Ce guide explique comment configurer la fédération d'identité de personnel avec un fournisseur d'identité compatible avec OIDC ou SAML 2.0.
Pour obtenir des instructions spécifiques à un fournisseur d'identité, consultez les articles suivants :
- Configurer la fédération des identités des employés basée sur Microsoft Entra ID
- Configurer la fédération d'identité de personnel basée sur Okta
Avant de commencer
- Assurez-vous d'avoir configuré une organisation Google Cloud .
-
Installez la Google Cloud CLI. Une fois que la Google Cloud CLI est installée, initialisez-la en exécutant la commande suivante :
gcloud initSi vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Enable the Identity and Access Management (IAM) and Resource Manager APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - Pour la connexion, votre fournisseur d'identité doit fournir des informations d'authentification signées : les fournisseurs d'identité OIDC doivent fournir un jeton JWT, et les réponses du fournisseur d'identité SAML doivent être signées.
- Pour recevoir des informations importantes sur les modifications concernant votre organisation ou vos produitsGoogle Cloud , vous devez fournir des contacts essentiels. Pour en savoir plus, consultez la Présentation de la fédération des identités des employés.
Coûts
La fédération d'identité de personnel est disponible sans frais. Toutefois, la journalisation d'audit détaillée de la fédération d'identité du personnel utilise Cloud Logging. Pour en savoir plus sur les tarifs de Logging, consultez Tarifs de Google Cloud Observability.
Rôles requis
Pour obtenir les autorisations nécessaires pour configurer la fédération des identités des employés, demandez à votre administrateur de vous attribuer le rôle IAM d'administrateur de pool d'identités des employés (roles/iam.workforcePoolAdmin) sur l'organisation.
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
Le rôle de base Propriétaire (roles/owner) inclut également les autorisations permettant de configurer la fédération d'identité du personnel.
Les rôles de base ne doivent pas être attribués dans un environnement de production, mais ils peuvent être attribués dans un environnement de développement ou de test.
Configurer la fédération des identités des employés
Pour configurer la fédération d'identité de personnel, vous devez créer un pool d'identités de personnel et un fournisseur de pool d'identités de personnel.
Créer un pool d'identités de personnel
Pour créer le pool, exécutez la commande suivante :
gcloud
Pour créer le pool d'identités de personnel, exécutez la commande suivante :
gcloud iam workforce-pools create WORKFORCE_POOL_ID \
--organization=ORGANIZATION_ID \
--display-name="DISPLAY_NAME" \
--description="DESCRIPTION" \
--session-duration=SESSION_DURATION \
--location=global
Remplacez les éléments suivants :
WORKFORCE_POOL_ID: ID que vous choisissez pour représenter votre pool de personnel Google Cloud . Pour plus d'informations sur la mise en forme de l'ID, consultez la section Paramètres de requête dans la documentation de l'API.ORGANIZATION_ID: ID d'organisation numérique de votre organisation Google Cloud pour le pool d'identités de personnel. Les pools d'identités de personnel sont disponibles dans tous les projets et dossiers de l'organisation.DISPLAY_NAME: facultatif. Un nom à afficher pour votre pool d'identités d'employés.DESCRIPTION: facultatif. Description du pool d'identités de personnelSESSION_DURATION: facultatif. Durée de la session, exprimée sous la forme d'un nombre suivi des(par exemple,3600s). La durée de la session détermine la durée pendant laquelle les jetons d'accès Google Cloud , les sessions de connexion à la console (fédération) et les sessions de connexion à gcloud CLI de ce pool de personnel sont valides. La durée de la session est définie par défaut sur une heure (3 600 s). La valeur de la durée de la session doit être comprise entre 15 minutes (900 s) et 12 heures (43 200 s).
Console
Pour créer le pool d'identités de personnel, procédez comme suit :
Dans la console Google Cloud , accédez à la page Pools d'identités de personnel :
Sélectionnez l'organisation pour votre pool d'identités de personnel. Les pools d'identités Workforce sont disponibles pour tous les projets et dossiers d'une organisation.
Cliquez sur Créer un pool et procédez comme suit :
Dans le champ Nom, saisissez le nom à afficher du pool. L'ID du pool est automatiquement dérivé du nom au fur et à mesure de la saisie, et s'affiche sous le champ Nom. Vous pouvez modifier l'ID du pool en cliquant sur Modifier à côté de l'ID du pool.
Facultatif : Dans le champ Description, saisissez une description du pool.
Pour créer le pool d'identités de personnel, cliquez sur Suivant.
La durée de session du pool d'identités de personnel est définie par défaut sur une heure (3 600 s). La durée de la session détermine la durée pendant laquelle les jetons d'accès Google Cloud , la console (fédération) et les sessions de connexion à gcloud CLI de ce pool de personnel sont valides. Une fois le pool créé, vous pouvez le mettre à jour pour définir une durée de session personnalisée. La durée de la session doit être comprise entre 15 minutes (900 s) et 12 heures (43 200 s).
Créer un fournisseur de pools d'identités de personnel
Cette section explique comment créer un fournisseur de pools d'identités de personnel pour permettre aux utilisateurs de votre fournisseur d'identité d'accéder à Google Cloud. Vous pouvez configurer le fournisseur pour qu'il utilise le protocole OIDC ou SAML.
Créer un fournisseur de pools de personnel OIDC
Pour créer un fournisseur de pools d'identités de personnel à l'aide du protocole OIDC, procédez comme suit :
Dans votre fournisseur d'identité OIDC, enregistrez une nouvelle application pour la fédération d'identité de personnel Google Cloud. Notez l'ID client et l'URI d'émetteur fournis par le fournisseur d'identité. Vous les utiliserez dans ce document.
Si vous envisagez de configurer l'accès des utilisateurs à la console, ajoutez l'URL de redirection suivante à votre fournisseur d'identité OIDC :
https://auth.cloud.google/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_IDRemplacez les éléments suivants :
WORKFORCE_POOL_ID: ID du pool d'identités de personnelWORKFORCE_PROVIDER_ID: ID du fournisseur de pool d'identités de personnel que vous allez créer plus loin dans ce document.
Pour savoir comment configurer la connexion à la console (fédération), consultez la section Configurer l'accès utilisateur à la console (fédération).
