Panduan ini menjelaskan cara Anda melakukan operasi umum dengan workforce identity federation. Untuk menyiapkan workforce identity federation, lihat panduan berikut:
- Mengonfigurasi workforce identity federation dengan Azure AD dan pengguna yang login
- Mengonfigurasi workforce identity federation dengan Okta dan pengguna yang login
- Mengonfigurasi workforce identity federation di IdP yang mendukung OIDC atau SAML
Sebelum memulai
Anda harus menyiapkan organisasi Google Cloud.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Mengelola kumpulan
Bagian ini menunjukkan cara mengelola workforce identity pool.
Buat kumpulan
Untuk membuat kumpulan workforce, jalankan perintah berikut:
Konsol
Untuk membuat workforce identity pool, lakukan hal berikut:
Di Konsol Google Cloud, buka halaman Workforce Identity Pool:
Klik Buat pool dan lakukan tindakan berikut:
Di bagian Nama, masukkan nama pool. ID Pool otomatis diambil dari nama saat Anda mengetik.
Opsional: Untuk memperbarui ID, klik Edit.
Opsional: Di Deskripsi, masukkan deskripsi pool.
Durasi sesi ditetapkan secara default. Untuk memasukkan durasi sesi khusus, klik Edit. Durasi sesi menentukan durasi validnya token akses Google Cloud, sesi login konsol (federasi), dan sesi login gcloud CLI dari workforce pool ini. Durasi harus lebih dari 15 menit (900 detik) dan kurang dari 12 jam (43200 detik). Jika durasi sesi tidak ditentukan, durasi default adalah durasi satu jam (3600 detik).
Untuk mengaktifkan pool, pastikan Mengaktifkan Pool aktif.
Untuk membuat workforce identity pool, klik Berikutnya.
gcloud
Untuk membuat workforce identity pool, jalankan perintah berikut:
gcloud iam workforce-pools create WORKFORCE_POOL_ID \
--organization=ORGANIZATION_ID \
--description="DESCRIPTION" \
--session-duration=SESSION_DURATION \
--location=global
Ganti kode berikut:
WORKFORCE_POOL_ID
: ID yang Anda pilih untuk mewakili workforce pool Google Cloud Anda. Untuk mengetahui informasi tentang cara memformat ID, lihat bagian Parameter kueri dalam dokumentasi API.ORGANIZATION_ID
: ID organisasi numerik dari organisasi Google Cloud Anda.DESCRIPTION
: deskripsi workforce identity pool.SESSION_DURATION
: durasi sesi, yang menentukan durasi validnya token akses Google Cloud, sesi login konsol (federasi), dan sesi login gcloud CLI dari workforce pool ini. Durasi harus lebih dari 15 menit (900 detik) dan kurang dari 12 jam (43200 detik). Jika durasi sesi tidak disetel, maka durasi defaultnya adalah satu jam (3600 detik).
Menjelaskan pool
Konsol
Untuk menjelaskan workforce pool tertentu menggunakan konsol Google Cloud, lakukan hal berikut:
Buka halaman Workforce Identity Pools:
Di Workforce pool, pilih pool
gcloud
Untuk mendeskripsikan workforce pool tertentu menggunakan gcloud CLI, jalankan perintah berikut:
gcloud iam workforce-pools describe WORKFORCE_POOL_ID \
--location=global
Ganti WORKFORCE_POOL_ID
dengan ID workforce pool
yang Anda pilih ketika Anda membuat pool.
Mencantumkan pool
Konsol
Untuk mencantumkan workforce pool menggunakan konsol Google Cloud, lakukan hal berikut:
Buka halaman Workforce Identity Pools:
Pada tabel, lihat daftar pool.
gcloud
Untuk mencantumkan workforce pool di organisasi, jalankan perintah berikut:
gcloud iam workforce-pools list \
--organization=ORGANIZATION_ID \
--location=global
Ganti ORGANIZATION_ID dengan ID organisasi Anda.
