Autenticación

> Esta página incluye información de autenticación para Security Command Center, Event Threat Detection y Web Security Scanner.

Autenticación de Security Command Center

En esta sección, se describe cómo autenticar Security Command Center.

Métodos de autenticación compatibles

Security Command Center admite los siguientes métodos de autenticación.

Cuentas de servicio

Se recomiendan las cuentas de servicio para casi todos los casos prácticos, ya sea que estés realizando un desarrollo de manera local o en una aplicación de producción. Para ver un ejemplo de cómo configurar la autenticación con una cuenta de servicio, consulta Accede a Security Command Center de manera programática.

Para obtener más información sobre cómo configurar la autenticación con una aplicación de producción, consulta la página Configura la autenticación para aplicaciones de producción de servidor a servidor.

Cuentas de usuario

Puedes autenticar usuarios directamente en la aplicación, cuando esta necesite acceder a los recursos en nombre de un usuario final. Para la mayoría de los casos prácticos, te recomendamos usar una cuenta de servicio.

Estos ejemplos son algunas de las razones de por qué usar cuentas de usuario con Security Command Center:

  • Si la aplicación usa la autenticación de usuario final, debes especificar los alcances de OAuth cuando realizas una llamada al método. Para los permisos de OAuth por método, consulta la referencia de Security Command Center.

Para obtener más información sobre cómo configurar la autenticación con cuentas de usuario, consulta la página Autenticar como usuario final.

Autenticación de la detección de eventos de amenazas

En esta sección, se describe cómo autenticar Event Threat Detection.

Métodos de autenticación compatibles

Event Threat Detection admite los siguientes métodos de autenticación.

Cuentas de servicio

Se recomiendan las cuentas de servicio para casi todos los casos prácticos, ya sea que estés realizando un desarrollo de manera local o en una aplicación de producción.

Para obtener más información sobre cómo configurar la autenticación con una aplicación de producción, consulta la página Configura la autenticación para aplicaciones de producción de servidor a servidor.

Cuentas de usuario

Puedes autenticar usuarios directamente en la aplicación, cuando esta necesite acceder a los recursos en nombre de un usuario final. Para la mayoría de los casos prácticos, te recomendamos usar una cuenta de servicio.

Dentro de las razones por las que es mejor usar cuentas de usuario con Event Threat, se incluye la siguiente:

Si la aplicación usa la autenticación de usuario final, debes especificar los alcances de OAuth cuando realizas una llamada al método. Consulta la referencia de Security Command Center para ver los alcances de OAuth por método.

Para obtener más información sobre cómo configurar la autenticación con cuentas de usuario, consulta la página Autenticar como usuario final.

Autenticación de Web Security Scanner

En esta sección, se describe la información de autenticación para llamar a las API de Web Security Scanner.

Métodos de autenticación compatibles

La API de Web Security Scanner es compatible con los siguientes métodos de autenticación. Para realizar llamadas a la API, usa las técnicas descritas a continuación.

Cuentas de servicio

Se recomiendan las cuentas de servicio para casi todos los casos prácticos, ya sea que estés realizando un desarrollo de manera local o en una aplicación de producción.

Para utilizar una cuenta de servicio a fin de autenticarte en Web Security Scanner, sigue las instrucciones para crear una cuenta de servicio. Selecciona JSON como tu tipo de clave.

Después de crear una cuenta de servicio, la clave de tu cuenta de servicio se descarga en la ubicación de descargas predeterminada de tu navegador.

Tokens del portador

Si llamas a la API de Web Security Scanner de forma directa, por ejemplo, cuando realizas una solicitud HTTP con cURL, debes pasar la autenticación como un token del portador en un encabezado de Authorization. Para obtener un token del portador con tu cuenta de servicio, sigue los pasos a continuación:

  1. Instala la línea de comandos de gcloud
  2. Autentica en tu cuenta de servicio, en el que key-file es la ruta al archivo de claves de la cuenta de servicio:

    gcloud auth activate-service-account --key-file key-file
    
  3. Obtén un token de autorización con tu cuenta de servicio:

    gcloud auth print-access-token
    

    El comando muestra un valor de token de acceso.

  4. Cuando llames a la API, pasa el valor del token como un token bearer en un encabezado Authorization:

    curl -s -H 'Content-Type: application/json' \
      -H 'Authorization: Bearer access-token' \
      'https://websecurityscanner.googleapis.com/v1/projects/project-id/scanConfigs' \
    

Control de acceso

Las funciones limitan la capacidad de una identidad autenticada para acceder a los recursos. Cuando crees una aplicación de producción, solo otorga a una identidad los permisos que necesita para interactuar con las API, las funciones o los recursos de Google Cloud aplicables.

Para obtener más información sobre estas funciones, consulta Control de acceso.

¿Qué sigue?