Questa pagina descrive alcuni modi per acquisire un token ID OpenID Connect (OIDC) firmato da Google.
Hai bisogno di un token ID firmato da Google per i seguenti casi d'uso dell'autenticazione:
- Accesso a un servizio Cloud Run
- Chiamata di una funzione Cloud Run
- Autenticazione di un utente a un' applicazione protetta da Identity-Aware Proxy (IAP)
- Invio di una richiesta a un'API di cui è stato eseguito il deployment con API Gateway o Cloud Endpoints
Per informazioni sui contenuti e sulla durata dei token ID, consulta Token ID.
I token ID hanno un servizio o un'applicazione specifici per cui possono essere utilizzati, specificati dal valore della rivendicazione aud. Questo documento utilizza il termine servizio di destinazione per fare riferimento al servizio o all'applicazione per cui è possibile utilizzare il token ID per l'autenticazione.
Quando recuperi il token ID, puoi includerlo in un'intestazione Authorization nella richiesta al servizio di destinazione.
Metodi per ottenere un token ID
Esistono vari modi per ottenere un token ID. Questa pagina descrive i seguenti metodi:
- Recuperare un token ID dal server di metadati
- Utilizzare un servizio di connessione per generare un token ID
- Generare un token ID rappresentando un service account
- Generare un token ID generico per lo sviluppo con Cloud Run e Cloud Run Functions
Se hai bisogno di un token ID che venga accettato da un'applicazione non ospitata su Google Cloud, puoi probabilmente utilizzare questi metodi. Tuttavia, devi determinare quali rivendicazioni del token ID sono richieste dall'applicazione.
Recuperare un token ID dal server di metadati
Quando il codice è in esecuzione su una risorsa a cui può essere collegato un service account, il server di metadati per il servizio associato può in genere fornire un token ID. Il server di metadati genera token ID per il account di servizio collegato. Non puoi ottenere un token ID basato sulle credenziali utente dal server di metadati.
Puoi ottenere un token ID dal server di metadati quando il codice è in esecuzione sui seguenti Google Cloud servizi:
- Compute Engine
- Ambiente standard di App Engine
- Ambiente flessibile di App Engine
- Cloud Run Functions
- Cloud Run
- Google Kubernetes Engine
- Cloud Build
Per recuperare un token ID dal server di metadati, esegui una query sull'endpoint di identità per il account di servizio, come mostrato in questo esempio.
curl
Sostituisci AUDIENCE con l'URI del servizio di destinazione, ad esempio http://www.example.com.
curl -H "Metadata-Flavor: Google" \ 'http://metadata/computeMetadata/v1/instance/service-accounts/default/identity?audience=AUDIENCE'
PowerShell
Sostituisci AUDIENCE con l'URI del servizio di destinazione, ad esempio http://www.example.com.
$value = (Invoke-RestMethod `
-Headers @{'Metadata-Flavor' = 'Google'} `
-Uri "http://metadata/computeMetadata/v1/instance/service-accounts/default/identity?audience=AUDIENCE")
$value
Java
Per eseguire questo esempio di codice, devi installare la libreria client Auth per Java.
Vai
Node.js
Per eseguire questo esempio di codice, devi installare la libreria di autenticazione Google per Node.js.
Python
Per eseguire questo esempio di codice, devi installare la libreria di autenticazione Google per Python.
Ruby
Per eseguire questo esempio di codice, devi installare la libreria di autenticazione Google per Ruby.
Utilizzare un servizio di connessione per generare un token ID
Alcuni Google Cloud servizi ti aiutano a chiamare altri servizi. Questi servizi di connessione potrebbero aiutarti a determinare quando viene effettuata la chiamata o a gestire un flusso di lavoro che include la chiamata al servizio. I seguenti servizi possono includere automaticamente un token ID, con il valore appropriato per la rivendicazione aud, quando avviano una chiamata a un servizio che richiede un token ID:
- Cloud Scheduler
- Cloud Scheduler è un servizio di livello enterprise completamente gestito per la pianificazione di cron job scheduler. Puoi configurare Cloud Scheduler in modo che includa un token ID o un token di accesso quando chiama un altro servizio. Per saperne di più, consulta Utilizzo dell'autenticazione con target HTTP.