Memperbarui pool
Konsol
Untuk memperbarui workforce pool tertentu menggunakan konsol Google Cloud, lakukan hal berikut:
Buka halaman Workforce Identity Pools:
Pada tabel, pilih pool.
Perbarui parameter pool.
Klik Simpan Pool.
gcloud
Untuk memperbarui workforce pool tertentu, jalankan perintah berikut:
gcloud iam workforce-pools update WORKFORCE_POOL_ID \
--description=DESCRIPTION \
--location=global
Ganti kode berikut:
WORKFORCE_POOL_ID
: ID workforce poolDESCRIPTION
: deskripsi pool
Menghapus pool
Konsol
Untuk menghapus workforce pool tertentu menggunakan konsol Google Cloud, lakukan hal berikut:
Buka halaman Workforce Identity Pools:
Di Workforce pools, klik
Hapus pada pool yang ingin Anda hapus.Ikuti petunjuk tambahan.
gcloud
Untuk menghapus workforce identity pool, jalankan perintah berikut:
gcloud iam workforce-pools delete WORKFORCE_POOL_ID \
--location=global
Ganti WORKFORCE_POOL_ID
dengan ID workforce pool.
Membatalkan penghapusan pool
Anda dapat membatalkan penghapusan workforce identity pool yang sudah dihapus dalam 30 hari.
Untuk membatalkan penghapusan pool, jalankan perintah berikut:
gcloud iam workforce-pools undelete WORKFORCE_POOL_ID \
--location=global
Ganti WORKFORCE_POOL_ID
dengan ID workforce pool.
Mengonfigurasi penyedia dalam workforce pool
Bagian ini menjelaskan cara Anda menggunakan perintah gcloud
untuk mengonfigurasi penyedia
workforce identity pool:
Membuat penyedia OIDC
Bagian ini menjelaskan cara membuat penyedia workforce identity pool untuk IdP OIDC.
Konsol
Alur kode
Di Konsol Google Cloud, buka halaman Workforce Identity Pool:
Di tabel Workforce Identity Pool, pilih pool tempat Anda ingin membuat penyedia.
Di tabel Penyedia, klik Tambah Penyedia.
Di bagian Pilih protokol, pilih Open ID Connect (OIDC).
Di bagian Buat penyedia pool, lakukan hal berikut:
- Di bagian Nama, masukkan nama penyedia.
- Di bagian Penerbit (URL), masukkan URI penerbit. URI penerbit OIDC harus dalam format URI yang valid dan diawali dengan
https
; misalnya,https://example.com/oidc
. - Masukkan Client ID, client ID OIDC yang terdaftar
dengan IdP OIDC Anda; ID harus cocok dengan klaim
aud
JWT yang dikeluarkan oleh IdP Anda. - Untuk membuat penyedia yang diaktifkan, pastikan Penyedia yang Diaktifkan telah aktif.
- Klik Lanjutkan.
Di bagian Jenis respons, lakukan hal berikut. Jenis respons hanya digunakan untuk alur single sign-on berbasis web.
- Di bagian Jenis respons, pilih Kode.
- Di bagian Rahasia klien, masukkan rahasia klien dari IdP Anda.
Pada Perilaku klaim pernyataan, pilih salah satu opsi berikut:
- Info pengguna dan token ID
- Hanya token ID
Klik Lanjutkan.
Di bagian Konfigurasi penyedia, Anda dapat mengonfigurasi pemetaan atribut dan kondisi atribut. Untuk membuat pemetaan atribut, lakukan hal berikut. Anda dapat memberikan nama kolom IdP atau ekspresi berformat CEL yang menampilkan string.
- Wajib: Pada OIDC 1, masukkan subjek dari IdP; misalnya,
assertion.sub
. Opsional: Untuk menambahkan pemetaan atribut tambahan, lakukan hal berikut:
- Klik Tambahkan pemetaan.
- Pada Google n, dengan n adalah angka, masukkan salah satu kunci yang didukung Google Cloud.
- Di kolom OIDC n yang sesuai, masukkan nama kolom khusus IdP yang akan dipetakan, dalam format CEL.
