Além de autenticar usuários, pode ser necessário permitir que outros serviços interajam com a API. Os aplicativos clientes podem fornecer aos usuários um prompt de login da Web para enviar suas credenciais, mas é preciso outra abordagem para uma comunicação segura entre serviços. Nesta página, você verá a abordagem recomendada para implementar autenticação entre serviços, além do código de amostra.
Visão geral
Para identificar um serviço que envia solicitações para a API, use uma conta de serviço. O serviço de chamada usa a chave privada da conta de serviço para assinar um JSON Web Token (JWT) seguro e enviá-lo na solicitação para a API.
Para implementar o serviço de chamada e a autenticação entre serviços na API, faça o seguinte:
- Crie uma conta de serviço e uma chave que será usada pelo serviço de chamada.
- Acrescente compatibilidade para autenticação no documento OpenAPI do serviço Cloud Endpoints.
Adicione o código ao serviço de chamada que:
- cria um JWT e o assina com a chave privada da conta de serviço;
- envia o JWT assinado em uma solicitação à API.
O ESP verifica se as declarações no JWT correspondem à configuração no documento da OpenAPI antes de encaminhar a solicitação à API. No entanto, o ESP não confere as permissões do Cloud Identity concedidas na conta de serviço.
Pré-requisitos
Nesta página, presume-se que você já:
Como criar uma conta de serviço com uma chave
Você precisa de uma conta de serviço com um arquivo de chave privada que o serviço de chamada usa para assinar o JWT. Se você tiver mais de um serviço enviando solicitações para sua API, crie uma conta de serviço para representar todos os serviços de chamada. Caso precise diferenciar os serviços crie uma conta de serviço e uma chave para cada serviço de chamada, eles podem ter permissões diferentes, por exemplo.
Esta seção mostra como usar o console Google Cloud e a ferramenta de linha de comando gcloud para criar a conta de serviço e o arquivo de chave privada, e para atribuir o papel Criador de token de conta de serviço à conta de serviço. Para informações sobre como executar essa tarefa usando uma API, consulte
Como criar e gerenciar contas de serviço.
Para criar uma conta de serviço e uma chave, faça o seguinte:
Google Cloud console
Crie uma conta de serviço:
No console Google Cloud , acesse a página Criar conta de serviço.
Selecione o projeto desejado.
No campo Nome da conta de serviço, insira um nome.
Opcional: no campo Descrição da conta de serviço, digite uma descrição.
Clique em Criar.
Clique em Concluído.
Não feche a janela do navegador. Você vai usá-la na próxima etapa.
Crie uma chave de conta de serviço:
- No console Google Cloud , clique no endereço de e-mail da conta de serviço que você criou.
- Clique em Chaves.
- Clique em Adicionar chave e, depois, em Criar nova chave.
- Clique em Criar. Será feito o download de um arquivo JSON contendo a chave privada da conta de serviço no seu computador.
- Clique em Fechar.
gcloud
É possível executar os comandos a seguir usando a Google Cloud CLI na sua máquina local ou no Cloud Shell.
Defina a conta padrão para
gcloud. Se você tiver mais de uma conta, escolha a que está no projeto Google Cloud que quer usar.gcloud auth loginExiba os IDs dos seus projetos do Google Cloud .
gcloud projects listDefina o projeto padrão. Substitua
PROJECT_IDpelo ID do projeto Google Cloud que você quer usar.gcloud config set project PROJECT_ID
Crie uma conta de serviço. Substitua
SA_NAMEeSA_DISPLAY_NAMEpelo nome e o nome de exibição que você quer usar.gcloud iam service-accounts create SA_NAME \ --display-name "SA_DISPLAY_NAME"
Liste o endereço de e-mail da conta de serviço recém-criada.
gcloud iam service-accounts listAdicione o papel de criador do token de conta de serviço. Substitua
SA_EMAIL_ADDRESSpelo endereço de e-mail da conta de serviço.gcloud projects add-iam-policy-binding PROJECT_ID \ --member serviceAccount:SA_EMAIL_ADDRESS \ --role roles/iam.serviceAccountTokenCreator
Crie um arquivo de chave de conta de serviço no diretório de trabalho atual. Substitua
FILE_NAMEpelo nome escolhido para o arquivo de chaves. Por padrão, o comandogcloudcria um arquivo JSON.gcloud iam service-accounts keys create FILE_NAME.json \ --iam-account SA_EMAIL_ADDRESS
Consulte a referência da gcloud para mais informações sobre os comandos anteriores.