Dans Google Cloud, pour créer le fournisseur, procédez comme suit :
gcloud
Flux de code
Pour créer un fournisseur OIDC qui utilise un flux avec code d'autorisation pour la connexion Web, exécutez la commande suivante :
gcloud iam workforce-pools providers create-oidc WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \
--client-secret-value="OIDC_CLIENT_SECRET" \ --web-sso-response-type="code" \ --web-sso-assertion-claims-behavior="merge-user-info-over-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --detailed-audit-logging \ --location=globalRemplacez les éléments suivants :
WORKFORCE_PROVIDER_ID: ID unique de fournisseur de pools d'identités des employés. Le préfixegcp-est réservé et ne peut pas être utilisé dans un ID de pool d'identités de personnel ni dans un ID de fournisseur de pool d'identités de personnel.WORKFORCE_POOL_ID: ID du pool d'identités des employés auquel connecter votre fournisseur d'identité.DISPLAY_NAME: nom à afficher convivial et facultatif pour le fournisseur. Par exemple :idp-eu-employees.DESCRIPTION: description facultative du fournisseur de personnel. Par exemple :IdP for Partner Example Organization employees.ISSUER_URI: URI de l'émetteur OIDC, dans un format d'URI valide, commençant parhttps. Exemple :https://example.com/oidc. Remarque : Pour des raisons de sécurité,ISSUER_URIdoit utiliser le schéma HTTPS.OIDC_CLIENT_ID: ID client OIDC enregistré auprès de votre fournisseur d'identité OIDC. L'ID doit correspondre à la revendicationauddu JWT émis par votre fournisseur d'identité.OIDC_CLIENT_SECRET: code secret du client OIDC.WEB_SSO_ADDITIONAL_SCOPES: champs d'application supplémentaires facultatifs à envoyer au fournisseur d'identité OIDC pour la connexion basée sur le navigateur, via la console (fédération) ou via gcloud CLI.ATTRIBUTE_MAPPING: mappage d'attributs. Voici un exemple de mappage d'attributs : Cet exemple mappe les attributs de fournisseur d'identitégoogle.subject=assertion.sub, google.groups=assertion.groups, attribute.costcenter=assertion.costcentersubject,groupsetcostcenterdans l'assertion OIDC avec les attributsgoogle.subject,google.groupsetattribute.costcenter, respectivement.ATTRIBUTE_CONDITION: une condition d'attribut. Par exempleassertion.role == 'gcp-users'. Cet exemple de condition garantit que seuls les utilisateurs disposant du rôlegcp-userspeuvent se connecter via ce fournisseur.JWK_JSON_PATH: chemin d'accès facultatif aux JWK OIDC importées localement. Si ce paramètre n'est pas spécifié, Google Cloud utilise à la place le chemin/.well-known/openid-configurationde votre IdP pour obtenir les JWK contenant les clés publiques. Pour en savoir plus sur les JWK OIDC importées localement, consultez Gérer les JWK OIDC.-
La journalisation d'audit détaillée de la fédération des identités des employés enregistre les informations reçues de votre fournisseur d'identité dans Logging. La journalisation d'audit détaillée peut vous aider à résoudre les problèmes liés à la configuration de votre fournisseur de pools d'identités des employés. Pour savoir comment résoudre les erreurs de mappage d'attributs à l'aide de journaux d'audit détaillés, consultez Erreurs générales de mappage d'attributs. Pour en savoir plus sur les tarifs de Logging, consultez Tarifs de Google Cloud Observability.
Pour désactiver la journalisation d'audit détaillée pour un fournisseur de pool d'identités de personnel, omettez l'indicateur
--detailed-audit-logginglorsque vous exécutezgcloud iam workforce-pools providers create. Pour désactiver la journalisation d'audit détaillée, vous pouvez également mettre à jour le fournisseur.
locations/global/workforcePools/enterprise-example-organization-employees.Flux implicite
Pour créer un fournisseur OIDC qui utilise le flux implicite pour la connexion Web, exécutez la commande suivante :
gcloud iam workforce-pools providers create-oidc WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \ --web-sso-response-type="id-token" \ --web-sso-assertion-claims-behavior="only-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --detailed-audit-logging \ --location=globalRemplacez les éléments suivants :
WORKFORCE_PROVIDER_ID: ID unique de fournisseur de pools d'identités des employés. Le préfixegcp-est réservé et ne peut pas être utilisé dans un ID de pool d'identités de personnel ni dans un ID de fournisseur de pool d'identités de personnel.WORKFORCE_POOL_ID: ID du pool d'identités des employés auquel connecter votre fournisseur d'identité.DISPLAY_NAME: nom à afficher convivial et facultatif pour le fournisseur. Par exemple :idp-eu-employees.DESCRIPTION: description facultative du fournisseur de personnel. Par exemple :IdP for Partner Example Organization employees.ISSUER_URI: URI de l'émetteur OIDC, dans un format d'URI valide, commençant parhttps. Exemple :https://example.com/oidc. Remarque : Pour des raisons de sécurité,ISSUER_URIdoit utiliser le schéma HTTPS.OIDC_CLIENT_ID: ID client OIDC enregistré auprès de votre fournisseur d'identité OIDC. L'ID doit correspondre à la revendicationauddu JWT émis par votre fournisseur d'identité.WEB_SSO_ADDITIONAL_SCOPES: champs d'application supplémentaires facultatifs à envoyer au fournisseur d'identité OIDC pour la connexion basée sur le navigateur, via la console (fédération) ou via gcloud CLI.ATTRIBUTE_MAPPING: mappage d'attributs. Voici un exemple de mappage d'attributs : Cet exemple mappe les attributs de fournisseur d'identitégoogle.subject=assertion.sub, google.groups=assertion.groups, attribute.costcenter=assertion.costcentersubject,groupsetcostcenterdans l'assertion OIDC avec les attributsgoogle.subject,google.groupsetattribute.costcenter, respectivement.ATTRIBUTE_CONDITION: une condition d'attribut. Par exempleassertion.role == 'gcp-users'. Cet exemple de condition garantit que seuls les utilisateurs disposant du rôlegcp-userspeuvent se connecter via ce fournisseur.JWK_JSON_PATH: chemin d'accès facultatif aux JWK OIDC importées localement. Si ce paramètre n'est pas spécifié, Google Cloud utilise à la place le chemin/.well-known/openid-configurationde votre IdP pour obtenir les JWK contenant les clés publiques. Pour en savoir plus sur les JWK OIDC importées localement, consultez Gérer les JWK OIDC.-
La journalisation d'audit détaillée de la fédération des identités des employés enregistre les informations reçues de votre fournisseur d'identité dans Logging. La journalisation d'audit détaillée peut vous aider à résoudre les problèmes liés à la configuration de votre fournisseur de pools d'identités des employés. Pour savoir comment résoudre les erreurs de mappage d'attributs à l'aide de journaux d'audit détaillés, consultez Erreurs générales de mappage d'attributs. Pour en savoir plus sur les tarifs de Logging, consultez Tarifs de Google Cloud Observability.