Untuk membuat kondisi atribut, lakukan hal berikut:
- Klik Tambahkan kondisi.
- Di bagian Kondisi Atribut, masukkan kondisi dalam format CEL; misalnya,
assertion.role == 'gcp-users'
. Contoh kondisi ini memastikan bahwa hanya pengguna dengan perangcp-users
yang dapat login menggunakan penyedia ini.
- Wajib: Pada OIDC 1, masukkan subjek dari IdP; misalnya,
Untuk membuat penyedia, klik Kirim.
Alur implisit
Di Konsol Google Cloud, buka halaman Workforce Identity Pool:
Di tabel Workforce Identity Pool, pilih pool tempat Anda ingin membuat penyedia.
Di tabel Penyedia, klik Tambah Penyedia.
Di bagian Pilih protokol, pilih Open ID Connect (OIDC).
Di bagian Buat penyedia pool, lakukan hal berikut:
- Di bagian Nama, masukkan nama penyedia.
- Di bagian Penerbit (URL), masukkan URI penerbit. URI penerbit OIDC harus dalam format URI yang valid dan diawali dengan
https
; misalnya,https://example.com/oidc
. - Masukkan Client ID, client ID OIDC yang terdaftar
dengan IdP OIDC Anda; ID harus cocok dengan klaim
aud
JWT yang dikeluarkan oleh IdP Anda. - Untuk membuat penyedia yang diaktifkan, pastikan Penyedia yang Diaktifkan telah aktif.
- Klik Lanjutkan.
Di bagian Jenis respons, lakukan hal berikut. Jenis respons hanya digunakan untuk alur single sign-on berbasis web.
- Pada Jenis respons, pilih Token ID.
- Klik Lanjutkan.
Di bagian Konfigurasi penyedia, Anda dapat mengonfigurasi pemetaan atribut dan kondisi atribut. Untuk membuat pemetaan atribut, lakukan hal berikut. Anda dapat memberikan nama kolom IdP atau ekspresi berformat CEL yang menampilkan string.
Wajib: Pada OIDC 1, masukkan subjek dari IdP; misalnya,
assertion.sub
.Opsional: Untuk menambahkan pemetaan atribut tambahan, lakukan hal berikut:
- Klik Tambahkan pemetaan.
- Pada Google n, dengan n adalah angka, masukkan salah satu kunci yang didukung Google Cloud.
- Di kolom OIDC n yang sesuai, masukkan nama kolom khusus IdP yang akan dipetakan, dalam format CEL.
Untuk membuat kondisi atribut, lakukan hal berikut:
- Klik Tambahkan kondisi.
- Di bagian Kondisi Atribut, masukkan kondisi dalam format CEL; misalnya,
assertion.role == 'gcp-users'
. Contoh kondisi ini memastikan bahwa hanya pengguna dengan perangcp-users
yang dapat login menggunakan penyedia ini.
Untuk membuat penyedia, klik Kirim.
gcloud
Alur kode
Untuk membuat penyedia OIDC yang menggunakan alur kode otorisasi untuk login web, jalankan perintah berikut:
gcloud iam workforce-pools providers create-oidc PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \
--client-secret-value="OIDC_CLIENT_SECRET" \ --web-sso-response-type="code" \ --web-sso-assertion-claims-behavior="merge-user-info-over-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --location=global
Ganti kode berikut:
PROVIDER_ID
: ID penyedia unik. Awalangcp-
dicadangkan dan tidak dapat digunakan dalam ID pool atau penyedia.WORKFORCE_POOL_ID
: ID workforce identity pool yang akan dihubungkan dengan IdP Anda.DISPLAY_NAME
: Nama tampilan opsional yang mudah digunakan untuk penyedia; misalnya,idp-eu-employees
.DESCRIPTION
: Deskripsi penyedia workforce opsional; misalnya,IdP for Partner Example Organization employees
.ISSUER_URI
: URI penyedia OIDC, dalam format URI yang valid, yang diawali denganhttps
; misalnya,https://example.com/oidc
. Catatan: Untuk alasan keamanan,ISSUER_URI
harus menggunakan skema HTTPS.OIDC_CLIENT_ID
: ID klien OIDC yang terdaftar dengan IdP OIDC Anda; ID harus cocok dengan klaimaud
JWT yang dikeluarkan oleh IdP Anda.OIDC_CLIENT_SECRET
: Rahasia klien OIDC.WEB_SSO_ADDITIONAL_SCOPES
: Cakupan tambahan opsional yang akan dikirim ke IdP OIDC untuk login berbasis browser konsol (federasi) atau gcloud CLI.ATTRIBUTE_MAPPING
: Pemetaan atribut; misalnya:
Contoh ini memetakan atribut IdPgoogle.subject=assertion.sub, google.groups=assertion.group1, attribute.costcenter=assertion.costcenter
subject
,assertion.group1
, dancostcenter
di pernyataan OIDC ke masing-masing atributgoogle.subject
,google.groups
, danattribute.costcenter
.ATTRIBUTE_CONDITION
: Kondisi atribut; misalnya,assertion.role == 'gcp-users'
. Contoh kondisi ini memastikan bahwa hanya pengguna dengan perangcp-users
yang dapat login menggunakan penyedia ini.JWK_JSON_PATH
: Jalur opsional ke JWK OIDC yang diupload secara lokal. Jika parameter ini tidak disediakan, Google Cloud akan menggunakan jalur `/.well-known/openid-configuration` IdP Anda untuk mendapatkan JWK yang berisi kunci publik. Untuk informasi selengkapnya tentang JWK OIDC yang diupload secara lokal, lihat mengelola JWK OIDC.
locations/global/workforcePools/enterprise-example-organization-employees
.
Alur implisit
Untuk membuat penyedia workforce identity pool OIDC yang menggunakanalur implisit untuk login web, jalankan perintah berikut:
gcloud iam workforce-pools providers create-oidc PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \ --web-sso-response-type="id-token" \ --web-sso-assertion-claims-behavior="only-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --location=global
Ganti kode berikut:
PROVIDER_ID
: ID penyedia unik. Awalangcp-
dicadangkan dan tidak dapat digunakan dalam ID pool atau penyedia.WORKFORCE_POOL_ID
: ID workforce identity pool yang akan dihubungkan dengan IdP Anda.DISPLAY_NAME
: Nama tampilan opsional yang mudah digunakan untuk penyedia; misalnya,idp-eu-employees
.DESCRIPTION
: Deskripsi penyedia workforce opsional; misalnya,IdP for Partner Example Organization employees
.ISSUER_URI
: URI penyedia OIDC, dalam format URI yang valid, yang diawali denganhttps
; misalnya,https://example.com/oidc
. Catatan: Untuk alasan keamanan,ISSUER_URI
harus menggunakan skema HTTPS.OIDC_CLIENT_ID
: ID klien OIDC yang terdaftar dengan IdP OIDC Anda; ID harus cocok dengan klaimaud
JWT yang dikeluarkan oleh IdP Anda.WEB_SSO_ADDITIONAL_SCOPES
: Cakupan tambahan opsional yang akan dikirim ke IdP OIDC untuk login berbasis browser konsol (federasi) atau gcloud CLI.ATTRIBUTE_MAPPING
: Pemetaan atribut; misalnya:
Contoh ini memetakan atribut IdPgoogle.subject=assertion.sub, google.groups=assertion.group1, attribute.costcenter=assertion.costcenter
subject
,assertion.group1
, dancostcenter
di pernyataan OIDC ke masing-masing atributgoogle.subject
,google.groups
, danattribute.costcenter
.ATTRIBUTE_CONDITION
: Kondisi atribut; misalnya,assertion.role == 'gcp-users'
. Contoh kondisi ini memastikan bahwa hanya pengguna dengan perangcp-users
yang dapat login menggunakan penyedia ini.JWK_JSON_PATH
: Jalur opsional ke JWK OIDC yang diupload secara lokal. Jika parameter ini tidak disediakan, Google Cloud akan menggunakan jalur `/.well-known/openid-configuration` IdP Anda untuk mendapatkan JWK yang berisi kunci publik. Untuk informasi selengkapnya tentang JWK OIDC yang diupload secara lokal, lihat mengelola JWK OIDC.
locations/global/workforcePools/enterprise-example-organization-employees
.
