Casi d'uso di autenticazione e autorizzazione

In questa pagina sono elencati alcuni casi d'uso comuni relativi ad autenticazione e autorizzazione, con link a ulteriori informazioni su come implementare ciascun caso d'uso.

Per una panoramica dell'autenticazione in Google, consulta Autenticazione in Google.

Esegui l'autenticazione nelle API di Google

Le API Google richiedono un token di accesso o una chiave API validi per ogni richiesta. Come che fornire queste credenziali richieste dipende da dove si trova il codice e i tipi di credenziali accettati dall'API.

Utilizza le librerie client e le credenziali predefinite dell'applicazione

Il modo consigliato per utilizzare le API di Google è utilizzare una libreria client e le credenziali predefinite dell'applicazione (ADC). Application Default Credentials (ADC) è una strategia utilizzata dalle librerie di autenticazione per trovare automaticamente le credenziali in base all'ambiente dell'applicazione. Le librerie di autenticazione rendere disponibili le credenziali Librerie client di Cloud e librerie client delle API di Google. Quando utilizzi ADC, il codice può essere eseguito in un ambiente di sviluppo o di produzione senza modificare il modo in cui l'applicazione esegue l'autenticazione ai servizi e alle API Google Cloud.

La modalità di configurazione dell'ADC dipende da dove viene eseguito il codice. ADC supporta sia l'autenticazione come account di servizio sia l'autenticazione come utente.

Autenticazione da Google Kubernetes Engine (GKE)

Utilizzi Federazione delle identità dei carichi di lavoro per GKE per abilita i carichi di lavoro in esecuzione su GKE per accedere in modo sicuro API di Google. La federazione delle identità per i carichi di lavoro per GKE consente a un account di servizio GKE nel tuo cluster GKE di fungere da account di servizio IAM (Identity and Access Management).

Eseguire l'autenticazione da Knative serving

Autentichi i servizi Knative serving utilizzando Federazione delle identità dei carichi di lavoro per GKE, che ti consente di accedere alle API di Google.

Utilizza un'API che accetta le chiavi API

Le chiavi API associano una richiesta API a un progetto Google Cloud per scopi di fatturazione e quota. Se un'API supporta le chiavi API, una chiave API può essere fornita con la richiesta API anziché con il token. Per determinare se un'API supporta le chiavi API, consulta la documentazione dell'API.

Utilizza token web JSON autofirmati (JWT)

Alcune API di Google supportano i token web JSON (JWT) autofirmati anziché i token di accesso. L'utilizzo di un JWT autofirmato consente di evitare di effettuare una richiesta di rete server di autorizzazione di Google. Questo approccio richiede di creare il tuo JWT firmato. Per saperne di più sui token, consulta Tipi di token.

Utilizzare le librerie e i pacchetti di autenticazione

Se ADC e l'implementazione di OAuth fornita dalla Le librerie client di Cloud o delle API di Google non sono disponibili nel tuo ambiente, puoi usare le librerie e i pacchetti di autenticazione.

Sono disponibili le seguenti librerie e pacchetti di autenticazione:

Puoi anche implementare il flusso OAuth 2.0 utilizzando gli endpoint OAuth 2.0 di Google. Questo approccio richiede una comprensione più dettagliata del funzionamento di OAuth 2.0 e OpenID Connect. Per ulteriori informazioni, vedi Utilizzo di OAuth 2.0 per applicazioni server web.

Casi d'uso specifici per i servizi Google Cloud

Alcuni servizi Google Cloud supportano flussi di autenticazione specifici per questo completamente gestito di Google Cloud.

Fornire accesso a tempo limitato a una risorsa Cloud Storage utilizzando URL firmati

Gli URL firmati forniscono accesso limitato nel tempo a una risorsa Cloud Storage specifica.

Autenticazione nei cluster GKE Enterprise

Puoi autenticarti ai cluster GKE Enterprise utilizzando le identità di Google Cloud o un provider di identità di terze parti:

Configura un'API di cui è stato eseguito il deployment con API Gateway o Cloud Endpoints per l'autenticazione

Gateway API e Cloud Endpoints supportano i servizi service-to-service e l'autenticazione degli utenti con Firebase, Token ID firmati da Google, Okta, Auth0 e JWT.

Per informazioni, consulta la documentazione del prodotto:

Autenticazione per le applicazioni ospitate sulle funzioni di Cloud Run o Cloud Run

Le applicazioni ospitate sulle funzioni Cloud Run e Cloud Run richiedono OpenID Connect (OIDC) i token, o token ID, per l'autenticazione.

Per ulteriori informazioni, consulta la documentazione del prodotto per i servizi di hosting elencati di seguito. Per informazioni su altri modi per acquisire un token ID, consulta Ottenere un token ID. Per ulteriori informazioni sui token ID, ad esempio: di convalida dei token ID, consulta la sezione Token ID.