Pour désactiver la journalisation d'audit détaillée pour un fournisseur de pool d'identités de personnel, omettez l'indicateur
--detailed-audit-logginglorsque vous exécutezgcloud iam workforce-pools providers create. Pour désactiver la journalisation d'audit détaillée, vous pouvez également mettre à jour le fournisseur.
locations/global/workforcePools/enterprise-example-organization-employees.Le préfixe
gcp-est réservé et ne peut pas être utilisé dans un ID de pool d'identités de personnel ni dans un ID de fournisseur de pool d'identités de personnel.Pour la fédération OIDC, vous pouvez utiliser
assertion.NAME: une chaîne égale à la valeur de la revendication portant le même nom dans la charge utile du jeton d'ID.Console
Flux de code
Dans la console Google Cloud , pour créer un fournisseur OIDC utilisant le flux avec code d'autorisation, procédez comme suit :
Dans la console Google Cloud , accédez à la page Pools d'identités de personnel :
Dans le tableau Pools d'identités de personnel, sélectionnez le pool pour lequel vous souhaitez créer le fournisseur.
Dans la section Fournisseurs, cliquez sur Ajouter un fournisseur.
Dans la liste Sélectionner un fournisseur, sélectionnez votre fournisseur d'identité.
Si votre fournisseur d'identité n'est pas listé, sélectionnez Fournisseur d'identité générique.
Dans Sélectionner un protocole d'authentification, sélectionnez OpenID Connect (OIDC).
Dans la section Créer un fournisseur, procédez comme suit :
- Dans Nom, saisissez le nom du fournisseur.
- Dans Description, saisissez la description du fournisseur.
- Dans le champ Issuer (URL) (Émetteur (URL)), saisissez l'URI de l'émetteur. L'URI d'émetteur OIDC doit être dans un format d'URI valide et commencer par
https. Exemple :https://example.com/oidc. - Dans ID client, saisissez l'ID client OIDC enregistré auprès de votre fournisseur d'identité OIDC. L'ID doit correspondre à la revendication
auddu jeton JWT émis par votre fournisseur d'identité. Pour créer un fournisseur activé, assurez-vous que l'option Activer le fournisseur est activée.
- Cliquez sur Continuer.
Dans la section Partager les informations de votre fournisseur avec l'IdP, copiez l'URL. Dans votre IdP, configurez cette URL comme URI de redirection. Elle indique à votre IdP où envoyer le jeton d'assertion après la connexion.
Cliquez sur Continuer.
Dans la section Configurer la connexion Web OIDC, procédez comme suit :
- Dans la liste Type de flux, sélectionnez Code.
Dans la liste Comportement des revendications d'assertion, sélectionnez l'une des options suivantes :
- Informations sur l'utilisateur et jeton d'ID
- Jeton d'ID uniquement
Dans le champ Code secret du client, saisissez le code secret du client à partir de votre fournisseur d'identité.
Facultatif : Si vous avez sélectionné Okta comme IdP, ajoutez les niveaux d'accès OIDC supplémentaires dans le champ Niveaux d'accès en plus d'OpenID, du profil et de l'adresse e-mail.
Cliquez sur Continuer.
Dans Configurer le fournisseur, vous pouvez configurer un mappage d'attributs et une condition d'attribut. Pour créer un mappage d'attributs, procédez comme suit : Vous pouvez indiquer le nom du champ du fournisseur d'identité ou une expression au format CEL qui renvoie une chaîne.
Obligatoire : dans OIDC 1, saisissez l'objet du fournisseur d'identité. Exemple :
assertion.sub.Facultatif : pour ajouter des mappages d'attributs supplémentaires, procédez comme suit :
- Cliquez sur Ajouter un mappage.
- Dans Google n, où n est un nombre, saisissez l'une des clés compatibles avecGoogle Cloud.
- Dans le champ OIDC n correspondant, saisissez le nom du champ spécifique au fournisseur d'identité à mapper, au format CEL.
Si vous avez sélectionné Microsoft Entra ID comme IdP, vous pouvez augmenter le nombre de groupes.
- Sélectionnez Utiliser des attributs supplémentaires.
- Dans le champ URI de l'émetteur des attributs supplémentaires, saisissez l'URL de l'émetteur.
- Dans le champ ID client des attributs supplémentaires, saisissez l'ID client.
- Dans le champ Code secret du client pour les attributs supplémentaires, saisissez le code secret du client.
- Dans la liste Type d'attribut supplémentaire, sélectionnez un type d'attribut pour les attributs supplémentaires.
- Dans le champ Filtre d'attributs supplémentaires, saisissez une expression de filtre utilisée pour rechercher des groupes avec l'API Microsoft Graph.
Pour créer une condition d'attribut, procédez comme suit :
- Cliquez sur Ajouter une condition :
- Dans le champ Conditions d'attribut, saisissez une condition au format CEL. Par exemple,
assertion.role == 'gcp-users'. Cet exemple de condition garantit que seuls les utilisateurs disposant du rôlegcp-userspeuvent se connecter via ce fournisseur.
Pour activer la journalisation d'audit détaillée, cliquez sur le bouton Activer la journalisation d'audit des valeurs d'attribut dans Journalisation détaillée.
La journalisation d'audit détaillée de la fédération des identités des employés enregistre les informations reçues de votre fournisseur d'identité dans Logging. La journalisation d'audit détaillée peut vous aider à résoudre les problèmes liés à la configuration de votre fournisseur de pools d'identités des employés. Pour savoir comment résoudre les erreurs de mappage d'attributs à l'aide de journaux d'audit détaillés, consultez Erreurs générales de mappage d'attributs. Pour en savoir plus sur les tarifs de Logging, consultez Tarifs de Google Cloud Observability.
Pour désactiver la journalisation d'audit détaillée pour un fournisseur de pool d'identités de personnel, omettez l'indicateur
--detailed-audit-logginglorsque vous exécutezgcloud iam workforce-pools providers create. Pour désactiver la journalisation d'audit détaillée, vous pouvez également mettre à jour le fournisseur.
Pour créer le fournisseur, cliquez sur Envoyer.
Flux implicite
Dans la console Google Cloud , pour créer un fournisseur OIDC utilisant un flux implicite, procédez comme suit :
Dans la console Google Cloud , accédez à la page Pools d'identités de personnel :
Dans le tableau Pools d'identités de personnel, sélectionnez le pool pour lequel vous souhaitez créer le fournisseur.
