In questa pagina vengono descritti alcuni modi per acquisire un token ID OpenID Connect (OIDC) firmato da Google. È necessario un token ID firmato da Google per i seguenti casi d'uso di autenticazione:
- Accesso a un servizio Cloud Run
- Richiamare una funzione Cloud Functions
- Autenticazione di un utente in un'applicazione protetta da Identity-Aware Proxy (IAP)
- Effettuare una richiesta a un'API di cui è stato eseguito il deployment con API Gateway o Cloud Endpoints
Per informazioni sui contenuti e sulla durata dei token ID, consulta Token ID.
I token ID hanno un servizio o un'applicazione specifici per cui possono essere utilizzati,
specificati dal valore della loro rivendicazione aud
. Questa pagina utilizza il termine servizio di destinazione per fare riferimento al servizio o all'applicazione per cui è possibile utilizzare il token ID per l'autenticazione.
Quando ricevi il token ID, puoi includerlo in un'intestazione Authorization
della richiesta al servizio di destinazione.
Metodi per ottenere un token ID
Esistono vari modi per ottenere un token ID. In questa pagina vengono descritti i seguenti metodi:
- Ottenere un token ID dal server dei metadati
- Utilizzare un servizio di connessione per generare un token ID
- Generare un token ID impersonando un account di servizio
- Genera un token ID generico per lo sviluppo con Cloud Run e Cloud Functions
- Generare un token ID utilizzando un provider di identità esterno
Cloud Run e Cloud Functions forniscono modi specifici per i servizi per ottenere un token ID. Per maggiori informazioni, consulta Autenticazione nelle applicazioni ospitate su Cloud Run o Cloud Functions.
Se hai bisogno che un token ID venga accettato da un'applicazione non ospitata su Google Cloud, probabilmente puoi utilizzare questi metodi. Tuttavia, devi determinare quale token ID dichiara di essere richiesto dall'applicazione.
Ottenere un token ID dal server dei metadati
Quando il codice è in esecuzione su una risorsa a cui può essere associato un account di servizio, il server di metadati per il servizio associato di solito può fornire un token ID. Il server metadati genera token ID per l'account di servizio associato. Non puoi ottenere un token ID basato sulle credenziali utente del server dei metadati.
Puoi ottenere un token ID dal server dei metadati quando il codice è in esecuzione nei seguenti servizi Google Cloud:
- Compute Engine
- Ambiente standard di App Engine
- Ambiente flessibile di App Engine
- Cloud Functions
- Cloud Run
- Google Kubernetes Engine
- Cloud Build
Per recuperare un token ID dal server dei metadati, esegui una query sull'endpoint di identità per l'account di servizio, come mostrato in questo esempio.
arricciatura
Sostituisci AUDIENCE
con l'URI del servizio di destinazione, ad esempio http://www.example.com
.
curl -H "Metadata-Flavor: Google" \ 'http://metadata/computeMetadata/v1/instance/service-accounts/default/identity?audience=AUDIENCE'
PowerShell
Sostituisci AUDIENCE
con l'URI del servizio di destinazione, ad esempio http://www.example.com
.
$value = (Invoke-RestMethod ` -Headers @{'Metadata-Flavor' = 'Google'} ` -Uri "http://metadata/computeMetadata/v1/instance/service-accounts/default/identity?audience=AUDIENCE") $value
Java
Per eseguire questo esempio di codice, devi installare la libreria client dell'API di Google per Java.
Go
Node.js
Python
Per eseguire questo esempio di codice, devi installare la libreria Python di autenticazione di Google.
Ruby
Per eseguire questo esempio di codice, devi installare la libreria di autenticazione di Google per Ruby.
Usa un servizio di connessione per generare un token ID
Alcuni servizi Google Cloud ti aiutano a chiamare altri servizi. Questi servizi di connessione potrebbero aiutare a determinare quando viene effettuata la chiamata o a gestire un flusso di lavoro che include la chiamata al servizio. I seguenti servizi possono includere automaticamente un token ID, con il valore appropriato per l'attestazione aud
, quando avviano una chiamata a un servizio che richiede un token ID:
- Cloud Scheduler
- Cloud Scheduler è un programma di livello enterprise completamente gestito per la pianificazione di cron job. Puoi configurare Cloud Scheduler in modo da includere un token ID o un token di accesso quando richiama un altro servizio. Per saperne di più, consulta Utilizzare l'autenticazione con destinazioni HTTP.
- Cloud Tasks
- Cloud Tasks consente di gestire l'esecuzione di attività distribuite. Puoi configurare un'attività in modo da includere un token ID o un token di accesso quando chiama un servizio. Per maggiori informazioni, consulta Utilizzare le attività HTTP Target con i token di autenticazione.
- Pub/Sub
- Pub/Sub consente la comunicazione asincrona tra i servizi. Puoi configurare Pub/Sub in modo da includere un token ID in un messaggio. Per maggiori informazioni, consulta Autenticazione per la sottoscrizione push.
- Workflows
- Workflows è una piattaforma di orchestrazione completamente gestita che esegue i servizi in un ordine da te definito: un flusso di lavoro. Puoi definire un flusso di lavoro in modo da includere un token ID o un token di accesso quando questo richiama un altro servizio. Per maggiori informazioni, consulta Effettuare richieste autenticate da un flusso di lavoro.
Generare un token ID impersonando un account di servizio
La simulazione dell'identità degli account di servizio consente a un'entità di generare credenziali di breve durata per un account di servizio attendibile. L'entità può quindi utilizzare queste credenziali per autenticarsi come account di servizio.
