Nesta página, explicamos como compartilhar um cliente OAuth com outro aplicativo na sua organização.
Visão geral
Compartilhar clientes OAuth entre projetos significa usar um único cliente OAuth personalizado para vários aplicativos protegidos pelo Identity-Aware Proxy (IAP) em vez de criar um novo cliente OAuth para cada aplicativo. Essa abordagem simplifica o gerenciamento, especialmente para organizações com muitos aplicativos.
Ao configurar o IAP, você pode usar um de dois tipos de cliente OAuth:
Cliente OAuth gerenciado pelo Google: o IAP usa esse cliente automaticamente por padrão. Essa opção integrada não exige a criação manual de clientes, mas tem duas limitações principais:
- Permite acesso apenas a usuários na sua organização (usuários internos)
- Mostra a marca Google Cloud na tela de permissão em vez da marca da sua organização
Cliente OAuth personalizado: você cria e gerencia esse cliente. Essa opção:
- Podem ser compartilhados entre vários aplicativos
- Permite a personalização da marca na tela de permissão
- Suporta acesso para usuários externos (fora da sua organização)
Ao criar um cliente OAuth personalizado, você tem a flexibilidade de usá-lo com um único aplicativo ou compartilhá-lo em vários aplicativos. Compartilhar um cliente OAuth personalizado oferece vários benefícios:
- Reduz a sobrecarga administrativa de gerenciar vários clientes
- Simplifica a ativação da IAP para membros da equipe que não devem ter acesso à página "Credenciais".
- Facilita o acesso programático (não navegador) a aplicativos protegidos pelo IAP.
Para informações sobre como criar clientes OAuth, consulte Como criar clientes OAuth para IAP. Para detalhes sobre clientes OAuth gerenciados pelo Google, consulte Personalizar uma configuração do OAuth para ativar a IAP.
Antes de começar
Crie um cliente OAuth seguindo as etapas em Criação de cliente OAuth ou use um cliente OAuth existente.
Acesso programático
Configure clientes OAuth para acesso programático e permita que aplicativos que não são de navegador se autentiquem com seus recursos protegidos pelo IAP. Isso permite que scripts, jobs automatizados e serviços de back-end acessem com segurança seus aplicativos protegidos sem login interativo do usuário.
É possível aplicar essas configurações de autenticação em qualquer nível da hierarquia de recursos: organização, pasta ou projeto.
Para conferir as etapas de implementação, consulte o guia de autenticação programática e a documentação de gerenciamento de configurações do IAP.
gcloud
Prepare um arquivo de configurações com seus IDs do cliente OAuth:
cat << EOF > SETTINGS_FILENAME access_settings: oauth_settings: programmatic_clients: [clientId1, clientId2, ..] EOFAplique as configurações usando o comando
gcloud iap settings set:gcloud iap settings set SETTINGS_FILENAME \ [--organization=ORGANIZATION | --folder=FOLDER | --project=PROJECT] \ [--resource-type=RESOURCE_TYPE] \ [--service=SERVICE] \ [--version=VERSION]Exemplos de comandos:
# Organization level gcloud iap settings set SETTINGS_FILENAME --organization=ORGANIZATION # Folder level gcloud iap settings set SETTINGS_FILENAME --folder=FOLDER # Project level (web resources) gcloud iap settings set SETTINGS_FILENAME \ --project=PROJECT \ --resource-type=iap_web # App Engine service in a project gcloud iap settings set SETTINGS_FILENAME \ --project=PROJECT \ --resource-type=app-engine \ --service=SERVICEEm que:
- SETTINGS_FILENAME: o arquivo YAML que você preparou.
