排查工作负载身份联合问题

本页面介绍了一些常见工作负载身份联合错误的解决方法。

Google Cloud API 不接受从 SecurityTokenService 颁发的凭据

SecurityTokenService API 返回的访问令牌是联合访问令牌。虽然大多数 Google Cloud API 都支持身份联合,但某些 API 方法可能会受到限制。如需查看限制列表,请参阅身份联合:产品和限制

如果您遇到以下错误,可能是因为您尝试将联合访问令牌用于不支持此类令牌的服务。

{
  "error": {
    "code": 401,
    "message": "Request had invalid authentication credentials. Expected OAuth 2 access token, login cookie or other valid authentication credential. See https://developers.google.com/identity/sign-in/web/devconsole-project.",
    "status": "UNAUTHENTICATED",
  }
}

如需消除此错误,请通过调用 GenerateAccessToken 将联合访问令牌交换为不受限制的访问令牌。如需了解详情,请参阅使用身份联合获取短期有效的凭据

将身份提供方列入许可名单以与工作负载身份联合搭配使用

如果您尝试将不允许的身份提供商配置为工作负载身份池提供商,则会遇到以下错误:

FAILED_PRECONDITION: Precondition check failed.
- '@type': type.googleapis.com/google.rpc.PreconditionFailure
  violations:
  - description: "Org Policy violated for value: '{PROVIDER}'."
    subject: orgpolicy:projects/{PROJECT}/locations/global/workloadIdentityPools/{POOL}
    type: constraints/iam.workloadIdentityPoolProviders

如需解决此问题,请按照限制身份提供方配置中的说明将身份提供方列入许可名单,以便与工作负载身份联合搭配使用。

输入 JWK 不是有效的 JSON 格式

如果您在配置 OIDC 提供方时收到 Input JWK is not in a valid json format 错误,可能是因为 Google Cloud不支持使用自签名证书保护的端点。具体而言,不支持 x5cx5t 字段,必须将其从 OIDC JWK 中移除。

如需解决 JWK 的问题,请执行以下操作:

  1. 修改 JWK,并移除 x5c(X.509 证书链)和 x5t(X.509 证书 SHA-1 指纹)字段。

    {
      "kty": "RSA",
      "use": "sig",
      "kid": "example-key-id",
      "alg": "RS256",
      "n": "base64url-modulus",
      "e": "AQAB"
    }
    
  2. 验证其余 JWK 字段的格式是否正确,如 OIDC 规范中所述。

  3. 使用更新后的 JWK 配置 OIDC 提供方。

连接到给定凭据的颁发者时出错

如果您收到以下错误,可能是因为 Google Cloud 无法提取 IdP 的 OIDC 元数据文档或 JWKS:

{
  "error": "invalid_grant",
  "error_description":"Error connecting to the given credential's issuer."
 }

发生此错误的原因通常是端点未配置为可通过公共互联网访问。如需消除此错误,请检查 OIDC 端点是否公开可用并且符合 OIDC 规范。如需了解详情,请参阅准备外部身份提供方

如果您仍然遇到错误,请检查令牌颁发者(令牌的 iss 声明)是否正确。