Habilita IAP con un cliente de OAuth administrado por Google
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se describe cómo habilitar Identity-Aware Proxy (IAP) para un recurso Google Cloud con un cliente de OAuth administrado por Google.
Cuando habilitas la IAP en un recurso con un cliente de OAuth administrado por Google, solo los usuarios de la organización en la que se encuentra el recurso pueden acceder a él. Si deseas permitir que usuarios ajenos a la organización accedan a un recurso habilitado para IAP, habilita las credenciales de OAuth personalizadas.
Habilita la IAP para un recurso nuevo
Los recursos Google Cloud nuevos no tienen habilitados los IAP.
Completa los siguientes pasos para habilitar la IAP en un recurso nuevo.
En la Google Cloud consola, ve a la página de IAP.
En la lista de recursos, ve a la configuración del recurso para el que quieres configurar credenciales de OAuth personalizadas.
Selecciona la casilla de verificación Habilita las credenciales de OAuth personalizadas para permitir que usuarios ajenos a esta organización accedan a esta aplicación.
En el cuadro de diálogo Configuración de OAuth, ingresa un ID de cliente y un secreto.
Opcional: Para que se generen un ID de cliente y un secreto, haz clic en Generar credenciales automáticamente.
Puedes descargar las credenciales del cliente en un archivo CSV o borrarlas. Después de guardar los cambios, no se pueden recuperar las credenciales del cliente personalizadas, por lo que te recomendamos que guardes tus credenciales.
Si borras las credenciales, también se borrará el cliente de OAuth generado automáticamente.
Para guardar los cambios, haz clic en Guardar. Guardar los cambios no cambia el estado de los IAP habilitados.
Cambia a un cliente de OAuth administrado por Google
Para cambiar los recursos con un cliente de OAuth personalizado y usar un cliente de OAuth administrado por Google, completa los siguientes pasos.
En la Google Cloud consola, ve a la página de IAP.
En la lista de recursos, ve a la configuración del recurso para el que deseas cambiar a un cliente de OAuth administrado por Google.
Anula la selección de la casilla de verificación Habilita las credenciales de OAuth personalizadas para permitir que usuarios ajenos a esta organización accedan a esta aplicación.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Enable IAP using a Google-managed OAuth client\n\nThis page describes how to enable Identity-Aware Proxy (IAP) for\na Google Cloud resource, using a Google-managed\nOAuth client.\n\nWhen enabling IAP on a resource using a Google-managed\nOAuth client, only users within the organization in which the resource is\ncontained can access that resource. If you want to allow users outside of\nthe organization access to an IAP-enabled resource, [enable\ncustom OAuth credentials](#custom-oauth-credentials).\n\nEnable IAP for a new resource\n-----------------------------\n\nNew Google Cloud resources don't have IAP enabled.\nComplete the following steps to enable IAP on a new resource.\n\n1. In the Google Cloud console, go to the IAP page.\n\n\n [Go to the IAP page](https://console.cloud.google.com/security/iap)\n2. Click the **Applications** tab.\n\n3. From the list of resources, select the resource for which you want to enable\n IAP.\n\n4. In the **IAP** column, click the toggle to the on position.\n\n5. For the **Turn on IAP** option, click **Turn on**.\n\nSet up custom OAuth credentials for a resource\n----------------------------------------------\n\nTo allow users outside of the organization access to an\nIAP-enabled resource, complete the following steps.\n\n1. In the Google Cloud console, go to the IAP page.\n\n\n [Go to the IAP page](https://console.cloud.google.com/security/iap)\n2. Click the **Applications** tab.\n\n3. In the list of resources, go to the settings of the resource for which you\n want to configure custom OAuth credentials.\n\n4. Select the **Enable custom OAuth credentials to allow users outside of this\n organization to access this application** checkbox.\n\n5. In the **OAuth configuration** dialog, enter a client ID and secret.\n\n6. Optional: To have a client ID and secret generated for you, click\n **Auto generate credentials**.\n\n You can download the client credentials to a CSV file, or delete the\n credentials. After you save your changes, custom client credentials cannot\n be retrieved, so we recommend that you save your credentials.\n\n If you delete the credentials, the auto-generated OAuth client\n is also deleted.\n7. To save your changes, Click **Save**. Saving your changes does not change\n the IAP enabled state.\n\nChange to a Google-managed OAuth client\n---------------------------------------\n\nYou can change resources using a custom OAuth client to use a Google-managed\nOAuth client by completing the following steps.\n\n1. In the Google Cloud console, go to the IAP page.\n\n\n [Go to the IAP page](https://console.cloud.google.com/security/iap)\n2. Click the **Applications** tab.\n\n3. In the list of resources, go to the settings of the resource for which you\n want to change to use a Google-managed OAuth client.\n\n4. Deselect the **Enable custom OAuth credentials to allow users outside of this\n organization to access this application** checkbox.\n\n5. Click **Save**."]]