Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página fornece uma vista geral da integração de aplicações OAuth no Google Cloud.
Pode usar a integração de aplicações OAuth para integrar as suas aplicações baseadas em OAuth com o Google Cloud. Os utilizadores federados podem usar o respetivo fornecedor de identidade (IdP) para iniciar sessão nas aplicações e aceder aos respetivos produtos e dados. Google CloudA integração de aplicações OAuth é uma funcionalidade da
federação de identidade da força de trabalho.
Para usar a integração de aplicações OAuth, tem de criar primeiro um pool de identidades e um fornecedor de força de trabalho. Em seguida, pode registar a aplicação baseada em OAuth
através do OAuth 2.0. As aplicações têm de estar registadas na organização onde o Workload Identity Pool e o fornecedor estão configurados.
Registo de aplicações OAuth
Para configurar uma aplicação para aceder ao Google Cloud, registe a aplicação no Google Cloud criando credenciais de cliente OAuth.
A credencial contém um segredo do cliente. A aplicação usa o token de acesso para aceder aos Google Cloud produtos e dados.
Riscos de segurança e mitigações de credenciais e clientes OAuth
Tem de proteger o acesso às APIs IAM e ao ID de cliente e ao segredo. Se o ID e o segredo do cliente forem divulgados, podem ocorrer problemas de segurança. Estes
problemas incluem o seguinte:
Roubo de identidade: um utilizador malicioso com o seu ID de cliente e segredo pode criar uma aplicação que se faz passar pela sua aplicação legítima. Em seguida, podem
fazer o seguinte:
Obter acesso não autorizado aos dados do utilizador e às autorizações a que a sua aplicação tem direito.
Realizar ações em nome do utilizador, como publicar conteúdo, fazer chamadas de API ou modificar as definições do utilizador.
Realizar ataques de phishing, em que o utilizador malicioso cria uma página de início de sessão falsa semelhante ao fornecedor do OAuth. Em seguida, a página pode enganar os utilizadores para que introduzam as respetivas credenciais, que são fornecidas ao utilizador malicioso, que pode, então, aceder às respetivas contas.
Danos à reputação: uma violação de segurança pode prejudicar a reputação da sua aplicação e organização, o que faz com que os utilizadores percam a confiança.
Em caso de violação, para mitigar estes e outros riscos, avalie a natureza da violação e faça o seguinte:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-20 UTC."],[[["\u003cp\u003eOAuth application integration enables federated users to sign in to applications and access Google Cloud resources using their existing identity provider.\u003c/p\u003e\n"],["\u003cp\u003eTo utilize OAuth application integration, a workforce identity pool and provider must be created, and applications must be registered using OAuth 2.0 within the configured organization.\u003c/p\u003e\n"],["\u003cp\u003eOAuth application integration functions exclusively with Identity-Aware Proxy for secure access.\u003c/p\u003e\n"],["\u003cp\u003eSecurity is crucial, as compromised client IDs and secrets can lead to impersonation, unauthorized data access, and reputational damage.\u003c/p\u003e\n"],["\u003cp\u003eIn case of a security breach, client secrets should be rotated immediately by creating a new credential, disabling the old one, and then deleting it.\u003c/p\u003e\n"]]],[],null,["# OAuth application integration overview\n\nThis page provides an overview of OAuth application integration in Google Cloud.\n\nYou can use OAuth application integration to integrate your OAuth-based\napplications with Google Cloud. Federated users can use their identity provider\n(IdP) to sign in to the applications and access their Google Cloud\nproducts and data. OAuth application integration is a feature of\nWorkforce Identity Federation.\n\nTo use OAuth application integration, you must first create a workforce\nidentity pool and provider. You can then register the OAuth-based application\nusing OAuth 2.0. Applications must be registered in the organization where your\nworkforce identity pool and provider are configured.\n\n\u003cbr /\u003e\n\n| **Important:** OAuth application integration works only with Identity-Aware Proxy.\n\n\u003cbr /\u003e\n\nOAuth application registration\n------------------------------\n\nTo configure an application to access Google Cloud, you [register](/iam/docs/workforce-manage-oauth-app#create) the\napplication with Google Cloud by creating [OAuth client credentials](https://tools.ietf.org/html/rfc6749#section-4.4).\nThe credential contains a client secret. The application uses the access token\nto access the Google Cloud products and data.\n\nOAuth client and credential security risks and mitigations\n----------------------------------------------------------\n\nYou must secure access to the IAM APIs and the client ID and\nsecret. If the client ID and secret is leaked, security issues can result. These\nissues include the following:\n\n- Impersonation: A malicious user with your client ID and secret can create an\n application that masquerades as your legitimate application. They can then\n do the following:\n\n - Gain unauthorized access to the user data and permissions that your application is entitled to.\n - Perform actions on the user's behalf, such as posting content, making API calls, or modifying user settings.\n - Perform phishing attacks, wherein the malicious user creates a fake login page that resembles the OAuth provider. The page can then trick users into entering their credentials, which gives the credentials to the malicious user who can then access their accounts.\n- Reputational damage: A security breach can harm the reputation of your\n application and organization, causing users to lose trust.\n\nIn the event of a breach, to mitigate these and other risks, assess the nature\nof the breach and do the following:\n\n- Ensure that only trusted users have IAM access to the [OAuth\n client and credential API](/iam/docs/workforce-manage-oauth-app).\n\n- Rotate the client secret immediately, by rotating the client credential, as\n follows:\n\n 1. [Create a new client credential](/iam/docs/workforce-manage-oauth-app#create-credential) for the OAuth client.\n 2. [Disable the old client credential](/iam/docs/workforce-manage-oauth-app#disable-credential).\n 3. [Delete the old client credential](/iam/docs/workforce-manage-oauth-app#delete-credential).\n\nWhat's next\n===========\n\n- Learn how to [Manage OAuth applications](/iam/docs/workforce-manage-oauth-app)."]]