Padrões de autenticação de usuários da força de trabalho em um ambiente híbrido

Last reviewed 2022-10-02 UTC

Este artigo é a segunda parte de uma série de várias partes que discute como estender a solução de gerenciamento de identidade ao Google Cloud para permitir que os usuários da força de trabalho autentiquem e consumam serviços em um ambiente de computação híbrido.

A série inclui os artigos a seguir:

Introdução

Quando você estende seu cenário de TI para o Google Cloud como parte de uma estratégia híbrida, recomendamos adotar uma abordagem consistente para gerenciar identidades entre ambientes. Ao projetar e adaptar sua arquitetura para atender a essas restrições e requisitos, é possível seguir alguns padrões comuns. Esses padrões se dividem em duas categorias:

  • Padrões para federar um provedor de identidade (IdP) externo com o GCP. O objetivo é permitir que o Google se torne um IdP dos seus usuários da força de trabalho para que as identidades do Google sejam mantidas automaticamente, e o IdP continue sendo a fonte.
  • Padrões para estender um IdP para o Google Cloud. Com esses padrões, você permite que os aplicativos implantados no Google Cloud reutilizem o IdP: conectando-se a ele diretamente ou mantendo uma réplica do IdP no Google Cloud.

Padrões para federar um IdP externo com o Google Cloud

Para permitir o acesso ao console do Google Cloud, à Google Cloud CLI ou a qualquer outro recurso que use o Google como IdP, um usuário da força de trabalho precisa ter uma identidade do Google. Manter identidades do Google para cada funcionário seria complicado quando todos os funcionários já têm uma conta em um IdP. Ao federar identidades de usuários entre o IdP e o Google Cloud, é possível automatizar a manutenção das Contas do Google e vincular o ciclo de vida delas às contas atuais. A federação ajuda a garantir que:

  • o IdP seja a única fonte para o gerenciamento de identidades;
  • uma Conta do Google seja criada automaticamente para todas as contas de usuário gerenciadas pelo IdP ou um subconjunto selecionado dessas contas;
  • a Conta do Google correspondente seja suspensa ou excluída se uma conta for desativada ou removida no IdP;
  • a autenticação de um usuário seja delegada ao IdP para impedir que senhas ou outras credenciais sejam copiadas.

Como federar o Active Directory com o Cloud Identity usando o GCDS e o AD FS

Se você usa o Active Directory como IdP, é possível federá-lo com o Cloud Identity usando o Google Cloud Directory Sync (GCDS) [página em inglês] e os serviços de federação do Active Directory (AD FS, na sigla em inglês):

  • O Google Cloud Directory Sync é uma ferramenta gratuita fornecida pelo Google que implementa o processo de sincronização. Ele se comunica com o Google Identity Platform por meio do Secure Sockets Layer (SSL) e geralmente é executado no ambiente de computação atual.
  • O AD FS é fornecido pela Microsoft como parte do Windows Server. Com ele, é possível usar o Active Directory para realizar autenticação federada. O AD FS geralmente é executado no ambiente de computação atual.

Para informações mais detalhadas sobre essa abordagem, consulte Como federar o GCP com o Active Directory.

Padrão: como federar o Active Directory com o Cloud Identity usando o GCDS e o AD FS

Se quiser uma variação desse padrão, também é possível usar o Active Directory Lightweight Directory Services (AD LDS) ou um diretório do LDAP diferente com o AD FS ou outro IdP compatível com SAML.

Experiência do usuário

  1. Ao solicitar o recurso protegido, você é redirecionado para a tela de logon do Google. Nela, você precisa fornecer seu endereço de e-mail.
  2. Se o endereço de e-mail estiver associado a uma conta que foi sincronizada no Active Directory, você será redirecionado para o AD FS.
  3. Dependendo da configuração do AD FS, você verá uma tela de logon que solicitará seu nome de usuário e senha do Active Directory. Ou talvez o AD FS tente fazer seu login automaticamente com base no login do Windows (IWA).
  4. Depois da sua autenticação pelo AD FS, você é redirecionado de volta para o recurso protegido.

Vantagens

  • A abordagem permite uma experiência de logon único em aplicativos e recursos locais no Google Cloud.
  • Se você configurou o AD FS para exigir autenticação multifator, essa configuração é aplicada automaticamente ao Google Cloud.
  • Não é necessário sincronizar senhas ou outras credenciais com o Google.
  • Como a API Cloud Identity pode ser acessada publicamente, não é necessário configurar uma conectividade híbrida entre sua rede local e o Google Cloud.