Buat penyedia SAML
Bagian ini menjelaskan cara membuat penyedia workforce identity pool untuk IdP SAML.
Konsol
Untuk mengonfigurasi penyedia SAML menggunakan konsol Google Cloud, lakukan hal berikut:
Di Konsol Google Cloud, buka halaman Workforce Identity Pool:
Di tabel Workforce Identity Pool, pilih pool yang ingin Anda buatkan penyedia.
Di tabel Penyedia, klik Tambah Penyedia.
Pada bagian Pilih protokol, pilih SAML.
Di bagian Buat penyedia pool lakukan hal berikut:
Di bagian Nama, masukkan nama penyedia.
Opsional: Di bagian Deskripsi, masukkan deskripsi penyedia.
Di file metadata IDP (XML), pilih file XML metadata yang Anda buat sebelumnya dalam panduan ini.
Pastikan bagian Aktifkan provider sudah aktif.
Klik Lanjutkan.
Di Penyedia konfigurasi, lakukan langkah berikut:
Di Pemetaan atribut, masukkan ekspresi CEL untuk
google.subject
.Opsional: Untuk memasukkan pemetaan lain, klik Tambahkan pemetaan, lalu masukkan pemetaan lain, misalnya:
Contoh ini memetakan atribut IdPgoogle.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]
assertion.subject
,assertion.attributes['https://example.com/aliases']
, danassertion.attributes.costcenter[0]
ke atribut Google Cloudgoogle.subject
,google.groups
, dangoogle.costcenter
.Opsional: Untuk menambahkan kondisi atribut, klik Tambahkan kondisi, lalu masukkan ekspresi CEL yang mewakili kondisi atribut. Misalnya, untuk membatasi atribut
ipaddr
ke rentang IP tertentu, Anda dapat mengatur kondisi menjadiassertion.attributes.ipaddr.startsWith('98.11.12.')
. Contoh kondisi ini memastikan bahwa hanya pengguna dengan alamat IP yang diawali dengan98.11.12.
yang dapat login menggunakan penyedia workforce ini.Klik Lanjutkan.
Untuk membuat penyedia, klik Kirim.
gcloud
Untuk membuat penyedia, jalankan perintah berikut:
gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \
--workforce-pool="WORKFORCE_POOL_ID" \
--attribute-mapping="ATTRIBUTE_MAPPING" \
--attribute-condition="ATTRIBUTE_CONDITION" \
--idp-metadata-path="XML_METADATA_PATH" \
--location="global"
Ganti kode berikut:
WORKFORCE_PROVIDER_ID
: ID penyedia workforceWORKFORCE_POOL_ID
: ID workforce poolATTRIBUTE_MAPPING
: pemetaan atribut; misalnya, untuk memetakan subjek, pemetaan atributnya adalah sebagai berikut:google.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.department=assertion.attributes.department[0]
ATTRIBUTE_CONDITION
: kondisi atribut opsional; misalnya,assertion.subject.endsWith("@example.com")
XML_METADATA_PATH
: jalur ke file metadata berformat XML dari IdP Anda
Imbuhan gcp-
dicadangkan dan tidak dapat digunakan dalam ID pool atau penyedia.
Perintah ini menetapkan subjek dan departemen dalam pernyataan SAML ke atribut google.subject
dan attribute.department
.
Selain itu, kondisi atribut memastikan bahwa hanya pengguna dengan
subjek yang berakhiran @example.com
yang dapat login menggunakan penyedia
workforce ini.
Menjelaskan penyedia
Konsol
Untuk melihat penyedia, lakukan hal berikut:
- Buka halaman Workforce Identity Pools:
Di tabel, pilih pool tempat Anda ingin melihat penyedia.