Para informações sobre como proteger a chave privada, consulte Práticas recomendadas para gerenciar credenciais.
Como configurar a API para dar suporte à autenticação
É preciso ter um objeto de requisito de segurança e um objeto de definições de segurança (ambos em inglês) no documento da OpenAPI para que o ESP valide as declarações no JWT assinado.
Adicione a conta de serviço como um emissor no documento da OpenAPI.
securityDefinitions: DEFINITION_NAME: authorizationUrl: "" flow: "implicit" type: "oauth2" x-google-issuer: "SA_EMAIL_ADDRESS" x-google-jwks_uri: "https://www.googleapis.com/robot/v1/metadata/x509/SA_EMAIL_ADDRESS"- Substitua
DEFINITION_NAMEpor uma string que identifica essa definição de segurança. É possível substituí-lo pelo nome da conta de serviço ou por um nome que identifique o serviço de chamada. - Substitua
SA_EMAIL_ADDRESSpelo endereço de e-mail da conta de serviço. - É possível estabelecer várias definições de segurança no documento da OpenAPI, mas cada uma delas precisa ter um
x-google-issuerdiferente. Caso tenha criado contas de serviço separadas para cada serviço de chamada, crie uma definição de segurança para cada uma delas, por exemplo:
securityDefinitions: service-1: authorizationUrl: "" flow: "implicit" type: "oauth2" x-google-issuer: "service-1@example-project-12345.iam.gserviceaccount.com" x-google-jwks_uri: "https://www.googleapis.com/robot/v1/metadata/x509/service-1@example-project-12345.iam.gserviceaccount.com" service-2: authorizationUrl: "" flow: "implicit" type: "oauth2" x-google-issuer: "service-2@example-project-12345.iam.gserviceaccount.com" x-google-jwks_uri: "https://www.googleapis.com/robot/v1/metadata/x509/service-2@example-project-12345.iam.gserviceaccount.com"- Substitua
Se quiser, adicione
x-google-audiencesà seçãosecurityDefinitions. Se você não adicionarx-google-audiences, o ESP exigirá que a declaração"aud"(público-alvo) no JWT esteja no formatohttps://SERVICE_NAME, em que SERVICE_NAME é o nome do serviço do Endpoints, configurado no campohostdo documento OpenAPI, a menos que a flag--disable_jwt_audience_service_name_checkseja usada. Se a flag for usada ex-google-audiencesnão for especificado, o campoauddo JWT não será verificado.Se quiser, adicione
x-google-jwt-locationsà seçãosecurityDefinitions. Use esse valor para definir um local personalizado do JWT. Os locais padrão do JWT são o cabeçalhoAuthorization(prefixado por "Bearer "), o cabeçalhoX-Goog-Iap-Jwt-Assertionou o parâmetro de consultaaccess_token. Observação:- se você especificar
x-google-jwt-locations, o Endpoints ignorará todos os locais padrão. - O
x-google-jwt-locationsé compatível apenas com o ESPv2.
- se você especificar
Adicione uma seção
securityno nível superior do arquivo (não recuada ou aninhada), a ser aplicada a toda a API, ou no nível dos métodos, a ser aplicada a um método específico. Se você usar seçõessecurityno nível da API e do método, as configurações no nível do método modificarão as configurações no nível da API.security: - DEFINITION_NAME: []
- Substitua
DEFINITION_NAMEpelo nome usado na seçãosecurityDefinitions. Se você tiver mais de uma definição na seção
securityDefinitions, adicione-as na seçãosecurity. Por exemplo:security: - service-1: [] - service-2: []
- Substitua
Implante o documento OpenAPI atualizado. Substitua
OPENAPI_DOCpelo nome do documento OpenAPI.gcloud endpoints services deploy OPENAPI_DOC
Antes de o ESP encaminhar uma solicitação à API, ele verifica:
- a assinatura do JWT usando a chave pública, que está localizada no URI especificado no campo
x-google-jwks_urino documento da OpenAPI; - se a declaração
"iss"(emissor) no JWT corresponde ao valor especificado no campox-google-issuer; - se a declaração
"aud"(público) no JWT contém o nome do seu serviço do Endpoints ou corresponde a um dos valores especificados no campox-google-audiences; - se o token não expirou, usando a declaração
"exp"(prazo de validade).