Práticas recomendadas

  • O Active Directory e o Cloud Identity usam uma estrutura lógica diferente. Entenda as diferenças e avalie a maneira de mapear domínios, identidades e grupos mais adequados à sua situação. Consulte nosso guia sobre a federação do Google Cloud com o Active Directory para mais informações detalhadas.
  • Sincronize os grupos, além dos usuários. Com essa abordagem, é possível configurar o Cloud IAM para usar as associações a grupos no Active Directory para controlar quem tem acesso a quais recursos no Google Cloud.
  • Implante e exponha o AD FS para que os usuários da força de trabalho possam acessar ele. Mas faça isso na medida certa. Embora os usuários da força de trabalho precisem acessar o AD FS, não é necessário que o AD FS possa ser acessado pelo Google ou por qualquer aplicativo implantado no Google Cloud.
  • Pense em ativar a Autenticação Integrada do Windows (IWA, na sigla em inglês) no AD FS para que os usuários façam login automaticamente com base no login do Windows.
  • Se o AD FS ficar indisponível, talvez os usuários não consigam usar o console do Google Cloud ou qualquer outro recurso que use o Google como IdP. Portanto, verifique se o AD FS e os controladores de domínio de que o AD FS depende são implantados e dimensionados para atender aos seus objetivos de disponibilidade.
  • Se você usa o Google Cloud para garantir a continuidade dos negócios, depender de um AD FS local pode prejudicar a intenção de usar o Google Cloud como uma cópia independente da implantação. Nesse caso, considere implantar réplicas de todos os sistemas relevantes no Google Cloud:
    • Replique o Active Directory para o Google Cloud e implante o GCDS para execução no Google Cloud.
    • Execute servidores dedicados do AD FS no Google Cloud. Esses servidores usam os controladores de domínio do Active Directory em execução no Google Cloud.
    • Configure o Cloud Identity para usar os servidores do AD FS implantados no Google Cloud para logon único.

Como federar o Azure AD com o Cloud Identity

Se você for um cliente do Microsoft Office 365 ou do Azure, talvez tenha conectado seu Active Directory local ao Azure AD. Se todas as contas de usuário que possivelmente precisam de acesso ao Google Cloud já estiverem sendo sincronizadas com o Azure AD, reutilize essa integração federando o Cloud Identity com o Azure AD, conforme mostrado no diagrama a seguir.

Como federar o Cloud Identity com o Azure AD

Para informações mais detalhadas sobre esta abordagem, consulte Como federar o GCP com o Azure Active Directory.

Experiência do usuário

  1. Ao solicitar o recurso protegido, você é redirecionado para a tela de logon do Google. Nela, você precisa fornecer seu endereço de e-mail.
  2. Se o endereço de e-mail estiver associado a uma conta que foi sincronizada no Azure AD, você será redirecionado para o Azure AD.
  3. Dependendo de como o Active Directory local está conectado ao Azure AD, o Azure AD pode solicitar um nome de usuário e senha. Ou talvez ele redirecione você para um AD FS local.
  4. Depois da autenticação com o Azure AD, você é redirecionado de volta para o recurso protegido.

Vantagens

  • Você não precisa instalar mais nenhum software no local.
  • A abordagem permite uma experiência de logon único no Office 365, no Azure e nos recursos do Google Cloud.
  • Se você configurou o Azure AD para exigir a autenticação multifator (MFA), a MFA será aplicada automaticamente ao Google Cloud.
  • Esse trabalho de integração pode ser vantajoso se o Active Directory local usa vários domínios ou florestas, e você definiu uma configuração personalizada do Azure AD Connect para mapear essa estrutura para um locatário do Azure AD.
  • Não é necessário sincronizar senhas ou outras credenciais com o Google.
  • Como a API Cloud Identity é acessível publicamente, não é necessário configurar a conectividade híbrida entre a rede local e o Google Cloud ou entre o Azure e o Google Cloud.
  • É possível exibir o console do Google Cloud como um bloco no portal do Office 365.

Práticas recomendadas

  • Como o Azure AD e o Cloud Identity usam uma estrutura lógica diferente, você precisa entender as diferenças. Avalie qual forma de mapear domínios, identidades e grupos se adapta melhor à sua situação. Para informações mais detalhadas, consulte Como federar o Google Cloud com o Azure AD.
  • Sincronize os grupos, além dos usuários. Essa abordagem permite configurar o IAM para usar assinaturas de grupo no Azure AD e controlar quem tem acesso aos recursos no Google Cloud.
  • Se você usa o Google Cloud para garantir a continuidade dos negócios, depender do Azure AD para autenticação pode prejudicar a intenção de usar o Google Cloud como uma cópia independente da implantação.