- ORGANIZATION: o ID da organização
- FOLDER: o ID da pasta
- PROJECT: o ID do projeto
- RESOURCE_TYPE: o tipo de recurso do IAP
(
app-engine,iap_web,compute,organizationoufolder) - SERVICE: o nome do serviço (opcional para tipos de recursos
computeouapp-engine) - VERSION: o nome da versão (não aplicável para
compute, opcional paraapp-engine)
API
Prepare um arquivo JSON de configurações:
cat << EOF > iap_settings.json { "access_settings": { "oauth_settings": { programmatic_clients: [clientId1, clientId2, ..] } } } EOFEncontrar o nome do recurso:
gcloud iap settings get \ [--organization=ORGANIZATION | --folder=FOLDER | --project=PROJECT] \ [--resource-type=RESOURCE_TYPE] \ [--service=SERVICE] \ [--version=VERSION]Atualize as configurações usando o nome do recurso:
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @iap_settings.json \ "https://iap.googleapis.com/v1/RESOURCE_NAME:iapSettings?updateMask=iapSettings.accessSettings.oauthSettings.programmaticClients"Em que:
- ORGANIZATION: o ID da organização
- FOLDER: o ID da pasta
- PROJECT: o ID do projeto
- RESOURCE_TYPE: o tipo de recurso do IAP
(
app-engine,iap_web,compute,organizationoufolder) - SERVICE: o nome do serviço (opcional para tipos de recursos
computeouapp-engine) - VERSION: o nome da versão (não aplicável para
compute, opcional paraapp-engine)
Depois da configuração, faça login no aplicativo usando um dos IDs de cliente OAuth que você configurou. Consulte Autenticação programática para mais detalhes.
Acesso ao navegador
Para permitir que o IAP use seu ID e chave secreta do cliente pelo consoleGoogle Cloud , siga estas instruções:
- Configurar o cliente OAuth para o Compute Engine
- Configurar o cliente OAuth para o Google Kubernetes Engine (GKE)
- Configurar o cliente OAuth para o App Engine
- Configurar o cliente OAuth para o Cloud Run
Riscos
Compartilhar um cliente entre seus aplicativos é conveniente, mas há riscos. Nesta seção, descrevemos os riscos potenciais ao compartilhar clientes e como minimizá-los.
Ponto único de falha
Usar um cliente OAuth para muitos aplicativos cria um único ponto de dependência. Se um cliente for excluído ou modificado incorretamente, todos os aplicativos que usam esse cliente serão afetados. Os clientes OAuth excluídos podem ser restaurados em até 30 dias.
Para gerenciar esse risco operacional de maneira eficaz:
- Implemente controles de acesso adequados para evitar mudanças ou exclusões acidentais
- Restringir o acesso a clientes OAuth usando
permissões do
clientauthconfig.clients.* - Use os registros de auditoria doGoogle Cloud para rastrear atividades administrativas envolvendo clientes OAuth.
Esse é principalmente um risco operacional, não de segurança. Com controles de acesso e monitoramento adequados, os benefícios de conveniência e gerenciamento dos clientes OAuth compartilhados geralmente superam essa consideração.
Vazamentos de chaves secretas do cliente
Compartilhar um cliente requer o compartilhamento da chave secreta dele com pessoas e scripts, o que aumenta o risco de vazamento. O IAP não consegue diferenciar entre os tokens criados a partir do seu aplicativo ou de uma chave secreta do cliente que vazou.
Para reduzir esse risco:
- Proteja as chaves secretas do cliente como senhas e nunca as armazene como texto simples.
- Implemente o gerenciamento seguro de credenciais usando o Secret Manager
- Monitore o acesso aos recursos do IAP com o Cloud Audit Logging
- Uma chave secreta do cliente vazada afeta apenas a autenticação, não a autorização para acessar recursos. Se você suspeitar que seu secret foi vazado, redefina-o imediatamente.
Para acesso programático a recursos protegidos pelo IAP, considere usar a autenticação JWT da conta de serviço em vez de compartilhar segredos do cliente OAuth com usuários individuais. Essa abordagem oferece um isolamento de segurança melhor, mantendo os benefícios de um cliente OAuth compartilhado para seus aplicativos.
Considerações sobre o escopo de permissão
Ao compartilhar clientes OAuth, todos os aplicativos usam os mesmos escopos de permissão. Para
IAP, openid e email são os únicos escopos obrigatórios. Essa consideração por si só não é um risco significativo, mas é importante entender:
- O OAuth é usado apenas para autenticação (verificação de identidade) no IAP. A autorização (acesso a recursos) é processada separadamente por políticas do IAM.
- Mesmo que as credenciais de autenticação sejam comprometidas, um invasor ainda precisaria das permissões adequadas do IAM para acessar recursos protegidos.
- Restringir o cliente apenas aos escopos
openideemailnecessários ajuda a limitar o possível impacto na segurança.