Panoramica dell'integrazione delle applicazioni OAuth

Questa pagina fornisce una panoramica dell'integrazione delle applicazioni OAuth in Google Cloud.

Puoi utilizzare l'integrazione di applicazioni OAuth per integrare con Google Cloud. Gli utenti federati possono utilizzare il proprio provider di identità (IdP) per accedere alle applicazioni e ai propri prodotti e dati Google Cloud. L'integrazione di applicazioni OAuth è una funzionalità di Federazione delle identità per la forza lavoro.

Per utilizzare l'integrazione dell'applicazione OAuth, devi prima creare un provider e un pool di identità della forza lavoro. Puoi quindi registrare l'applicazione basata su OAuth utilizzando OAuth 2.0. Le applicazioni devono essere registrate nell'organizzazione in cui sono configurati il provider e il pool di identità della forza lavoro.

Registrazione dell'applicazione OAuth

Per configurare un'applicazione per l'accesso a Google Cloud, registra il un'applicazione con Google Cloud creando credenziali client OAuth. La credenziale contiene un client secret. L'applicazione utilizza il token di accesso per accedere ai prodotti e ai dati di Google Cloud.

Rischi e mitigazioni per la sicurezza delle credenziali e del client OAuth

Devi proteggere l'accesso alle API IAM e all'ID client e al client secret. Se l'ID client e il secret vengono divulgati, possono verificarsi problemi di sicurezza. Questi di questi problemi includono:

  • Furto d'identità: un utente malintenzionato che dispone del tuo ID client e del tuo secret può creare un'applicazione che si spaccia per la tua applicazione legittima. Potranno quindi:

    • Ottenere accesso non autorizzato ai dati utente e alle autorizzazioni di cui ha diritto la tua applicazione.
    • Eseguire azioni per conto dell'utente, ad esempio pubblicare contenuti, rendere API chiamate o la modifica delle impostazioni utente.
    • Eseguire attacchi di phishing, tramite i quali l'utente malintenzionato crea un accesso falso una pagina simile a quella del provider OAuth. La pagina può poi indurre gli utenti a inserendo le proprie credenziali, che forniscono le stesse credenziali all'utente malintenzionato utente che può poi accedere ai propri account.
  • Danno alla reputazione: una violazione della sicurezza può danneggiare la reputazione del tuo dell'applicazione e dell'organizzazione, con una conseguente perdita di fiducia da parte degli utenti.

In caso di violazione, per mitigare questi e altri rischi, valuta la natura della violazione e:

Passaggi successivi