Padrões para estender um IdP externo ao Google Cloud

Alguns dos aplicativos que você planeja implantar no Google Cloud podem exigir o uso de protocolos de autenticação não oferecidos pelo Cloud Identity. Para oferecer suporte a essas cargas de trabalho, você precisa permitir que esses aplicativos usem seu IdP no Google Cloud.

As seções a seguir descrevem padrões comuns para permitir que seu IdP seja usado por cargas de trabalho implantadas no Google Cloud.

Como expor um AD FS local para o Google Cloud

Se um aplicativo exige o uso do WS-Trust ou WS-Federation ou depende de declarações ou recursos específicos do AD FS ao executar o OpenID Connect, é possível permitir que o aplicativo utilize diretamente o AD FS na autenticação.

Aplicativo que usa diretamente o AD FS na autenticação

Ao usar o AD FS, o aplicativo pode autenticar um usuário. No entanto, como a autenticação não se baseia em uma identidade do Google, o aplicativo não pode realizar chamadas de API autenticadas com credenciais de usuário. Em vez disso, todas as chamadas de APIs do Google Cloud precisam ser autenticadas usando uma conta de serviço.

Experiência do usuário

  1. Ao solicitar o recurso protegido, você é redirecionado para a tela de logon do AD FS. Nela, você precisa fornecer seu endereço de e-mail. Se o AD FS não estiver exposto ao público pela Internet, você precisará estar conectado à rede da empresa ou à VPN corporativa para acessar o AD FS.
  2. Dependendo da configuração do AD FS, você verá uma tela de logon que solicitará seu nome de usuário e senha do Active Directory. Ou talvez o AD FS tente fazer seu login automaticamente com base no login do Windows.
  3. Depois da sua autenticação pelo AD FS, você é redirecionado de volta para o recurso protegido.

Vantagens

  • É possível usar protocolos de autenticação que não sejam compatíveis com o Cloud Identity, incluindo o WS-Trust e o WS-Federation.
  • Se o aplicativo tiver sido desenvolvido e testado no AD FS, será possível evitar os riscos que podem surgir ao alternar o aplicativo para usar o Cloud Identity.
  • Não é necessário configurar a conectividade híbrida entre sua rede local e o Google Cloud.

Práticas recomendadas

  • Implante e exponha o AD FS para que os usuários da força de trabalho possam acessar ele. Mas faça isso na medida certa. Embora os usuários da força de trabalho precisem acessar o AD FS, não é necessário que o AD FS possa ser acessado pelo Google ou por qualquer aplicativo implantado no Google Cloud.
  • Se o AD FS ficar indisponível, talvez os usuários não consigam mais usar o aplicativo. Garanta que o AD FS e os controladores de domínio em que ele se baseia sejam implantados e dimensionados para atender aos objetivos de disponibilidade.
  • Pense na refatoração de aplicativos que dependem do WS-Trust e WS-Federation para usar o SAML ou o OpenID Connect.
  • Se o aplicativo depende de informações de grupo expostas como declarações no IdTokens emitidas pelo AD FS, considere recuperar as informações do grupo de uma fonte diferente, como a API Directory. Consultar a API Directory é uma operação com privilégios que exige o uso de uma conta de serviço ativada para a delegação em todo o domínio do Google Workspace.

Como expor um diretório LDAP local para o Google Cloud

Alguns dos aplicativos podem exigir que os usuários forneçam nome de usuário e senha e usem essas credenciais para realizar uma operação de vinculação do LDAP. Se não for possível modificar esses aplicativos para usar outros meios como o SAML na autenticação, conceda a eles acesso a um diretório de LDAP local.

Como conceder aos usuários acesso a um diretório de LDAP local

Vantagens

  • Não é necessário alterar o aplicativo.

Práticas recomendadas

  • Use o Cloud VPN ou o Cloud Interconnect para estabelecer conectividade híbrida entre o Google Cloud e sua rede local para que você não precise expor o diretório LDAP pela Internet.
  • Verifique se a latência gerada pela consulta de um diretório de LDAP local não afeta negativamente a experiência do usuário.
  • Garanta que a comunicação entre o aplicativo e o diretório de LDAP esteja criptografada. Para conseguir essa criptografia, use o Cloud VPN ou o Cloud Interconnect com o LDAP/S.
  • Se o diretório LDAP ou a conectividade privada entre o Google Cloud e sua rede local ficarem indisponíveis, talvez os usuários não consigam mais usar um aplicativo baseado em LDAP. Portanto, garanta que os respectivos servidores sejam implantados e dimensionados para atender aos objetivos de disponibilidade. Pense no uso de túneis VPN redundantes ou interconexões.
  • Se você usa o Google Cloud para garantir a continuidade dos negócios, depender de um diretório LDAP local pode prejudicar a intenção de usar o Google Cloud como uma cópia independente da implantação atual. Nesse caso, considere replicar o diretório LDAP para o Google Cloud.
  • Se você usa o Active Directory, considere executar uma réplica no Google Cloud, especialmente se você planeja ingressar em máquinas Windows executadas no Google Cloud para o Active Directory.