Prima che un'entità possa impersonare un account di servizio, deve avere un ruolo IAM su quell'account di servizio che consenta la rappresentazione. Se l'entità stessa è un altro account di servizio, potrebbe sembrare più semplice fornire semplicemente le autorizzazioni richieste direttamente a quell'account di servizio e consentirgli di impersonare se stesso. Questa configurazione, nota come impersonificazione, crea una vulnerabilità di sicurezza perché consente all'account di servizio di creare un token di accesso che può essere aggiornato perpetuamente.
L'impersonificazione degli account di servizio deve sempre coinvolgere due entità: un'entità che rappresenta il chiamante e l'account di servizio che viene rappresentato, chiamato account di servizio che sfrutta i privilegi.
Per generare un token ID impersonando un account di servizio, utilizza la seguente procedura generale.
Per istruzioni dettagliate, consulta Creare un token ID.
Identifica o crea un account di servizio come account di servizio con privilegi. Concedi a quell'account di servizio il ruolo IAM richiesto sul servizio di destinazione:
- Per i servizi Cloud Run, concedi il ruolo Invoker di Cloud Run (
roles/run.invoker
). - Per Cloud Functions, concedi il ruolo Invoker di Cloud Functions
(
roles/cloudfunctions.invoker
). - Per altri servizi di destinazione, consulta la documentazione del prodotto relativa al servizio.
- Per i servizi Cloud Run, concedi il ruolo Invoker di Cloud Run (
Identifica l'entità che eseguirà la rappresentazione e configura Credenziali predefinite dell'applicazione (ADC) per utilizzare le credenziali per questa entità.
Per gli ambienti di sviluppo, l'entità è in genere l'account utente fornito ad ADC utilizzando gcloud CLI. Tuttavia, se esegui su una risorsa a cui è collegato un account di servizio, l'account di servizio collegato è l'entità.
Concedi all'entità il ruolo Creatore token identità OpenID Connect dell'account di servizio (
roles/iam.serviceAccountOpenIdTokenCreator
).Utilizza l'API IAM Credentials per generare il token ID per l'account di servizio autorizzato.
Genera un token ID generico per lo sviluppo con Cloud Run e Cloud Functions
Puoi utilizzare gcloud CLI per ottenere un token ID per le tue credenziali utente che possa essere utilizzato con qualsiasi servizio Cloud Run o Cloud Function che il chiamante dispone delle autorizzazioni IAM necessarie per richiamare. Questo token non funzionerà per nessun'altra applicazione.
Per generare un token ID generico, utilizza il comando
gloud auth print-identity-token
:gcloud auth print-identity-token
Genera un token ID utilizzando un provider di identità esterno
La generazione di un token ID utilizzando un provider di identità esterno utilizza la federazione delle identità per i carichi di lavoro, che consente di impostare una relazione tra Google Cloud e il provider di identità esterno. Puoi quindi utilizzare le credenziali fornite dal provider di identità esterno per generare token ID o token di accesso che possono essere utilizzati in Google Cloud.
Per generare un token ID per le credenziali fornite da un provider di identità esterno, segui questi passaggi:
Identifica o crea un account di servizio per fornire i ruoli IAM necessari per chiamare il servizio di destinazione.
Una best practice consiste nel creare un account di servizio specifico per questo scopo e fornirgli solo il ruolo richiesto. Questo approccio segue il principio del privilegio minimoo.
Identifica i ruoli richiesti per richiamare il servizio di destinazione. Concedi questi ruoli all'account di servizio nel servizio di destinazione:
- Per i
servizi Cloud Run,
concedi il ruolo Invoker di Cloud Run (
roles/run.invoker
). - Per Cloud Functions, concedi il ruolo Invoker di Cloud Functions (
roles/cloudfunctions.invoker
). - Per altri servizi di destinazione, consulta la documentazione del prodotto relativa al servizio.
- Per i
servizi Cloud Run,
concedi il ruolo Invoker di Cloud Run (
Configura la federazione delle identità per i carichi di lavoro per il tuo provider di identità come descritto in Configurazione della federazione delle identità per i carichi di lavoro.
Segui le istruzioni in Concessione dell'autorizzazione per identità esterne per impersonare un account di servizio. Utilizza l'account di servizio configurato nei passaggi precedenti come account di servizio da impersonare.
Utilizza l'API REST per acquisire un token di breve durata ma, nell'ultimo passaggio, usa il metodo
generateIdToken
per ottenere un token ID:Bash
ID_TOKEN=$(curl -0 -X POST https://iamcredentials.googleapis.com/v1/projects/-/serviceAccounts/SERVICE_ACCOUNT_EMAIL:generateIdToken \ -H "Content-Type: text/json; charset=utf-8" \ -H "Authorization: Bearer $STS_TOKEN" \ -d @- <<EOF | jq -r .token { "audience": "AUDIENCE" } EOF ) echo $ID_TOKEN
PowerShell
$IdToken = (Invoke-RestMethod ` -Method POST ` -Uri "https://iamcredentials.googleapis.com/v1/projects/-/serviceAccounts/SERVICE_ACCOUNT_EMAIL:generateIdToken" ` -Headers @{ "Authorization" = "Bearer $StsToken" } ` -ContentType "application/json" ` -Body (@{ "audience" = "AUDIENCE" } | ConvertTo-Json)).token Write-Host $IdToken
Sostituisci quanto segue:
-
SERVICE_ACCOUNT_EMAIL
: l'indirizzo email dell'account di servizio -
AUDIENCE
: il pubblico del token, ad esempio l'applicazione o il servizio a cui il token verrà utilizzato per accedere
-
Passaggi successivi
- Scopri di più sui token ID.
- Ricevi assistenza per la verifica dei token ID.
- Utilizza i comandi shell per eseguire una query sul server metadati di Compute Engine.
- Scopri di più sull'autenticazione in Google.
- Esamina i casi d'uso per l'autenticazione.