Questo articolo illustra come accedere in modo programmatico a una risorsa protetta da Identity-Aware Proxy (IAP) mediante identità esterne.
Esistono diverse situazioni in cui potresti volerlo fare:
La tua applicazione frontend sfrutta direttamente Identity Platform. Il server API di backend viene creato utilizzando App Engine e protetto da IAP tramite identità esterne.
L'applicazione è progettata per essere usata in un ambiente browser non tradizionale. ad esempio su Android, iOS o dalla riga di comando, in cui viene utilizzato di reindirizzamento per autenticare gli utenti.
Accesso alle risorse
Per accedere a una risorsa in modo programmatico, segui questi passaggi:
Recupera il token ID dell'utente.
Node.js
Assicurati che l'utente abbia eseguito l'accesso. Il codice seguente mostra un semplice esempio di eseguire l'accesso di un utente con indirizzo email e password:
// If signing in using project-level email/password IdP. // auth.tenantId = null; // This is null by default. // For signing in to a specific tenant using email/password. auth.tenantId = 'myTenantId'; auth.signInWithEmailAndPassword(email, password) .then((user) => { // User signed in. ID token can now be retrieved. }) .catch((error) => { // Handler error. });
Puoi quindi recuperare un token di identità nell'oggetto
user
:user.getIdToken() .then((idToken) => { // idToken is now available and can be sent to API server. }) .catch((error) => { // Handler error. });
REST
La chiamata a
signInWithPassword
restituisce un token ID nella risposta:curl 'https://identitytoolkit.googleapis.com/v1/accounts:signInWithPassword?key=API-KEY' \ -H 'Content-Type: application/json' \ --data-binary '{ "email":"EMAIL", "password":"PASSWORD", "returnSecureToken":true, "tenantId":"TENANT-ID" # Only used in multi-tenancy }'
Includi il token ID nell'intestazione di autorizzazione durante la chiamata un endpoint protetto da IAP.
curl -H "Authorization: Bearer GCIP-ID-TOKEN" "https://example.appspot.com/api"