Dans la section Fournisseurs, cliquez sur Ajouter un fournisseur.
Dans la liste Sélectionner un fournisseur, sélectionnez votre fournisseur d'identité.
Si votre fournisseur d'identité n'est pas listé, sélectionnez Fournisseur d'identité générique.
Dans Sélectionner un protocole d'authentification, sélectionnez OpenID Connect (OIDC).
Dans la section Créer un fournisseur, procédez comme suit :
- Dans Nom, saisissez le nom du fournisseur.
- Dans Description, saisissez la description du fournisseur.
- Dans le champ Issuer (URL) (Émetteur (URL)), saisissez l'URI de l'émetteur. L'URI d'émetteur OIDC doit être dans un format d'URI valide et commencer par
https. Exemple :https://example.com/oidc. - Dans ID client, saisissez l'ID client OIDC enregistré auprès de votre fournisseur d'identité OIDC. L'ID doit correspondre à la revendication
auddu jeton JWT émis par votre fournisseur d'identité. - Pour créer un fournisseur activé, assurez-vous que l'option Activer le fournisseur est activée.
- Cliquez sur Continuer.
Dans la section Partager les informations de votre fournisseur avec l'IdP, copiez l'URL. Dans votre IdP, configurez cette URL comme URI de redirection. Elle indique à votre IdP où envoyer le jeton d'assertion après la connexion.
Cliquez sur Continuer.
Dans la section Configurer la connexion Web OIDC, procédez comme suit :
Dans la liste Type de flux, sélectionnez Jeton d'ID.
Dans la liste Comportement des revendications d'assertion, Jeton d'ID est sélectionné.
Facultatif : Si vous avez sélectionné Okta comme IdP, ajoutez les niveaux d'accès OIDC supplémentaires dans le champ Niveaux d'accès en plus d'OpenID, du profil et de l'adresse e-mail.
Cliquez sur Continuer.
Dans Configurer le fournisseur, vous pouvez configurer un mappage d'attributs et une condition d'attribut. Pour créer un mappage d'attributs, procédez comme suit : Vous pouvez indiquer le nom du champ du fournisseur d'identité ou une expression au format CEL qui renvoie une chaîne.
Obligatoire : dans OIDC 1, saisissez l'objet du fournisseur d'identité. Exemple :
assertion.sub.Facultatif : pour ajouter des mappages d'attributs supplémentaires, procédez comme suit :
- Cliquez sur Ajouter un mappage.
- Dans Google n, où n est un nombre, saisissez l'une des clés compatibles avecGoogle Cloud.
- Dans le champ OIDC n correspondant, saisissez le nom du champ spécifique au fournisseur d'identité à mapper, au format CEL.
Si vous avez sélectionné Microsoft Entra ID comme IdP, vous pouvez augmenter le nombre de groupes.
- Sélectionnez Utiliser des attributs supplémentaires.
- Dans le champ URI de l'émetteur des attributs supplémentaires, saisissez l'URL de l'émetteur.
- Dans le champ ID client des attributs supplémentaires, saisissez l'ID client.
- Dans le champ Code secret du client pour les attributs supplémentaires, saisissez le code secret du client.
- Dans la liste Type d'attribut supplémentaire, sélectionnez un type d'attribut pour les attributs supplémentaires.
- Dans le champ Filtre d'attributs supplémentaires, saisissez une expression de filtre utilisée pour rechercher des groupes avec l'API Microsoft Graph.
Pour créer une condition d'attribut, procédez comme suit :
- Cliquez sur Ajouter une condition :
- Dans le champ Conditions d'attribut, saisissez une condition au format CEL. Par exemple,
assertion.role == 'gcp-users'. Cet exemple de condition garantit que seuls les utilisateurs disposant du rôlegcp-userspeuvent se connecter via ce fournisseur.
Pour activer la journalisation d'audit détaillée, cliquez sur le bouton Activer la journalisation d'audit des valeurs d'attribut dans Journalisation détaillée.
La journalisation d'audit détaillée de la fédération des identités des employés enregistre les informations reçues de votre fournisseur d'identité dans Logging. La journalisation d'audit détaillée peut vous aider à résoudre les problèmes liés à la configuration de votre fournisseur de pools d'identités des employés. Pour savoir comment résoudre les erreurs de mappage d'attributs à l'aide de journaux d'audit détaillés, consultez Erreurs générales de mappage d'attributs. Pour en savoir plus sur les tarifs de Logging, consultez Tarifs de Google Cloud Observability.
Pour désactiver la journalisation d'audit détaillée pour un fournisseur de pool d'identités de personnel, omettez l'indicateur
--detailed-audit-logginglorsque vous exécutezgcloud iam workforce-pools providers create. Pour désactiver la journalisation d'audit détaillée, vous pouvez également mettre à jour le fournisseur.
Pour créer le fournisseur, cliquez sur Envoyer.
Créer un fournisseur de pools de personnel SAML
Dans votre fournisseur d'identité SAML, enregistrez une nouvelle application pour la fédération d'identité de personnel Google Cloud.
Définissez la cible des assertions SAML. Il s'agit généralement du champ
SP Entity IDde la configuration de votre fournisseur d'identité. Vous devez la définir sur l'URL suivante :https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_IDDéfinissez l'URL de redirection, également appelée URL du service ACS (Assertion Consumer Service). Pour définir l'URL de redirection, recherchez le champ correspondant dans votre IdP SAML, puis effectuez l'une des opérations suivantes :
Pour configurer la connexion basée sur un navigateur via la console Google Cloud ou une autre méthode de connexion basée sur un navigateur, saisissez l'URL suivante :
https://auth.cloud.google/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_IDRemplacez les éléments suivants :
WORKFORCE_POOL_ID: ID du pool d'identités de personnelWORKFORCE_PROVIDER_ID: ID du fournisseur de pool d'identités de personnel que vous allez créer plus loin dans ce document.
Pour configurer la connexion programmatique via votre IdP, saisissez l'URL suivante :
localhost
Pour en savoir plus sur la configuration de la connexion à la console, consultez la section Configurer l'accès utilisateur à la console.
Dans Google Cloud, créez un fournisseur de pools d'identités de personnel SAML en utilisant le document de métadonnées SAML de votre fournisseur d'identité. Vous pouvez télécharger le document XML des métadonnées SAML à partir de votre fournisseur d'identité. Ce document doit au moins inclure les éléments suivants :
- Un ID d'entité SAML pour votre fournisseur d'identité.
- L'URL d'authentification unique de votre fournisseur d'identité.