Cloud Run

Esistono vari modi per configurare un servizio Cloud Run, a seconda di come verrà richiamato il servizio. Potresti anche dover eseguire l'autenticazione in altri servizi da un servizio Cloud Run, che richiede un token ID OIDC.

Per autenticare gli utenti al tuo servizio da un'app web o mobile, utilizza Identity Platform o Firebase Authentication. Puoi anche utilizzare Identity-Aware Proxy (IAP) a autenticare gli utenti interni.

Funzioni Cloud Run

Quando richiami una funzione, devi autenticare la chiamata. Puoi utilizza le credenziali utente o un token ID OIDC.

Autentica gli utenti dell'applicazione

Esistono diverse opzioni per autenticare gli utenti finali della tua applicazione, a seconda del resto dell'ambiente dell'applicazione. Utilizza le descrizioni riportate di seguito per capire quale opzione è la migliore per la tua applicazione.

Servizio di autenticazione Descrizione
Servizi di identità Google

Google Identity Services include Accedi con Google, il pulsante di accesso utente di Google, nonché le API e l'SDK di Identity Services. Google Identity I servizi si basano sui protocolli OAuth 2.0 e OpenID Connect (OIDC).

Se stai creando un'applicazione mobile e vuoi autenticare gli utenti che utilizzano account Gmail e Google Workspace, Accedi con Google potrebbe essere una buona opzione. Accedi con Google supporta anche utilizzando Account Google con un sistema di accesso esistente.

Ulteriori informazioni

Accedi con Google consente di accedere agli account Gmail e Google Workspace e supporta le password monouso (OTP). Accedi con Google è indirizzato solo agli Account Google o agli Account Google in un di accesso al sistema di accesso esistente, per le app mobile.

Accedi con Google è disponibile per iOS, Android e applicazioni web.

Firebase Authentication

Firebase Authentication fornisce servizi e librerie di autenticazione autenticare gli utenti nella tua applicazione per una vasta gamma di account utente di testo.

Se vuoi accettare gli accessi degli utenti da più piattaforme, Firebase Authentication potrebbe essere una buona soluzione.

Ulteriori informazioni

Firebase Authentication fornisce funzionalità di autenticazione a molti tipi di account utente. Firebase Authentication supporta l'autenticazione tramite password e l'accesso federato con Google, Facebook, Twitter e altre piattaforme.

Identity Platform e Firebase Authentication si basano entrambi su Google Identity Services. Firebase Authentication è destinata alle applicazioni per consumatori. Identity Platform è ideale per gli utenti che vogliono essere propri o che necessitano di funzionalità di livello enterprise fornito da Identity Platform. Per ulteriori informazioni sui le differenze tra questi prodotti, consulta Differenze tra Identity Platform e Firebase Authentication.

I link riportati di seguito forniscono ulteriori informazioni:

Identity Platform

Identity Platform è una piattaforma di gestione di identità e accessi cliente (GIAC) che consente alle organizzazioni di aggiungere funzionalità di gestione di identità e accessi di livello enterprise alle loro applicazioni.

Se stai creando un'applicazione da utilizzare con un fornitore di servizi di identità Google come Google Workspace o con il tuo servizio di gestione dell'identità e dell'accesso, Identity Platform potrebbe essere una buona opzione.

Ulteriori informazioni

Identity Platform offre un servizio servizio di identità e autenticazione personalizzabile per gli utenti fare la registrazione e accedere. Identity Platform supporta più metodi di autenticazione: SAML, OIDC, via email/password, social, telefono, e opzioni personalizzate.

Identity Platform e Firebase Authentication sono entrambi basati su Servizi di identità Google. Firebase Authentication è destinata alle applicazioni per consumatori. Identity Platform è ideale per gli utenti che vogliono essere il proprio fornitore di servizi di identità o che hanno bisogno della funzionalità di Identity Platform pronta per le aziende. Per ulteriori informazioni sui le differenze tra questi prodotti, consulta Differenze tra Identity Platform e Firebase Authentication.

OAuth 2.0 e OpenID Connect

OpenID Connect ti consente di gestire e utilizzare i token di autenticazione con maggiore personalizzazione.

Se vuoi avere il massimo controllo sull'implementazione di OAuth 2.0 hai dimestichezza con l'implementazione dei flussi OAuth 2.0. Prendi in considerazione questa opzione.

Ulteriori informazioni

L'implementazione di OAuth 2.0 di Google è conforme alle Specifiche OpenID Connect ed è certificato OpenID. OpenID Connect è un livello di identità sovrapposto al protocollo OAuth 2.0. La tua applicazione può utilizzare OpenID Connect per convalidare il token ID e recuperare le informazioni del profilo dell'utente.

