Présentation de l'intégration d'applications OAuth
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page présente l'intégration d'applications OAuth dans Google Cloud.
Vous pouvez utiliser l'intégration d'applications OAuth pour intégrer vos applications basées sur OAuth à Google Cloud. Les utilisateurs fédérés peuvent utiliser leur fournisseur d'identité (IdP) pour se connecter aux applications et accéder à leurs produits et données Google Cloud. L'intégration d'applications OAuth est une fonctionnalité de la fédération des identités des employés.
Pour utiliser l'intégration d'applications OAuth, vous devez d'abord créer un pool d'identités et un fournisseur pour les employés. Vous pouvez ensuite enregistrer l'application basée sur OAuth à l'aide d'OAuth 2.0. Les applications doivent être enregistrées dans l'organisation où votre pool d'identités d'employés et votre fournisseur sont configurés.
Enregistrement de l'application OAuth
Pour configurer une application afin qu'elle puisse accéder à Google Cloud, vous devez vous enregistrer auprès de Google Cloud en créant des identifiants client OAuth.
Les identifiants contiennent un code secret client. L'application utilise le jeton d'accès pour accéder aux produits et aux données Google Cloud.
Risques et solutions pour la sécurité des clients OAuth et des identifiants
Vous devez sécuriser l'accès aux API IAM, ainsi qu'à l'ID et au code secret client. Si l'ID client et le code secret sont divulgués, cela peut entraîner des problèmes de sécurité. Notamment :
Usurpation d'identité : un utilisateur malveillant disposant de votre ID client et de votre code secret peut créer une application qui se fait passer pour votre application légitime. Il peut ensuite effectuer les opérations suivantes :
Obtenir un accès non autorisé aux données utilisateur et aux autorisations auxquelles votre application a droit
Effectuer des actions au nom de l'utilisateur, comme publier du contenu, effectuer des appels d'API ou modifier les paramètres utilisateur
Effectuer des attaques d'hameçonnage, dans lesquelles l'utilisateur malveillant crée une fausse page de connexion qui ressemble au fournisseur OAuth. La page peut ensuite inciter les utilisateurs à saisir leurs identifiants, ce qui permet à l'utilisateur malveillant d'accéder à leurs comptes.
Atteinte à la réputation : une faille de sécurité peut nuire à la réputation de votre application et de votre organisation, ce qui peut entraîner une perte de confiance de la part des utilisateurs.
En cas de faille, pour atténuer ces risques et d'autres, évaluez la nature de la faille et procédez comme suit :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eOAuth application integration enables federated users to sign in to applications and access Google Cloud resources using their existing identity provider.\u003c/p\u003e\n"],["\u003cp\u003eTo utilize OAuth application integration, a workforce identity pool and provider must be created, and applications must be registered using OAuth 2.0 within the configured organization.\u003c/p\u003e\n"],["\u003cp\u003eOAuth application integration functions exclusively with Identity-Aware Proxy for secure access.\u003c/p\u003e\n"],["\u003cp\u003eSecurity is crucial, as compromised client IDs and secrets can lead to impersonation, unauthorized data access, and reputational damage.\u003c/p\u003e\n"],["\u003cp\u003eIn case of a security breach, client secrets should be rotated immediately by creating a new credential, disabling the old one, and then deleting it.\u003c/p\u003e\n"]]],[],null,["# OAuth application integration overview\n\nThis page provides an overview of OAuth application integration in Google Cloud.\n\nYou can use OAuth application integration to integrate your OAuth-based\napplications with Google Cloud. Federated users can use their identity provider\n(IdP) to sign in to the applications and access their Google Cloud\nproducts and data. OAuth application integration is a feature of\nWorkforce Identity Federation.\n\nTo use OAuth application integration, you must first create a workforce\nidentity pool and provider. You can then register the OAuth-based application\nusing OAuth 2.0. Applications must be registered in the organization where your\nworkforce identity pool and provider are configured.\n\n\u003cbr /\u003e\n\n| **Important:** OAuth application integration works only with Identity-Aware Proxy.\n\n\u003cbr /\u003e\n\nOAuth application registration\n------------------------------\n\nTo configure an application to access Google Cloud, you [register](/iam/docs/workforce-manage-oauth-app#create) the\napplication with Google Cloud by creating [OAuth client credentials](https://tools.ietf.org/html/rfc6749#section-4.4).\nThe credential contains a client secret. The application uses the access token\nto access the Google Cloud products and data.\n\nOAuth client and credential security risks and mitigations\n----------------------------------------------------------\n\nYou must secure access to the IAM APIs and the client ID and\nsecret. If the client ID and secret is leaked, security issues can result. These\nissues include the following:\n\n- Impersonation: A malicious user with your client ID and secret can create an\n application that masquerades as your legitimate application. They can then\n do the following:\n\n - Gain unauthorized access to the user data and permissions that your application is entitled to.\n - Perform actions on the user's behalf, such as posting content, making API calls, or modifying user settings.\n - Perform phishing attacks, wherein the malicious user creates a fake login page that resembles the OAuth provider. The page can then trick users into entering their credentials, which gives the credentials to the malicious user who can then access their accounts.\n- Reputational damage: A security breach can harm the reputation of your\n application and organization, causing users to lose trust.\n\nIn the event of a breach, to mitigate these and other risks, assess the nature\nof the breach and do the following:\n\n- Ensure that only trusted users have IAM access to the [OAuth\n client and credential API](/iam/docs/workforce-manage-oauth-app).\n\n- Rotate the client secret immediately, by rotating the client credential, as\n follows:\n\n 1. [Create a new client credential](/iam/docs/workforce-manage-oauth-app#create-credential) for the OAuth client.\n 2. [Disable the old client credential](/iam/docs/workforce-manage-oauth-app#disable-credential).\n 3. [Delete the old client credential](/iam/docs/workforce-manage-oauth-app#delete-credential).\n\nWhat's next\n===========\n\n- Learn how to [Manage OAuth applications](/iam/docs/workforce-manage-oauth-app)."]]