizi di destinazione, consulta la documentazione del prodotto per il servizio.
-
Per i
servizi Cloud Run,
concedi il ruolo Cloud Run Invoker (
Identifica il principale che eseguirà la rappresentazione e configura le credenziali predefinite dell'applicazione (ADC) per utilizzare le credenziali di questo principale.
Per gli ambienti di sviluppo, l'entità è in genere l'account utente fornito ad ADC utilizzando l'interfaccia alla gcloud CLI. Tuttavia, se stai eseguendo il servizio su una risorsa con un account di servizio collegato, l'account di servizio collegato è l'entità.
Concedi al principale il ruolo Creatore token di identità OpenID Connect account di servizio (
roles/iam.serviceAccountOpenIdTokenCreator
).Utilizza l'API Credentials IAM per generare il token ID per l'account di servizio autorizzato.
Generare un token ID generico per lo sviluppo con Cloud Run e le funzioni Cloud Run
Puoi utilizzare l'interfaccia alla gcloud CLI per ottenere un token ID per le tue credenziali utente che può essere utilizzato con qualsiasi servizio Cloud Run o funzione Cloud Run per cui l'utente chiamante dispone delle autorizzazioni IAM richieste per invocare. Questo token non funzionerà per nessun'altra applicazione.
Per generare un token ID generico, utilizza il comando
gcloud auth print-identity-token
:gcloud auth print-identity-token
Passaggi successivi
- Scopri di più sui token ID.
- Utilizza i comandi shell per eseguire query sul server metadati di Compute Engine.
- Scopri di più sui metodi di autenticazione.