Panoramica dell'integrazione delle app OAuth

Questa pagina fornisce una panoramica dell'integrazione delle applicazioni OAuth in Google Cloud.

Puoi utilizzare l'integrazione delle applicazioni OAuth per integrare le tue applicazioni basate su OAuth con Google Cloud. Gli utenti federati possono utilizzare il proprio provider di identità (IdP) per accedere alle applicazioni e ai propri prodotti e dati Google Cloud. L'integrazione delle applicazioni OAuth è una funzionalità della federazione delle identità per la forza lavoro.

Per utilizzare l'integrazione dell'applicazione OAuth, devi prima creare un provider e un pool di identità della forza lavoro. Puoi quindi registrare l'applicazione basata su OAuth utilizzando OAuth 2.0. Le applicazioni devono essere registrate nell'organizzazione in cui sono configurati il fornitore e il pool di identità del personale.

Registrazione dell'applicazione OAuth

Per configurare un'applicazione in modo che acceda a Google Cloud, devi register con Google Cloud creando credenziali del client OAuth. La credenziale contiene un client secret. L'applicazione utilizza il token di accesso per accedere ai prodotti e ai dati di Google Cloud.

Rischi e mitigazioni per la sicurezza delle credenziali e dei client OAuth

Devi proteggere l'accesso alle API IAM e all'ID client e al client secret. Se l'ID client e il secret vengono divulgati, possono verificarsi problemi di sicurezza. Questi problemi includono:

  • Furto d'identità: un utente malintenzionato che dispone del tuo ID client e del tuo secret può creare un'applicazione che si spaccia per la tua applicazione legittima. Potranno quindi:

    • Ottenere accesso non autorizzato ai dati utente e alle autorizzazioni di cui ha diritto la tua applicazione.
    • Eseguire azioni per conto dell'utente, ad esempio pubblicare contenuti, effettuare chiamate API o modificare le impostazioni utente.
    • Eseguire attacchi di phishing, in cui l'utente malintenzionato crea una pagina di accesso falsa che assomiglia al provider OAuth. La pagina può quindi ingannare gli utenti spingendoli a inserire le proprie credenziali, che vengono cedute all'utente malintenzionato, che può quindi accedere ai loro account.
  • Danno alla reputazione: una violazione della sicurezza può danneggiare la reputazione della tua applicazione e della tua organizzazione, facendo perdere la fiducia degli utenti.

In caso di violazione, per ridurre questi e altri rischi, valuta la natura della violazione ed esegui le seguenti operazioni:

Passaggi successivi