- Une ou plusieurs clés publiques de signature. Pour plus d'informations sur les clés de signature, consultez la section Exigences relatives aux clés plus loin dans le présent guide.
gcloud
Pour configurer le fournisseur SAML en utilisant gcloud CLI, procédez comme suit :
gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--display-name="DISPLAY_NAME" \
--description="DESCRIPTION" \
--idp-metadata-path=METADATA_FILE_PATH \
--attribute-mapping="ATTRIBUTE_MAPPING" \
--attribute-condition="ATTRIBUTE_CONDITION" \
--location=global
Remplacez les éléments suivants :
WORKFORCE_PROVIDER_ID: ID du fournisseur de pools d'identités des employésWORKFORCE_POOL_ID: ID du pool d'identités de personnel.DISPLAY_NAMEest le nom à afficher du fournisseur. Par exemple :idp-eu-employees.DESCRIPTION: description du fournisseur de pool d'identités de personnel. Par exemple :IdP for Partner Example Organization EU employees.METADATA_FILE_PATH: chemin d'accès au fichier de métadonnées SAML.ATTRIBUTE_MAPPING: mappage d'attributs. Exemple : Cet exemple mappe les attributs IdPgoogle.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]assertion.subject,assertion.attributes['https://example.com/aliases']etassertion.attributes.costcenter[0]sur les attributs Google Cloudgoogle.subject,google.groupsetgoogle.costcenter, respectivement.ATTRIBUTE_CONDITION: condition d'attribut. Par exemple, pour limiter l'attributipaddrà une certaine plage d'adresses IP, vous pouvez définir la conditionassertion.attributes.ipaddr.startsWith('98.11.12.'). Cet exemple de condition garantit que seuls les utilisateurs dont l'adresse IP commence par98.11.12.peuvent se connecter en utilisant ce fournisseur de personnel.
Vous devrez peut-être patienter quelques minutes avant que le fournisseur ne commence à accepter les requêtes.
Pour la fédération SAML, vous pouvez utiliser les mots clés suivants dans les mappages et conditions d'attributs :
assertion.subject: chaîne égale à l'attributNameIDde l'assertion SAML.assertion.attributes.NAME: liste de chaînes égale aux valeurs des attributs portant le même nom dans l'assertion SAML.
Facultatif : accepter les assertions SAML chiffrées provenant de votre fournisseur d'identité
Pour permettre à votre fournisseur d'identité SAML 2.0 de produire des assertions SAML chiffrées pouvant être acceptées par la fédération des identités des employés, procédez comme suit :
- Dans la fédération des identités des employés, procédez comme suit :
- Créez une paire de clés asymétriques pour votre fournisseur de pools d'identités de personnel.
- Téléchargez un fichier de certificat contenant la clé publique.
- Configurez votre fournisseur d'identité SAML pour qu'il utilise la clé publique pour chiffrer les assertions SAML émises.
- Dans votre fournisseur d'identité, procédez comme suit :
- Activer le chiffrement des assertions, également appelé chiffrement de jeton.
- Importez la clé publique que vous avez créée dans la fédération des identités des employés.
- Vérifiez que votre fournisseur d'identité génère des assertions SAML chiffrées.
Créer des clés de chiffrement d'assertion SAML pour la fédération des identités des employés
Cette section vous guide dans la création d'une paire de clés asymétriques permettant à la fédération des identités des employés d'accepter les assertions SAML chiffrées.
Google Cloud utilise la clé privée pour déchiffrer les assertions SAML émises par votre fournisseur d'identité. Pour créer une paire de clés asymétriques à utiliser avec le chiffrement SAML, exécutez la commande suivante. Pour en savoir plus, consultez Algorithmes de chiffrement SAML compatibles.
gcloud iam workforce-pools providers keys create KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global \ --use encryption \ --spec KEY_SPECIFICATION
Remplacez les éléments suivants :
KEY_ID: nom de la clé de votre choixWORKFORCE_POOL_ID: ID du poolWORKFORCE_PROVIDER_ID: ID du fournisseur de pools d'identités des employés-
KEY_SPECIFICATION: spécification de clé, qui peut êtrersa-2048,rsa-3072oursa-4096.
Une fois la paire de clés créée, pour télécharger la clé publique dans un fichier de certificat, exécutez la commande suivante. Seule la fédération des identités des employés a accès à la clé privée.
gcloud iam workforce-pools providers keys describe KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global \ --format "value(keyData.key)" \ > CERTIFICATE_PATH
Remplacez les éléments suivants :
KEY_ID: nom de la cléWORKFORCE_POOL_ID: ID du poolWORKFORCE_PROVIDER_ID: ID du fournisseur de pools d'identités des employésCERTIFICATE_PATH: chemin d'accès dans lequel écrire le certificat (par exemple,saml-certificate.cerousaml-certificate.pem)
Configurer votre fournisseur d'identité compatible avec SAML 2.0 pour émettre des assertions SAML chiffrées
Configurez votre fournisseur d'identité SAML pour utiliser le certificat public téléchargé à la dernière étape afin de chiffrer les assertions SAML qu'il émet. Consultez l'équipe de votre fournisseur d'identité pour obtenir des instructions spécifiques.Après avoir configuré votre fournisseur d'identité pour chiffrer les assertions SAML, nous vous recommandons de vérifier que les assertions générées sont bien chiffrées. Même si le chiffrement des assertions SAML est configuré, la fédération des identités des employés peut toujours traiter les assertions en texte brut.
Supprimer des clés de chiffrement de fédération des identités des employés
Pour supprimer les clés de chiffrement SAML, exécutez la commande suivante :gcloud iam workforce-pools providers keys delete KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global
Remplacez les éléments suivants :
KEY_ID: nom de la cléWORKFORCE_POOL_ID: ID du poolWORKFORCE_PROVIDER_ID: ID du fournisseur de pools d'identités des employés
Algorithmes de chiffrement SAML compatibles
La fédération des identités des employés est compatible avec les algorithmes de transport de clés suivants :
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p
- http://www.w3.org/2009/xmlenc11#rsa-oaep"
- http://www.w3.org/2001/04/xmlenc#rsa-1_5"
La fédération des identités des employés est compatible avec les algorithmes de chiffrement de bloc suivants :
- http://www.w3.org/2001/04/xmlenc#aes128-cbc
- http://www.w3.org/2001/04/xmlenc#aes192-cbc
- http://www.w3.org/2001/04/xmlenc#aes256-cbc
- http://www.w3.org/2009/xmlenc11#aes128-gcm
- http://www.w3.org/2009/xmlenc11#aes256-gcm
Exigences concernant les clés de signature SAML X.509
Les spécifications de clé suivantes s'appliquent aux clés de signature SAML X.509 :
Une clé publique RSA encapsulée dans un certificat X.509 v3.
