בדף הזה מופיעה סקירה כללית על שילוב אפליקציות OAuth ב- Google Cloud.
אתם יכולים להשתמש בשילוב של אפליקציות OAuth כדי לשלב את האפליקציות שלכם שמבוססות על OAuth עם Google Cloud. משתמשים מאוחדים יכולים להשתמש בספק הזהויות (IdP) שלהם כדי להיכנס לאפליקציות ולגשת למוצרים ולנתונים שלהם ב- Google Cloud. שילוב אפליקציות OAuth הוא תכונה של איחוד שירותי אימות הזהות של כוח העבודה.
כדי להשתמש בשילוב אפליקציות OAuth, קודם צריך ליצור מאגר זהויות של כוח העבודה וספק זהויות. לאחר מכן תוכלו לרשום את האפליקציה שמבוססת על OAuth באמצעות OAuth 2.0. האפליקציות צריכות להיות רשומות בארגון שבו מוגדרים מאגר הזהויות של כוח העבודה והספק.
רישום אפליקציית OAuth
כדי להגדיר לאפליקציה גישה אל Google Cloud, צריך לרשום את האפליקציה ב- Google Cloud על ידי יצירת פרטי כניסה של לקוח OAuth. פרטי הכניסה מכילים סוד לקוח. האפליקציה משתמשת באסימון הגישה כדי לגשת ל Google Cloud מוצרים ולנתונים.
סיכוני אבטחה ופתרונות אפשריים בלקוח OAuth ובפרטי הכניסה
חשוב לאבטח את הגישה לממשקי ה-API של IAM, למזהה הלקוח ולסוד הלקוח. אם מזהה הלקוח והסוד שלו נחשפים, עלולות להיווצר בעיות אבטחה. הבעיות האלה כוללות את הדברים הבאים:
התחזות: משתמש זדוני עם מזהה הלקוח והסוד שלכם יכול ליצור אפליקציה שמתחזה לאפליקציה הלגיטימית שלכם. לאחר מכן הם יכולים:
- לקבל גישה לא מורשית לנתוני המשתמשים ולהרשאות שהאפליקציה שלכם זכאית להן.
- ביצוע פעולות בשם המשתמש, כמו פרסום תוכן, ביצוע קריאות ל-API או שינוי הגדרות משתמש.
- ביצוע מתקפות פישינג, שבהן המשתמש הזדוני יוצר דף כניסה מזויף שדומה לספק OAuth. הדף יכול להטעות משתמשים ולגרום להם להזין את פרטי הכניסה שלהם, וכך פרטי הכניסה מועברים למשתמש הזדוני שיכול לגשת לחשבונות שלהם.
פגיעה במוניטין: תקרית אבטחת מידע עלולה לפגוע במוניטין של האפליקציה והארגון שלכם, ולגרום למשתמשים לאבד את האמון בהם.
במקרה של פריצה, כדי לצמצם את הסיכונים האלה ואחרים, צריך להעריך את אופי הפריצה ולבצע את הפעולות הבאות:
חשוב לוודא שרק למשתמשים מהימנים יש גישת IAM ל-OAuth client and credential API.
כדי להחליף את סוד הלקוח באופן מיידי, מחליפים את פרטי הכניסה של הלקוח באופן הבא: