Vista geral da integração de aplicações OAuth

Esta página fornece uma vista geral da integração de aplicações OAuth no Google Cloud.

Pode usar a integração de aplicações OAuth para integrar as suas aplicações baseadas em OAuth com o Google Cloud. Os utilizadores federados podem usar o respetivo fornecedor de identidade (IdP) para iniciar sessão nas aplicações e aceder aos respetivos produtos e dados. Google CloudA integração de aplicações OAuth é uma funcionalidade da federação de identidade da força de trabalho.

Para usar a integração de aplicações OAuth, tem de criar primeiro um pool de identidades e um fornecedor de força de trabalho. Em seguida, pode registar a aplicação baseada em OAuth através do OAuth 2.0. As aplicações têm de estar registadas na organização onde o Workload Identity Pool e o fornecedor estão configurados.

Registo de aplicações OAuth

Para configurar uma aplicação para aceder ao Google Cloud, registe a aplicação no Google Cloud criando credenciais de cliente OAuth. A credencial contém um segredo do cliente. A aplicação usa o token de acesso para aceder aos Google Cloud produtos e dados.

Riscos de segurança e mitigações de credenciais e clientes OAuth

Tem de proteger o acesso às APIs IAM e ao ID de cliente e ao segredo. Se o ID e o segredo do cliente forem divulgados, podem ocorrer problemas de segurança. Estes problemas incluem o seguinte:

  • Roubo de identidade: um utilizador malicioso com o seu ID de cliente e segredo pode criar uma aplicação que se faz passar pela sua aplicação legítima. Em seguida, podem fazer o seguinte:

    • Obter acesso não autorizado aos dados do utilizador e às autorizações a que a sua aplicação tem direito.
    • Realizar ações em nome do utilizador, como publicar conteúdo, fazer chamadas de API ou modificar as definições do utilizador.
    • Realizar ataques de phishing, em que o utilizador malicioso cria uma página de início de sessão falsa semelhante ao fornecedor do OAuth. Em seguida, a página pode enganar os utilizadores para que introduzam as respetivas credenciais, que são fornecidas ao utilizador malicioso, que pode, então, aceder às respetivas contas.
  • Danos à reputação: uma violação de segurança pode prejudicar a reputação da sua aplicação e organização, o que faz com que os utilizadores percam a confiança.

Em caso de violação, para mitigar estes e outros riscos, avalie a natureza da violação e faça o seguinte:

O que se segue?