Autentica usuarios con Cuentas de Google
En esta página, se explica cómo implementar una aplicación de entorno flexible o estándar de App Engine y cómo protegerla con Identity-Aware Proxy (IAP). En la guía de inicio rápido, se incluye un código de muestra para una aplicación web de entorno estándar de App Engine que verifica el nombre de un usuario que accedió a ella. En esta guía de inicio rápido, se usa Cloud Shell para clonar y también implementar la aplicación de muestra. Puedes usarla a fin de habilitar IAP para tu aplicación en el entorno estándar o flexible de App Engine.
Si tienes pensado publicar recursos desde una red de distribución de contenidos (CDN), consulta la guía de prácticas recomendadas para obtener información importante.
Cuando una aplicación de App Engine consta de varios servicios, posible configurar diferentes permisos de IAP en la servicios diferentes, como hacer que solo algunos de los servicios de acceso público y, al mismo tiempo, proteger a los demás.
Para seguir la guía paso a paso en esta tarea directamente en la consola de Google Cloud, haz clic en Guiarme:
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
Antes de comenzar
Para habilitar IAP para App Engine, necesitas lo siguiente:
- Un proyecto de la consola de Google Cloud con facturación habilitada
Si aún no configuraste tu instancia de App Engine, consulta Implementa App Engine para obtener una explicación completa.
IAP usa un cliente de OAuth administrado por Google para autenticar a los usuarios. Solo los usuarios de la organización pueden acceder a la aplicación habilitada para IAP. Si deseas permitir el acceso a usuarios fuera de tu organización, consulta Habilita IAP para aplicaciones externas.
Habilita IAP
Console
El cliente de OAuth administrado por Google no está disponible cuando se habilita IAP con la consola de Google Cloud.
Si aún no has configurado la pantalla de consentimiento de OAuth para tu proyecto, se te solicitará hacerlo. Para configurar la pantalla de consentimiento de OAuth, consulta Configura la pantalla de consentimiento de OAuth.
Configura el acceso de IAP
-
Ve a la página Identity-Aware Proxy.
Ir a la página Identity-Aware Proxy - Selecciona el proyecto que deseas proteger con IAP.
- Selecciona la casilla de verificación junto al recurso al que deseas otorgar acceso.
- En el panel de la derecha, haz clic en Agregar principal.
-
En el cuadro de diálogo Agregar principales que aparece, ingresa las direcciones de correo electrónico de los grupos o personas a quienes se debe asignar la función Usuario de app web protegida con IAP para el proyecto.
Los siguientes tipos de cuentas principales pueden tener este rol:
- Cuenta de Google: usuario@gmail.com
- Grupo de Google: administradores@googlegroups.com
- Cuenta de servicio: servidor@ejemplo.gserviceaccount.com
- Dominio de Google Workspace: example.com
Asegúrate de agregar una Cuenta de Google a la que tengas acceso.
- En la lista desplegable Funciones, selecciona Cloud IAP > Usuario de aplicación web protegida con IAP.
- Haz clic en Guardar.
Activa IAP
-
En la página Identity-Aware Proxy, en APPLICATIONS, busca la aplicación a la que deseas restringir el acceso. Para activar IAP para un recurso,
- En la ventana Activar IAP que aparece, haz clic en Activar para confirmar que deseas que IAP proteja tu recurso. Después de activar IAP, se requieren credenciales de acceso para todas las conexiones a tu balanceador de cargas. Solo las cuentas con la función Usuario de la aplicación web protegida con IAP en el proyecto tendrán acceso.
gcloud
Antes de configurar IAP y tu proyecto, necesitas una versión actualizada de la gcloud CLI. Si quieres obtener instrucciones para instalar gcloud CLI, consulta Instala gcloud CLI.
-
Para autenticarte, usa Google Cloud CLI y ejecuta el siguiente comando.
gcloud auth login
- Haz clic en la URL que aparece y accede.
- Después de acceder, copia el código de verificación que aparece y pégalo en la línea de comandos.
-
Ejecuta el siguiente comando para especificar el proyecto que contiene las aplicaciones que quieres proteger con IAP.
gcloud config set project PROJECT_ID
-
Para habilitar IAP, ejecuta el siguiente comando.
gcloud iap web enable --resource-type=app-engine --versions=version
-
Agrega al proyecto las principales que deberían tener el rol de usuario de aplicación web protegida con IAP.
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=PRINCIPAL_IDENTIFIER \ --role=roles/iap.httpsResourceAccessor
- Reemplaza PROJECT_ID con el ID del proyecto.
- Reemplaza PRINCIPAL_IDENTIFIER por las principales necesarias. Puede ser un tipo de dominio, grupo, cuenta de servicio o usuario. Por ejemplo,
user:myemail@example.com
.
Después de habilitar IAP, puedes usar la CLI de gcloud para modificar la política de acceso de IAP con el rol de IAM roles/iap.httpsResourceAccessor
. Obtén más información sobre cómo administrar funciones y permisos.
API
Run the following command to prepare a
settings.json
file.cat << EOF > settings.json { "iap": { "enabled":true } } EOF
Run the following command to enable IAP.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://appengine.googleapis.com/v1/apps/PROJECT_ID?updateMask=iap"
After you enable IAP, you can use the Google Cloud CLI to modify the
IAP access policy using the IAM role
roles/iap.httpsResourceAccessor
. Learn more about
managing roles and permissions.
Prueba la autenticación de usuarios
Accede a la URL de la app desde una Cuenta de Google que agregaste a IAP con la función de Usuario de aplicación web protegida con IAP, como se describió antes. Debes tener acceso ilimitado a la aplicación.
Usa una ventana de incógnito en Chrome para acceder a la aplicación y cuando se te solicite. Si intentas acceder a la aplicación con una cuenta que no está autorizada con la función Usuario de aplicación web protegida con IAP, verás un mensaje que indica que no tienes acceso.
¿Qué sigue?
- Aprende cómo obtener la identidad del usuario y desarrollar tu propia aplicación de App Engine.