Di tabel Penyedia, pilih penyedia.
gcloud
Untuk mendeskripsikan penyedia, jalankan perintah berikut:
gcloud iam workforce-pools providers describe PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--location=global
Ganti kode berikut:
PROVIDER_ID
: ID penyediaWORKFORCE_POOL_ID
: ID workforce pool
Mencantumkan Penyedia
Konsol
Untuk melihat penyedia, lakukan hal berikut:
- Buka halaman Workforce Identity Pools:
Pada tabel, pilih pool tempat Anda ingin mencantumkan penyedia.
Dalam tabel Penyedia, Anda dapat melihat daftar penyedia.
gcloud
Untuk mencantumkan penyedia, jalankan perintah berikut:
gcloud iam workforce-pools providers list \
--workforce-pool=WORKFORCE_POOL_ID \
--location=global
Ganti WORKFORCE_POOL_ID
dengan ID workforce pool.
Memperbarui penyedia
Konsol
Untuk melihat penyedia, lakukan hal berikut:
- Buka halaman Workforce Identity Pools:
Di tabel, pilih pool tempat Anda ingin melihat penyedia.
Di tabel Penyedia, klik
Edit.Perbarui penyedia.
Untuk menyimpan penyedia yang diperbarui, klik Simpan.
gcloud
Untuk memperbarui penyedia OIDC setelah dibuat, jalankan perintah berikut:
gcloud iam workforce-pools providers update-oidc PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--description="DESCRIPTION" \
--location=global
Ganti kode berikut:
PROVIDER_ID
: ID penyediaWORKFORCE_POOL_ID
: ID workforce poolDESCRIPTION
: deskripsi
Menghapus penyedia
Untuk menghapus penyedia, jalankan perintah berikut:
gcloud iam workforce-pools providers delete PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--location=global
Ganti kode berikut:
PROVIDER_ID
: ID penyediaWORKFORCE_POOL_ID
: ID workforce pool
Membatalkan penghapusan penyedia
Untuk membatalkan penghapusan penyedia yang dihapus dalam 30 hari terakhir, jalankan perintah berikut:
gcloud iam workforce-pools providers undelete PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--location=global
Ganti kode berikut:
PROVIDER_ID
: ID penyediaWORKFORCE_POOL_ID
: ID workforce pool
Kelola JWK OIDC
Bagian ini menunjukkan cara mengelola JWK OIDC di penyedia workforce pool kepada Anda.
Membuat penyedia dan mengupload JWK OIDC
Untuk membuat JWK OIDC, lihat Implementasi JWT, JWS, JWE, JWK, dan JWA.
Untuk mengupload file JWK OIDC saat membuat penyedia workforce pool, jalankan perintah gcloud iam team-pools providers create-oidc dengan --jwk-json-path="JWK_JSON_PATH"
.
Ganti JWK_JSON_PATH
dengan jalur ke file JWK
JSON.
Operasi ini mengupload kunci dari file.
Perbarui JWK OIDC
Untuk memperbarui JWK OIDC, jalankan perintah
gcloud iam team-pools providers update-oidc dengan --jwk-json-path="JWK_JSON_PATH"
.
Ganti JWK_JSON_PATH
dengan jalur ke file JWK JSON.
Operasi ini mengganti setiap kunci yang sudah diupload dengan kunci yang ada dalam file.
Menghapus semua JWK OIDC yang diupload
Untuk menghapus semua JWK OIDC yang diupload dan menggunakan URI issuer
untuk mengambil kunci, jalankan perintah gcloud iam jobs-pools providers update-oidc
dengan --jwk-json-path="JWK_JSON_PATH"
.
Ganti JWK_JSON_PATH
dengan jalur ke file kosong.
Gunakan tanda --issuer-uri
untuk menetapkan URI issuer.
Operasi ini menghapus semua kunci yang sudah diupload.
Langkah selanjutnya
- Mengonfigurasi workforce identity federation dengan Azure AD dan pengguna yang login
- Mengonfigurasi workforce identity federation dengan Okta dan pengguna yang login
- Menghapus pengguna workforce identity federation dan datanya
- Pelajari manakah produk Google Cloud yang mendukung workforce identity federation