Exigences de validité des certificats :
notBefore: horodatage pour les 7 prochains joursnotAfter: horodatage pour les 25 prochaines années
Algorithmes recommandés :
- RSAwithSHA256 (tailles de clés compatibles (bits) : 2048, 3072, 4096)
- ECDSAwithSHA256
Un fournisseur de pools d'identités de personnel ne peut être configuré qu'avec un maximum de trois clés de signature. Lorsque plusieurs clés existent, Google Cloudles parcourt et tente d'utiliser chaque clé non expirée pour répondre à une requête d'échange de jetons.
Pour des raisons de sécurité, nous vous recommandons vivement de ne pas réutiliser la même paire de clés avec d'autres services.
Gestion des clés
Pour mettre à jour les clés de signature de votre fournisseur d'identité, procédez comme suit :
Créez une paire de clés asymétriques et configurez le fournisseur d'identité SAML avec la paire de clés. Vous devez d'abord la marquer comme inactive, puis l'activer ultérieurement.
Téléchargez un document XML de métadonnées SAML à partir de votre fournisseur d'identité.
Mettez à jour la ressource du fournisseur de pool d'identités de personnel à l'aide du document de métadonnées SAML. Lorsque plusieurs clés existent, Google Cloud les parcourt et tente d'utiliser chaque clé non expirée pour répondre à une requête d'échange de jetons.
Pour mettre à jour le fournisseur de pools d'identité de personnel avec les métadonnées SAML, exécutez la commande suivante.
gcloud iam workforce-pools providers update-saml WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --idp-metadata-path=SAML_METADATA_FILE_PATH \ --location=globalRemplacez les éléments suivants :
WORKFORCE_PROVIDER_ID: ID du fournisseur de pools d'identités des employésWORKFORCE_POOL_ID: ID du pool d'identités de personnelSAML_METADATA_FILE_PATH: chemin d'accès au fichier de métadonnées SAML
Attendez la fin de l'opération renvoyée à l'étape précédente (l'opération doit être marquée comme terminée), puis activez la nouvelle clé de signature dans votre fournisseur d'identité SAML. L'ancienne clé de signature est marquée comme inactive. Les assertions émises par votre fournisseur d'identité sont signées à l'aide de la nouvelle clé.
Bien que facultatives, les étapes suivantes sont des bonnes pratiques que nous vous recommandons de suivre :
- Supprimez l'ancienne clé de signature (désormais inactive) de votre fournisseur d'identité.
- Téléchargez le document XML des métadonnées SAML à partir de votre fournisseur d'identité.
Mettez à jour la ressource du fournisseur de pool d'identités de personnel à l'aide du document de métadonnées SAML. Google Cloud refuse les assertions signées avec la clé de signature expirée. Pour mettre à jour le document, exécutez la commande suivante :
gcloud iam workforce-pools providers update-saml WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --idp-metadata-path=SAML_METADATA_FILE_PATH \ --location=globalRemplacez les éléments suivants :
WORKFORCE_PROVIDER_ID: ID du fournisseur de pools d'identités des employésWORKFORCE_POOL_ID: ID du pool d'identités de personnelSAML_METADATA_FILE_PATH: chemin d'accès aux métadonnées SAML
Contrainte de suppression de clé
Google Cloud refuse les assertions signées à l'aide d'une clé supprimée.
Console
Pour configurer le fournisseur SAML à l'aide de la console Google Cloud , procédez comme suit :
Dans la console Google Cloud , accédez à la page Pools d'identités de personnel :
Dans le tableau Pools d'identités de personnel, sélectionnez le pool pour lequel vous souhaitez créer le fournisseur.
Dans la section Fournisseurs, cliquez sur Ajouter un fournisseur.
Dans la liste Sélectionner un fournisseur, sélectionnez votre fournisseur d'identité.
Si votre fournisseur d'identité n'est pas listé, sélectionnez Fournisseur d'identité générique.
Dans Sélectionner un protocole d'authentification, sélectionnez SAML.
Dans la section Créer un fournisseur, procédez comme suit :
Dans Nom, saisissez un nom pour le fournisseur.
Facultatif : Dans le champ Description, saisissez une description du fournisseur.
Dans Fichier de métadonnées IdP (XML), sélectionnez le fichier XML de métadonnées que vous avez généré précédemment dans ce guide.
Pour créer un fournisseur activé, assurez-vous que l'option Activer le fournisseur est activée.
Cliquez sur Continuer.
Dans la section Share your provider information (Partager les informations sur votre fournisseur), copiez les URL. Dans votre IdP, configurez la première URL comme ID d'entité, qui identifie votre application auprès de l'IdP. Configurez l'autre URL comme URI de redirection, qui indique à votre IdP où envoyer le jeton d'assertion après la connexion.
Cliquez sur Continuer.
Dans la section Configurer le fournisseur, procédez comme suit :
Dans Mappage des attributs, saisissez une expression CEL pour
google.subject.Facultatif : Pour définir d'autres mappages, cliquez sur Ajouter un mappage et saisissez d'autres mappages. Par exemple :
Cet exemple mappe les attributs IdPgoogle.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]assertion.subject,assertion.attributes['https://example.com/aliases']etassertion.attributes.costcenter[0]sur les attributs Google Cloudgoogle.subject,google.groupsetgoogle.costcenter, respectivement.Si vous avez sélectionné Microsoft Entra ID comme IdP, vous pouvez augmenter le nombre de groupes en procédant comme suit :
- Sélectionnez Utiliser des attributs supplémentaires.
- Dans le champ URI de l'émetteur des attributs supplémentaires, saisissez l'URL de l'émetteur.
- Dans le champ ID client des attributs supplémentaires, saisissez l'ID client.
- Dans le champ Code secret du client pour les attributs supplémentaires, saisissez le code secret du client.
- Dans la liste Type d'attribut supplémentaire, sélectionnez un type d'attribut pour les attributs supplémentaires.
- Dans le champ Filtre d'attributs supplémentaires, saisissez une expression de filtre utilisée pour rechercher des groupes avec l'API Microsoft Graph.
Facultatif : pour ajouter une condition d'attribut, cliquez sur Ajouter une condition, puis saisissez une expression CEL représentant une condition d'attribut. Par exemple, pour limiter l'attribut
ipaddrà une certaine plage d'adresses IP, vous pouvez définir la conditionassertion.attributes.ipaddr.startsWith('98.11.12.'). Cet exemple de condition garantit que seuls les utilisateurs dont l'adresse IP commence par98.11.12.peuvent se connecter en utilisant ce fournisseur de personnel.Cliquez sur Continuer.
