Información general sobre la integración de aplicaciones OAuth
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En esta página se ofrece una descripción general de la integración de aplicaciones OAuth en Google Cloud.
Puedes usar la integración de aplicaciones OAuth para integrar tus aplicaciones basadas en OAuth con Google Cloud. Los usuarios federados pueden usar su proveedor de identidades (IdP) para iniciar sesión en las aplicaciones y acceder a sus Google Cloud
productos y datos. La integración de aplicaciones OAuth es una función de la federación de identidades para los trabajadores.
Para usar la integración de aplicaciones OAuth, primero debes crear un grupo y un proveedor de identidades de la plantilla. A continuación, puedes registrar la aplicación basada en OAuth mediante OAuth 2.0. Las aplicaciones deben registrarse en la organización en la que se hayan configurado el grupo y el proveedor de identidades de la plantilla.
Registro de aplicaciones OAuth
Para configurar una aplicación para que acceda a Google Cloud, debes registrar la aplicación en Google Cloud creando credenciales de cliente de OAuth.
La credencial contiene un secreto de cliente. La aplicación usa el token de acceso
para acceder a los productos y datos de Google Cloud .
Riesgos de seguridad y mitigaciones de clientes y credenciales de OAuth
Debes proteger el acceso a las APIs de IAM, al ID de cliente y al secreto. Si se filtran el ID y el secreto de cliente, pueden producirse problemas de seguridad. Entre estos problemas se incluyen los siguientes:
Suplantación de identidad: un usuario malintencionado con tu ID de cliente y tu secreto puede crear una aplicación que se haga pasar por tu aplicación legítima. A continuación, pueden hacer lo siguiente:
Obtener acceso no autorizado a los datos y permisos de usuario a los que tiene derecho tu aplicación.
Realizar acciones en nombre del usuario, como publicar contenido, hacer llamadas a la API o modificar la configuración del usuario.
Llevar a cabo ataques de phishing, en los que el usuario malintencionado crea una página de inicio de sesión falsa que se parece al proveedor de OAuth. De esta forma, se puede engañar a los usuarios para que introduzcan sus credenciales, que se facilitan al usuario malintencionado, quien puede acceder a sus cuentas.
Daños en la reputación: una brecha de seguridad puede dañar la reputación de tu aplicación y de tu organización, lo que puede provocar que los usuarios pierdan la confianza.
En caso de producirse una brecha de seguridad, para mitigar estos y otros riesgos, evalúa la naturaleza de la brecha y haz lo siguiente:
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-20 (UTC)."],[[["\u003cp\u003eOAuth application integration enables federated users to sign in to applications and access Google Cloud resources using their existing identity provider.\u003c/p\u003e\n"],["\u003cp\u003eTo utilize OAuth application integration, a workforce identity pool and provider must be created, and applications must be registered using OAuth 2.0 within the configured organization.\u003c/p\u003e\n"],["\u003cp\u003eOAuth application integration functions exclusively with Identity-Aware Proxy for secure access.\u003c/p\u003e\n"],["\u003cp\u003eSecurity is crucial, as compromised client IDs and secrets can lead to impersonation, unauthorized data access, and reputational damage.\u003c/p\u003e\n"],["\u003cp\u003eIn case of a security breach, client secrets should be rotated immediately by creating a new credential, disabling the old one, and then deleting it.\u003c/p\u003e\n"]]],[],null,["# OAuth application integration overview\n\nThis page provides an overview of OAuth application integration in Google Cloud.\n\nYou can use OAuth application integration to integrate your OAuth-based\napplications with Google Cloud. Federated users can use their identity provider\n(IdP) to sign in to the applications and access their Google Cloud\nproducts and data. OAuth application integration is a feature of\nWorkforce Identity Federation.\n\nTo use OAuth application integration, you must first create a workforce\nidentity pool and provider. You can then register the OAuth-based application\nusing OAuth 2.0. Applications must be registered in the organization where your\nworkforce identity pool and provider are configured.\n\n\u003cbr /\u003e\n\n| **Important:** OAuth application integration works only with Identity-Aware Proxy.\n\n\u003cbr /\u003e\n\nOAuth application registration\n------------------------------\n\nTo configure an application to access Google Cloud, you [register](/iam/docs/workforce-manage-oauth-app#create) the\napplication with Google Cloud by creating [OAuth client credentials](https://tools.ietf.org/html/rfc6749#section-4.4).\nThe credential contains a client secret. The application uses the access token\nto access the Google Cloud products and data.\n\nOAuth client and credential security risks and mitigations\n----------------------------------------------------------\n\nYou must secure access to the IAM APIs and the client ID and\nsecret. If the client ID and secret is leaked, security issues can result. These\nissues include the following:\n\n- Impersonation: A malicious user with your client ID and secret can create an\n application that masquerades as your legitimate application. They can then\n do the following:\n\n - Gain unauthorized access to the user data and permissions that your application is entitled to.\n - Perform actions on the user's behalf, such as posting content, making API calls, or modifying user settings.\n - Perform phishing attacks, wherein the malicious user creates a fake login page that resembles the OAuth provider. The page can then trick users into entering their credentials, which gives the credentials to the malicious user who can then access their accounts.\n- Reputational damage: A security breach can harm the reputation of your\n application and organization, causing users to lose trust.\n\nIn the event of a breach, to mitigate these and other risks, assess the nature\nof the breach and do the following:\n\n- Ensure that only trusted users have IAM access to the [OAuth\n client and credential API](/iam/docs/workforce-manage-oauth-app).\n\n- Rotate the client secret immediately, by rotating the client credential, as\n follows:\n\n 1. [Create a new client credential](/iam/docs/workforce-manage-oauth-app#create-credential) for the OAuth client.\n 2. [Disable the old client credential](/iam/docs/workforce-manage-oauth-app#disable-credential).\n 3. [Delete the old client credential](/iam/docs/workforce-manage-oauth-app#delete-credential).\n\nWhat's next\n===========\n\n- Learn how to [Manage OAuth applications](/iam/docs/workforce-manage-oauth-app)."]]