È possibile usare OAuth 2.0 per implementare l'autenticazione programmatica per Risorsa protetta da Identity-Aware Proxy.

Identity-Aware Proxy (IAP)

IAP ti consente di controllare l'accesso ai tuoi dell'applicazione prima che le richieste raggiungano le risorse dell'applicazione.

A differenza degli altri servizi di autenticazione in questa tabella, implementati all'interno della tua applicazione, IAP esegue prima che la tua applicazione sia raggiungibile.

Ulteriori informazioni

Con IAP, stabilisci un livello di autorizzazione centrale per le applicazioni e l'uso intestazioni firmate per proteggere la tua app. Le applicazioni protette da IAP possono essere accessibile solo da entità che hanno il corretto ruolo IAM. Quando un utente finale tenta di accedere a una risorsa protetta da IAP, IAP esegue per te i controlli di autenticazione e autorizzazione. IAP non protegge dalle attività all'interno di un come un altro servizio nello stesso progetto.

Per le identità Google, IAP utilizza token ID. Per maggiori informazioni, consulta Autenticazione programmatica.

Per informazioni su come IAP protegge i tuoi di risorse dell'applicazione, consulta Panoramica di IAP.

Per gli acquisti in-app sono disponibili i seguenti tutorial specifici per lingua:

API App Engine Users Per le applicazioni in esecuzione nell'ambiente standard di App Engine, è disponibile l'API Users per fornire la funzionalità di autenticazione degli utenti per alcuni linguaggi.
Autorizzazione dell'accesso per le risorse degli utenti finali Se la tua applicazione accede a risorse di proprietà del tuo utente finale, devi ottenere la sua autorizzazione per farlo. Questo caso d'uso è talvolta chiamato OAuth a tre token o 3LO, perché sono coinvolte tre entità: l'applicazione, il server di autorizzazione e l'utente.

Opzioni di autenticazione e autorizzazione per Google Cloud e Google Workspace

Google Cloud e Google Workspace offrono varie opzioni per configurare l'accesso, migliorare la sicurezza degli account e amministrarli.

Concedere l'accesso alle risorse Google Cloud per i carichi di lavoro esterni

Workload Identity Federation ti consente di grant ai carichi di lavoro on-premise o multi-cloud l'accesso alle risorse Google Cloud. In passato, questo caso d'uso richiedeva l'utilizzo di chiavi degli account di servizio, ma la federazione delle identità per i carichi di lavoro evita la manutenzione e il carico di sicurezza derivante dall'utilizzo di chiavi degli account di servizio. La federazione delle identità per i carichi di lavoro supporta Provider di identità compatibili con OIDC o compatibili con SAML 2.0.

Configura un provider di identità

Puoi utilizzare Google come provider di identità, utilizzando Cloud Identity o Google Workspace. Puoi anche Federare un account Cloud Identity o Google Workspace con un provider di identità esterno. Questo approccio utilizza SAML, consentendo ai dipendenti di utilizzare le loro credenziali e identità esistenti per accedere ai servizi Google.

Configura l'autenticazione a due fattori

Richiedere l'autenticazione a due fattori è una best practice che aiuta a impedire ai malintenzionati di accedere a un account dopo aver ottenuto le credenziali. Con l'autenticazione a due fattori, una seconda informazione o l'identificazione dell'utente è necessaria per poter eseguire l'autenticazione. Google offre diverse soluzioni che supportano lo standard FIDO (Fast Identity Online).

Identity Platform supporta l'autenticazione a due fattori per le app su web, iOS e Android.

Servizi di identità Google supporta Autenticazione FIDO (Fast Identity Online).

Google supporta varie soluzioni hardware per l'autenticazione a due fattori, come come Chiavi Titan.

Configurare l'accesso basato su certificato

Componente della soluzione Zero Trust di Chrome Enterprise Premium, l'accesso basato su certificato limita l'accesso solo agli utenti autenticati su un dispositivo attendibile, identificando i dispositivi tramite i loro certificati X.509. L'accesso basato su certificato viene a volte definito anche mutual Transport Layer Security (mTLS).

Informazioni generali sull'account e sull'autenticazione

Richiedere assistenza per accedere a un Account Google

Se hai bisogno di aiuto per accedere a un Account Google o per gestirlo, consulta la pagina di assistenza dell'Account Google.

Gestire le credenziali compromesse

Se ritieni che le tue credenziali siano state compromesse, esistono passaggi che tu o il tuo amministratore potete seguire per attenuare la situazione. Per ulteriori informazioni, consulta Gestire le credenziali Google Cloud compromesse.

Assistenza per i problemi delle autorità di certificazione

Se vengono visualizzati errori relativi a un problema con il certificato o l'autorità di certificazione (CA), inclusa la CA radice, consulta le Domande frequenti su Google Trust Services per ulteriori informazioni.