Pour activer la journalisation d'audit détaillée, cliquez sur le bouton Activer la journalisation d'audit des valeurs d'attribut dans Journalisation détaillée.
La journalisation d'audit détaillée de la fédération des identités des employés enregistre les informations reçues de votre fournisseur d'identité dans Logging. La journalisation d'audit détaillée peut vous aider à résoudre les problèmes liés à la configuration de votre fournisseur de pools d'identités des employés. Pour savoir comment résoudre les erreurs de mappage d'attributs à l'aide de journaux d'audit détaillés, consultez Erreurs générales de mappage d'attributs. Pour en savoir plus sur les tarifs de Logging, consultez Tarifs de Google Cloud Observability.
Pour désactiver la journalisation d'audit détaillée pour un fournisseur de pool d'identités de personnel, omettez l'indicateur
--detailed-audit-logginglorsque vous exécutezgcloud iam workforce-pools providers create. Pour désactiver la journalisation d'audit détaillée, vous pouvez également mettre à jour le fournisseur.
Pour créer le fournisseur, cliquez sur Envoyer.
Identifiants de comptes principaux pour les stratégies IAM
Le tableau suivant présente les identifiants principaux utilisables pour attribuer des rôles à des utilisateurs individuels et à des groupes d'utilisateurs.
| Identités | Format d'identifiant |
|---|---|
| Identité unique d'un pool d'identités de personnel |
principal://iam.googleapis.com/locations/global/workforcePools/POOL_ID/subject/SUBJECT_ATTRIBUTE_VALUE
|
| Toutes les identités d'employés d'un groupe |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/GROUP_ID
|
| Toutes les identités d'employés porteuses d'une valeur d'attribut spécifique |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
|
| Toutes les identités d'un pool d'identités d'employés |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/*
|
Pour obtenir la liste complète des identifiants principaux, consultez Identifiants principaux.
Attribuer des rôles IAM aux comptes principaux
Vous pouvez attribuer des rôles aux comptes principaux, par exemple à des identités uniques, des groupes d'identités ou un pool entier.
Pour attribuer un rôle sur un projet à un compte principal, exécutez la commande suivante :
gcloud projects add-iam-policy-binding PROJECT_ID \
--role="ROLE" \
--member="PRINCIPAL"
Remplacez les éléments suivants :
PROJECT_ID: ID du projetROLE: rôle à accorderPRINCIPAL: compte principal. Consultez Identifiants de compte principal pour la fédération d'identité de personnel.
Dans l'exemple suivant, la commande accorde le rôle d'administrateur Storage (roles/storage.admin) à toutes les identités du groupe GROUP_ID :
gcloud projects add-iam-policy-binding my-project \
--role="roles/storage.admin" \
--member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"
Pour en savoir plus sur le format de compte principal, consultez Identifiants principaux pour la fédération des identités des employés.
Supprimer des comptes utilisateur
La fédération d'identité de personnel crée des métadonnées et des ressources utilisateur pour les identités des utilisateurs fédérées. Si vous choisissez de supprimer des utilisateurs dans votre IdP, vous devez également supprimer explicitement ces ressources dans Google Cloud. Pour ce faire, consultez Supprimer des utilisateurs de la fédération d'identité des employés et leurs données.
Il est possible que des ressources restent associées à un utilisateur supprimé. En effet, la suppression de métadonnées et de ressources utilisateur nécessite une opération de longue durée. Une fois que vous avez lancé la suppression de l'identité d'un utilisateur, les processus qu'il a lancés avant la suppression peuvent continuer à s'exécuter jusqu'à ce qu'ils soient terminés ou annulés.
Configurer SCIM
Cette section explique comment configurer un locataire SCIM dans un pool d'identités des employés.
Chaque pool d'identités de personnel n'est compatible qu'avec un seul locataire SCIM. Pour configurer un locataire SCIM dans un pool qui en possède déjà un, vous devez d'abord supprimer définitivement le locataire existant.
L'indicateur --claim-mapping d'un locataire SCIM ne peut contenir que des expressions CEL (Common Expression Language) spécifiques. Pour savoir quelles expressions sont acceptées, consultez Mapper les jetons et les attributs SCIM.
Pour configurer System for Cross-domain Identity Management (SCIM), vous devez effectuer les opérations suivantes :
Configurer un locataire et un jeton SCIM dans Google Cloud
Pour configurer un locataire SCIM dans Google Cloud, procédez comme suit :
-
Créez un locataire SCIM.
gcloud iam workforce-pools providers scim-tenants create SCIM_TENANT_ID \ --workforce-pool="WORKFORCE_POOL_ID" \ --provider="PROVIDER_ID" \ --display-name="SCIM_TENANT_DISPLAY_NAME" \ --description="SCIM_TENANT_DESCRIPTION" \ --claim-mapping="CLAIM_MAPPING" \ --location="global"Remplacez les éléments suivants :
SCIM_TENANT_ID: ID de votre locataire SCIM.WORKFORCE_POOL_ID: ID du pool de personnel que vous avez créé précédemment dans ce document.PROVIDER_ID: ID du fournisseur de pools d'identités de personnel que vous avez créé précédemment dans ce document.SCIM_TENANT_DISPLAY_NAME: nom à afficher pour votre locataire SCIM.SCIM_TENANT_DESCRIPTION: description de votre locataire SCIM.CLAIM_MAPPING: liste de mappages d'attributs séparés par une virgule. Nous vous recommandons d'utiliser le mappage d'attributs suivant : L'attributgoogle.subject=user.externalId,google.group=group.externalId
google.subjectque vous mappez dans le locataire SCIM doit faire référence de manière unique aux mêmes identités que celles mappées dans l'attributgoogle.subjectdu fournisseur de pool d'identités de personnel à l'aide du flag--attribute-mapping. Une fois le locataire SCIM créé, vous ne pouvez plus mettre à jour le mappage des revendications. Pour le remplacer, vous pouvez supprimer définitivement le locataire SCIM et en créer un immédiatement. Pour en savoir plus sur les éléments à prendre en compte pour l'utilisation de SCIM, consultez Compatibilité avec SCIM.
-
Une fois la commande terminée, procédez comme suit :
-
Dans le champ
baseUridu résultat, enregistrez l'intégralité de l'URI, qui est au formathttps://iamscim.googleapis.com/v1alpha1/tenants/SCIM_TENANT_UID. Vous devez fournir cet URI à votre IdP. -
De plus, à partir de l'URI, n'enregistrez que
SCIM_TENANT_UID. Vous aurez besoin de cet UID pour définir des stratégies IAM sur le locataire SCIM, plus loin dans ce document.
