סקירה כללית על שילוב אפליקציות OAuth

בדף הזה מופיעה סקירה כללית על שילוב אפליקציות OAuth ב- Google Cloud.

אתם יכולים להשתמש בשילוב של אפליקציות OAuth כדי לשלב את האפליקציות שלכם שמבוססות על OAuth עם Google Cloud. משתמשים מאוחדים יכולים להשתמש בספק הזהויות (IdP) שלהם כדי להיכנס לאפליקציות ולגשת למוצרים ולנתונים שלהם ב- Google Cloud. שילוב אפליקציות OAuth הוא תכונה של איחוד שירותי אימות הזהות של כוח העבודה.

כדי להשתמש בשילוב אפליקציות OAuth, קודם צריך ליצור מאגר זהויות של כוח העבודה וספק זהויות. לאחר מכן תוכלו לרשום את האפליקציה שמבוססת על OAuth באמצעות OAuth 2.0. האפליקציות צריכות להיות רשומות בארגון שבו מוגדרים מאגר הזהויות של כוח העבודה והספק.

רישום אפליקציית OAuth

כדי להגדיר לאפליקציה גישה אל Google Cloud, צריך לרשום את האפליקציה ב- Google Cloud על ידי יצירת פרטי כניסה של לקוח OAuth. פרטי הכניסה מכילים סוד לקוח. האפליקציה משתמשת באסימון הגישה כדי לגשת ל Google Cloud מוצרים ולנתונים.

סיכוני אבטחה ופתרונות אפשריים בלקוח OAuth ובפרטי הכניסה

חשוב לאבטח את הגישה לממשקי ה-API של IAM, למזהה הלקוח ולסוד הלקוח. אם מזהה הלקוח והסוד שלו נחשפים, עלולות להיווצר בעיות אבטחה. הבעיות האלה כוללות את הדברים הבאים:

  • התחזות: משתמש זדוני עם מזהה הלקוח והסוד שלכם יכול ליצור אפליקציה שמתחזה לאפליקציה הלגיטימית שלכם. לאחר מכן הם יכולים:

    • לקבל גישה לא מורשית לנתוני המשתמשים ולהרשאות שהאפליקציה שלכם זכאית להן.
    • ביצוע פעולות בשם המשתמש, כמו פרסום תוכן, ביצוע קריאות ל-API או שינוי הגדרות משתמש.
    • ביצוע מתקפות פישינג, שבהן המשתמש הזדוני יוצר דף כניסה מזויף שדומה לספק OAuth. הדף יכול להטעות משתמשים ולגרום להם להזין את פרטי הכניסה שלהם, וכך פרטי הכניסה מועברים למשתמש הזדוני שיכול לגשת לחשבונות שלהם.
  • פגיעה במוניטין: תקרית אבטחת מידע עלולה לפגוע במוניטין של האפליקציה והארגון שלכם, ולגרום למשתמשים לאבד את האמון בהם.

במקרה של פריצה, כדי לצמצם את הסיכונים האלה ואחרים, צריך להעריך את אופי הפריצה ולבצע את הפעולות הבאות:

המאמרים הבאים