- Cloud Tasks
- Cloud Tasks ti consente di gestire l'esecuzione di attività distribuite tasks. Puoi configurare un'attività in modo che includa un token ID o un token di accesso quando chiama un servizio. Per saperne di più, consulta Utilizzo delle attività target HTTP con i token di autenticazione.
- Pub/Sub
- Pub/Sub consente la comunicazione asincrona tra i servizi. Puoi configurare Pub/Sub in modo che includa un token ID con un messaggio. Per saperne di più, consulta Autenticazione per la sottoscrizione push.
- Workflows
- Workflows è una piattaforma di orchestrazione completamente gestita che esegue i servizi in un ordine definito da te: un workflow. Puoi definire un workflow in modo che includa un token ID o un token di accesso quando chiama un altro servizio. Per saperne di più, consulta Effettua richieste autenticate da un workflow.
Generare un token ID rappresentando un account di servizio
La simulazione dell'identità dei service account consente a un'entità di generare credenziali di breve durata per un account di servizio attendibile. L'entità può quindi utilizzare queste credenziali per autenticarsi come account di servizio.
Prima che un'entità possa rappresentare un account di servizio, deve avere un ruolo IAM su quel account di servizio che consenta la rappresentazione. Se l'entità è un altro account di servizio, potrebbe sembrare più semplice fornire direttamente le autorizzazioni richieste a quel account di servizio e consentirgli di rappresentare se stesso. Questa configurazione, nota come auto-rappresentazione, crea una vulnerabilità di sicurezza, perché consente al account di servizio di creare un token di accesso che può essere aggiornato in modo permanente.
La simulazione dell'identità dei service account deve sempre coinvolgere due entità: un'entità che rappresenta il chiamante e il account di servizio la cui identità viene simulata, chiamato account di servizio con privilegi.
Per generare un token ID rappresentando un account di servizio, segui la seguente procedura generale.
Per istruzioni passo passo, consulta Creare un token ID.
Identifica o crea un service account che funga da account di servizio con privilegi.
-
Identifica i ruoli richiesti per chiamare il servizio di destinazione. Concedi questi ruoli al account di servizio sul servizio di destinazione:
-
Per i
servizi Cloud Run,
concedi il ruolo Cloud Run Invoker (
roles/run.invoker). -
Per
funzioni Cloud Run,
concedi il ruolo Cloud Functions Invoker
(
roles/cloudfunctions.invoker). - Per altri servizi di destinazione, consulta la documentazione del prodotto per il servizio.
-
Per i
servizi Cloud Run,
concedi il ruolo Cloud Run Invoker (
Identifica l'entità che eseguirà la rappresentazione e configura le Credenziali predefinite dell'applicazione (ADC) in modo che utilizzi le credenziali per questa entità.
Per gli ambienti di sviluppo, l'entità è in genere l'account utente che hai fornito ad ADC utilizzando gcloud CLI. Tuttavia, se esegui l'applicazione su una risorsa a cui è collegato un account di servizio, il service account collegato è l'entità.
Concedi all'entità il ruolo Creatore token ID OpenID Connect account di servizio (
roles/iam.serviceAccountOpenIdTokenCreator).Utilizza l'API IAM Credentials per generare il token ID per il account di servizio autorizzato.
Sostituisci quanto segue:
- AUDIENCE: l'URI del servizio di destinazione, ad esempio,
http://www.example.com. - SERVICE_ACCOUNT_EMAIL: l'indirizzo email del account di servizio con privilegi.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ -d '{"audience": "AUDIENCE", "includeEmail": "true"}' \ https://iamcredentials.googleapis.com/v1/projects/-/serviceAccounts/SERVICE_ACCOUNT_EMAIL:generateIdToken- AUDIENCE: l'URI del servizio di destinazione, ad esempio,
Generare un token ID generico per lo sviluppo con Cloud Run e Cloud Run Functions
Puoi utilizzare gcloud CLI per ottenere un token ID per le tue credenziali utente che può essere utilizzato con qualsiasi servizio Cloud Run o Cloud Run Function che il chiamante ha le autorizzazioni IAM richieste per chiamare. Questo token non funzionerà per altre applicazioni.
Per generare un token ID generico, utilizza il
gcloud auth print-identity-tokencomando:gcloud auth print-identity-token
Passaggi successivi
- Comprendere i token ID.
- Utilizzare i comandi della shell per eseguire query sul server di metadati di Compute Engine.
- Scopri di più sui metodi di autenticazione.