Panoramica dell'integrazione delle applicazioni OAuth
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina fornisce una panoramica dell'integrazione dell'applicazione OAuth in Google Cloud.
Puoi utilizzare l'integrazione delle applicazioni OAuth per integrare le tue applicazioni basate su OAuth con Google Cloud. Gli utenti federati possono utilizzare il proprio provider di identità (IdP) per accedere alle applicazioni e ai propri prodotti e dati. Google CloudL'integrazione delle applicazioni OAuth è una funzionalità della federazione delle identità per la forza lavoro.
Per utilizzare l'integrazione dell'applicazione OAuth, devi prima creare un provider e un pool di identità della forza lavoro. Puoi quindi registrare l'applicazione basata su OAuth
utilizzando OAuth 2.0. Le applicazioni devono essere registrate nell'organizzazione in cui sono configurati il fornitore e il pool di identità del personale.
Registrazione dell'applicazione OAuth
Per configurare un'applicazione in modo che acceda a Google Cloud, devi registrarla in Google Cloud creando credenziali client OAuth.
La credenziale contiene un client secret. L'applicazione utilizza il token di accesso per accedere ai Google Cloud prodotti e ai dati.
Rischi e mitigazioni per la sicurezza delle credenziali e dei client OAuth
Devi proteggere l'accesso alle API IAM e al client ID e al client secret. Se l'ID client e il secret vengono divulgati, possono verificarsi problemi di sicurezza. Questi
problemi includono:
Furto d'identità: un utente malintenzionato che dispone del tuo ID client e del tuo secret può creare un'applicazione che si spaccia per la tua applicazione legittima. Potranno poi svolgere le seguenti operazioni:
Ottenere accesso non autorizzato ai dati utente e alle autorizzazioni di cui ha diritto la tua applicazione.
Eseguire azioni per conto dell'utente, ad esempio pubblicare contenuti, effettuare chiamate API o modificare le impostazioni utente.
Eseguire attacchi di phishing, in cui l'utente malintenzionato crea una pagina di accesso falsa che assomiglia al provider OAuth. La pagina può quindi ingannare gli utenti inducendoli a inserire le proprie credenziali, che vengono cedute all'utente malintenzionato, che può quindi accedere ai loro account.
Danno alla reputazione: una violazione della sicurezza può danneggiare la reputazione della tua applicazione e della tua organizzazione, facendo perdere la fiducia degli utenti.
In caso di violazione, per ridurre questi e altri rischi, valuta la natura della violazione ed esegui le seguenti operazioni:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eOAuth application integration enables federated users to sign in to applications and access Google Cloud resources using their existing identity provider.\u003c/p\u003e\n"],["\u003cp\u003eTo utilize OAuth application integration, a workforce identity pool and provider must be created, and applications must be registered using OAuth 2.0 within the configured organization.\u003c/p\u003e\n"],["\u003cp\u003eOAuth application integration functions exclusively with Identity-Aware Proxy for secure access.\u003c/p\u003e\n"],["\u003cp\u003eSecurity is crucial, as compromised client IDs and secrets can lead to impersonation, unauthorized data access, and reputational damage.\u003c/p\u003e\n"],["\u003cp\u003eIn case of a security breach, client secrets should be rotated immediately by creating a new credential, disabling the old one, and then deleting it.\u003c/p\u003e\n"]]],[],null,["# OAuth application integration overview\n\nThis page provides an overview of OAuth application integration in Google Cloud.\n\nYou can use OAuth application integration to integrate your OAuth-based\napplications with Google Cloud. Federated users can use their identity provider\n(IdP) to sign in to the applications and access their Google Cloud\nproducts and data. OAuth application integration is a feature of\nWorkforce Identity Federation.\n\nTo use OAuth application integration, you must first create a workforce\nidentity pool and provider. You can then register the OAuth-based application\nusing OAuth 2.0. Applications must be registered in the organization where your\nworkforce identity pool and provider are configured.\n\n\u003cbr /\u003e\n\n| **Important:** OAuth application integration works only with Identity-Aware Proxy.\n\n\u003cbr /\u003e\n\nOAuth application registration\n------------------------------\n\nTo configure an application to access Google Cloud, you [register](/iam/docs/workforce-manage-oauth-app#create) the\napplication with Google Cloud by creating [OAuth client credentials](https://tools.ietf.org/html/rfc6749#section-4.4).\nThe credential contains a client secret. The application uses the access token\nto access the Google Cloud products and data.\n\nOAuth client and credential security risks and mitigations\n----------------------------------------------------------\n\nYou must secure access to the IAM APIs and the client ID and\nsecret. If the client ID and secret is leaked, security issues can result. These\nissues include the following:\n\n- Impersonation: A malicious user with your client ID and secret can create an\n application that masquerades as your legitimate application. They can then\n do the following:\n\n - Gain unauthorized access to the user data and permissions that your application is entitled to.\n - Perform actions on the user's behalf, such as posting content, making API calls, or modifying user settings.\n - Perform phishing attacks, wherein the malicious user creates a fake login page that resembles the OAuth provider. The page can then trick users into entering their credentials, which gives the credentials to the malicious user who can then access their accounts.\n- Reputational damage: A security breach can harm the reputation of your\n application and organization, causing users to lose trust.\n\nIn the event of a breach, to mitigate these and other risks, assess the nature\nof the breach and do the following:\n\n- Ensure that only trusted users have IAM access to the [OAuth\n client and credential API](/iam/docs/workforce-manage-oauth-app).\n\n- Rotate the client secret immediately, by rotating the client credential, as\n follows:\n\n 1. [Create a new client credential](/iam/docs/workforce-manage-oauth-app#create-credential) for the OAuth client.\n 2. [Disable the old client credential](/iam/docs/workforce-manage-oauth-app#disable-credential).\n 3. [Delete the old client credential](/iam/docs/workforce-manage-oauth-app#delete-credential).\n\nWhat's next\n===========\n\n- Learn how to [Manage OAuth applications](/iam/docs/workforce-manage-oauth-app)."]]