Para mais informações sobre x-google-issuer, x-google-jwks_uri, x-google-audiences e x-google-jwt-locations, consulte Extensões da OpenAPI.
Como fazer uma chamada autenticada para uma API do Endpoints
Para fazer uma solicitação autenticada, o serviço de chamada envia um JWT assinado pela conta de serviço especificada no documento OpenAPI. É preciso que o serviço de chamada:
- crie um JWT assinado com a chave privada da conta de serviço;
- envie o JWT assinado em uma solicitação à API.
O código de amostra a seguir demonstra esse processo para algumas linguagens. Para fazer uma solicitação autenticada em outras linguagens, consulte jwt.io para ver uma lista de bibliotecas compatíveis.
- No serviço de chamada, adicione a seguinte função e transmita os seguintes parâmetros:
Java -
saKeyfile: o caminho completo para o arquivo da chave privada da conta de serviço. saEmail: o endereço de e-mail da conta de serviço.-
audience: se você adicionou o campox-google-audiencesao seu documento da OpenAPI, definaaudiencecomo um dos valores especificados parax-google-audiences. Caso contrário, definaaudiencecomohttps://SERVICE_NAME, em queSERVICE_NAMEé o nome do serviço do Google Endpoints. expiryLength: o prazo de validade do JWT, em segundos.
Python -
sa_keyfile: o caminho completo para o arquivo da chave privada da conta de serviço. -
sa_email: o endereço de e-mail da conta de serviço. -
audience: se você adicionou o campox-google-audiencesao documento da OpenAPI, definaaudiencecomo um dos valores especificados parax-google-audiences. Caso contrário, definaaudiencecomohttps://SERVICE_NAME, em queSERVICE_NAMEé o nome do serviço do Google Endpoints. expiry_length: o prazo de validade do JWT, em segundos.
Go -
saKeyfile: o caminho completo para o arquivo da chave privada da conta de serviço. -
saEmail: o endereço de e-mail da conta de serviço. -
audience: se você adicionou o campox-google-audiencesao documento da OpenAPI, definaaudiencecomo um dos valores especificados parax-google-audiences. Caso contrário, definaaudiencecomohttps://SERVICE_NAME, em queSERVICE_NAMEé o nome do serviço do Google Endpoints. expiryLength: o prazo de validade do JWT, em segundos.
A função cria um JWT e o assina usando o arquivo de chave privada. Em seguida, retorna o JWT assinado.
Java Python Go -
- No serviço de chamada, adicione a seguinte função para enviar o JWT assinado no cabeçalho
Authorization: Bearerna solicitação para a API:Java Python Go
Ao enviar uma solicitação usando um JWT, por motivos de segurança, recomenda-se colocar o token de autenticação no cabeçalho Authorization: Bearer. Exemplo:
curl --request POST \
--header "Authorization: Bearer ${TOKEN}" \
"${ENDPOINTS_HOST}/echo"
em que ENDPOINTS_HOST e TOKEN são variáveis de ambiente que contêm o nome do host da API e o token de autenticação, respectivamente.
Como receber resultados autenticados na API
O ESP geralmente encaminha todos os cabeçalhos recebidos. No entanto, ele substitui o cabeçalho Authorization original quando o endereço de back-end é especificado por x-google-backend na especificação OpenAPI ou BackendRule na configuração do serviço de gRPC.
O ESP enviará o resultado da autenticação no X-Endpoint-API-UserInfo para a API de back-end. Recomendamos usar esse cabeçalho em vez do cabeçalho Authorization original. Esse cabeçalho é uma string em que base64url codifica
um objeto JSON. O formato do objeto JSON é diferente entre o ESPv2 e o ESP.
Para o ESPv2, o objeto JSON é exatamente o payload do JWT original. Para o ESP,
o objeto JSON usa nomes de campo diferentes e coloca o payload original do JWT no campo claims.
Consulte Como lidar com JWTs no serviço de back-end
para mais informações sobre o formato.