-
Dans le champ
-
Créez un jeton SCIM :
gcloud iam workforce-pools providers scim-tenants tokens create SCIM_TOKEN_ID \ --display-name DISPLAY_NAME \ --scim-tenant SCIM_TENANT_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider PROVIDER_ID \ --location globalRemplacez les éléments suivants :
SCIM_TOKEN_ID: ID du jeton SCIMDISPLAY_NAME: nom à afficher du jeton SCIMWORKFORCE_POOL_ID: ID du pool de personnelSCIM_TENANT_ID: ID du locataire SCIMPROVIDER_ID: ID du fournisseur du pool d'identités de personnel
-
Une fois la commande
gcloud iam workforce-pools providers scim-tenants tokens createterminée, procédez comme suit :-
Dans le résultat, enregistrez la valeur de
SCIM_TOKENdans le champsecurityToken. Vous devez fournir ce jeton de sécurité à votre IdP. Le jeton de sécurité n'est affiché que dans cette sortie. Si vous le perdez, vous devez créer un autre jeton SCIM. -
Pour vérifier si
SCIM_TOKENest refusé par le règlement de votre organisation, exécutez la commande suivante : Si la commande échoue en raison d'une erreur liée aux autorisations, exécutezcurl -v -H "Authorization: Bearer SCIM_TOKEN" https://iamscim.googleapis.com/v1alpha1/tenants/SCIM_TENANT_UID/Users
gcloud organizations add-iam-policy-binding, décrit dans une étape ultérieure. Si la commande réussit, vous pouvez ignorer cette étape.
-
Dans le résultat, enregistrez la valeur de
-
Définissez des stratégies IAM sur le locataire et le jeton SCIM. Si la commande
curld'une étape précédente a échoué en raison d'une erreur liée aux autorisations, vous devez exécuter la commande suivante :gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member=serviceAccount:SERVICE_AGENT_EMAIL \ --role roles/iam.scimSyncerRemplacez l'élément suivant :
- ORGANIZATION_ID : ID de l'organisation.
- SERVICE_AGENT_EMAIL : adresse e-mail de l'agent de service. L'adresse e-mail est au format suivant :
o-ORGANIZATION_ID-SCIM_TENANT_UID@gcp-sa-iamscim.iam.gserviceaccount.com. SCIM_TENANT_UID est renvoyé lorsque vous créez le locataire SCIM.
Lorsque vous provisionnez des groupes dans votre fournisseur d'identité, assurez-vous que le nom à afficher de chaque groupe, tel qu'il est indiqué dans le champ displayName, est unique dans un locataire SCIM. Pour en savoir plus sur les groupes et SCIM dans Microsoft Entra ID, consultez Groupes.
Configurer SCIM dans votre fournisseur d'identité OIDC ou SAML
Dans votre IdP, configurez SCIM comme décrit dans la documentation de votre IdP. Utilisez l'URL et le jeton SCIM obtenus à l'étape précédente.
Mettre à jour le fournisseur pour activer SCIM
Pour activer SCIM pour un fournisseur, procédez comme suit :
OIDC
gcloud iam workforce-pools providers update-oidc PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--location=LOCATION \
--scim-usage=enabled-for-groups
Remplacez les éléments suivants :
PROVIDER_ID: ID du fournisseur du pool d'identités de personnelWORKFORCE_POOL_ID: ID du pool de personnelLOCATION: emplacement du pool de personnel
SAML
gcloud iam workforce-pools providers update-saml PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--location=LOCATION \
--scim-usage=enabled-for-groups
Remplacez les éléments suivants :
PROVIDER_ID: ID du fournisseur du pool d'identités de personnelWORKFORCE_POOL_ID: ID du pool de personnelLOCATION: emplacement du pool de personnel
Mapper les attributs de jeton et SCIM
Vous devez mapper les attributs de manière cohérente, à la fois dans le fournisseur de pool d'identités de personnel et dans le locataire SCIM configuré pour le fournisseur. Pour le fournisseur de pools d'identités de personnel, vous utilisez l'indicateur --attribute-mapping, et pour le locataire SCIM, vous utilisez l'indicateur --claim-mapping. L'attribut IdP mappé sur google.subject pour les utilisateurs doit faire référence de manière unique à la même identité, qu'elle soit définie dans un jeton ou un mappage SCIM. Pour en savoir plus sur le mappage des attributs lorsque vous utilisez SCIM, consultez la section
Compatibilité avec SCIM.
Le tableau suivant vous montre comment mapper les attributs dans les revendications de jetons et les attributs SCIM :
| Attribut Google | Mappage des fournisseurs de pools d'identités de personnel | Mappage de locataires SCIM |
|---|---|---|
google.subject |
assertion.oid |
user.externalId |
google.subject |
assertion.email |
user.emails[0].value |
google.subject |
assertion.email.lowerAscii() |
user.emails[0].value.lowerAscii() |
google.subject |
assertion.preferred_username |
user.userName |
google.group, veillez à informer votre fournisseur de --scim-usage=enabled-for-groups. |
N/A |
group.externalId |
Forcer la suppression d'un locataire SCIM
Pour forcer la suppression d'un locataire SCIM :
- Si
--scim-usage=enabled-for-groupsest défini pour votre fournisseur, désactivez-le dans la configuration du fournisseur :gcloud iam workforce-pools providers update-oidc --provider=PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --location= global --scim-usage=SCIM_USAGE_UNSPECIFIEDRemplacez les éléments suivants :
PROVIDER_ID: ID du fournisseur du pool d'identités de personnelWORKFORCE_POOL_ID: ID du pool de personnel
- Supprimez le locataire SCIM :
gcloud iam workforce-pools providers scim-tenants delete SCIM_TENANT_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --provider=PROVIDER_ID \ --hard-delete \ --location=globalRemplacez les éléments suivants :
SCIM_TENANT_ID: ID du locataire SCIM à supprimerWORKFORCE_POOL_ID: ID du pool de personnelPROVIDER_ID: ID du fournisseur du pool d'identités de personnel
Étapes suivantes
- Obtenir des identifiants éphémères pour la fédération des identités des employés
- Gérer les fournisseurs de pools d'identités de personnel
- Supprimer les utilisateurs et leurs données de la fédération des identités des employés
- Découvrez les produits Google Cloud compatibles avec la fédération d'identité de personnel.
- Configurer l'accès utilisateur à la console (fédéré)