Como replicar um diretório LDAP local no Google Cloud

A replicação de um diretório LDAP local para o Google Cloud é semelhante ao padrão de Como expor um diretório LDAP local ao Google Cloud. Para aplicativos que usam LDAP para verificar nomes de usuário e senhas, a intenção dessa abordagem é poder executar esses aplicativos no Google Cloud. Em vez de permitir que esses aplicativos consultem seu diretório LDAP local, é possível manter uma réplica do diretório local no Google Cloud.

Como manter uma réplica do diretório local no Google Cloud

Vantagens

  • Não é necessário alterar o aplicativo.
  • A disponibilidade de aplicativos baseados em LDAP em execução no Google Cloud não depende da disponibilidade do diretório local nem da conectividade com a rede local. Esse padrão é adequado para cenários híbridos de continuidade dos negócios.

Práticas recomendadas

  • Use o Cloud VPN ou o Cloud Interconnect para estabelecer conectividade híbrida entre o Google Cloud e sua rede local para que você não precise expor o diretório LDAP pela Internet.
  • Garanta que a replicação entre o diretório de LDAP local seja realizada por meio de um canal seguro.
  • Implante várias réplicas do diretório de LDAP em muitas zonas ou regiões para atender aos objetivos de disponibilidade. Use um balanceador de carga interno para distribuir conexões de LDAP entre várias réplicas implantadas na mesma região.
  • Use um projeto separado do Google Cloud com uma VPC compartilhada para implantar réplicas LDAP e conceder acesso a esse projeto com base no privilégio mínimo.

Como estender um Active Directory local para o Google Cloud

Algumas das cargas de trabalho que você planeja implantar no Google Cloud podem depender do Active Directory Domain Services, por exemplo:

  • Máquinas Windows que precisam ter o domínio associado.
  • Aplicativos que usam o Kerberos ou o NTLM na autenticação.
  • Aplicativos que usam o Active Directory como um diretório de LDAP para verificar nomes de usuário e senhas.

Para oferecer suporte a essas cargas de trabalho, estenda a floresta local do Active Directory para o Google Cloud, por exemplo, implantando uma floresta de recursos no Google Cloud e conectando-a à floresta do Active Directory no local, como no diagrama a seguir.

Como conectar uma floresta de recursos à floresta do Active Directory local

Para mais detalhes sobre essa abordagem e outras maneiras de implantar o Active Directory em um ambiente híbrido, consulte Padrões para usar o Active Directory em um ambiente híbrido.

Como estender sua floresta do Active Directory local para o Google Cloud ao implantar outros controladores de domínio no Google Cloud

Vantagens

  • É possível aproveitar ao máximo o Active Directory nas suas cargas de trabalho, incluindo a capacidade de associar máquinas Windows ao domínio do Active Directory.
  • A disponibilidade de aplicativos baseados no Active Directory em execução no Google Cloud não depende da disponibilidade de recursos locais ou da conectividade com a rede local. O padrão é adequado para cenários híbridos de continuidade dos negócios.

Práticas recomendadas

  • Use o Cloud VPN ou o Cloud Interconnect para estabelecer conectividade híbrida entre o Google Cloud e sua rede local.
  • Para minimizar a comunicação entre o Google Cloud e sua rede local, crie um site do Active Directory separado para implantações do Google Cloud. Utilize um único site por VPC compartilhada ou, para diminuir a comunicação entre regiões, um por VPC compartilhada e região.
  • Crie um domínio do Active Directory separado dedicado aos recursos implantados no Google Cloud e adicione o domínio à floresta atual. Usar um domínio separado ajuda a reduzir a sobrecarga de replicação e os tamanhos de partição.
  • Para aumentar a disponibilidade, implante pelo menos dois controladores de domínio distribuídos por várias zonas. Se você usa várias regiões, implante os controladores em cada uma delas.
  • Use um projeto separado do Google Cloud com uma VPC compartilhada para implantar controladores de domínio e conceder acesso a este projeto com o menor privilégio. Ao gerar uma senha ou acessar o console serial das instâncias do controlador de domínio, você evita que membros não autorizados do projeto corrompam o domínio.
  • Considere a implantação de um farm de servidores do AD FS e do GCDS no Google Cloud. Essa abordagem permite que você faça federação do Active Directory com o Cloud Identity sem depender da disponibilidade de recursos ou da conectividade com a rede local.

A seguir