Descripción general de la integración de aplicaciones de OAuth

En esta página, se proporciona una descripción general de la integración de aplicaciones de OAuth en Google Cloud.

Puedes usar la integración de aplicaciones de OAuth para integrar tus aplicaciones basadas en OAuth con Google Cloud. Los usuarios federados pueden usar su proveedor de identidad (IdP) para acceder a las aplicaciones y a sus datos y productos de Google Cloud. La integración de aplicaciones de OAuth es una función de la federación de identidades de personal.

Para usar la integración de aplicaciones de OAuth, primero debes crear un grupo y un proveedor de identidades de los trabajadores. Luego, puedes registrar la aplicación basada en OAuth con OAuth 2.0. Las aplicaciones deben registrarse en la organización en la que están configurados el grupo y el proveedor de identidades de los trabajadores.

Registro de la aplicación de OAuth

Para configurar una aplicación para que acceda a Google Cloud, debes register con Google Cloud. Para ello, crea credenciales de cliente de OAuth. La credencial contiene un secreto del cliente. La aplicación usa el token de acceso para acceder a los datos y productos de Google Cloud.

Riesgos y mitigaciones de seguridad de las credenciales y el cliente de OAuth

Debes proteger el acceso a las APIs de IAM, el ID de cliente y el secreto. Si se filtran el ID de cliente y el secreto, pueden producirse problemas de seguridad. Entre estos problemas, se incluyen los siguientes:

  • suplantación de identidad: Un usuario malicioso con tu ID de cliente y secreto puede crear una aplicación que se haga pasar por tu aplicación legítima. Luego, puede hacer lo siguiente:

    • Obtener acceso no autorizado a los datos del usuario y a los permisos a los que tiene derecho tu aplicación
    • Realizar acciones en nombre del usuario, como publicar contenido, realizar llamadas a la API o modificar la configuración del usuario
    • Realizar ataques de phishing, en los que el usuario malicioso crea una página de acceso falsa que se asemeja al proveedor de OAuth Luego, la página puede engañar a los usuarios para que ingresen sus credenciales, lo que las entrega al usuario malicioso, que puede acceder a sus cuentas.
  • Daño a la reputación: Una violación de la seguridad puede dañar la reputación de tu aplicación y organización, lo que puede hacer que los usuarios pierdan la confianza.

En caso de una violación, para mitigar estos y otros riesgos, evalúa la naturaleza de la violación y haz lo siguiente:

¿Qué sigue?