Auf dieser Seite wird beschrieben, wie Sie Identity-Aware Proxy (IAP) für die Verwendung der Workforce Identity-Föderation konfigurieren.
Wenn Sie die Workforce Identity-Föderation mit IAP konfigurieren, können Sie einen externen Identitätsanbieter (IdP) verwenden, um eine Gruppe von Nutzern, z. B. Mitarbeiter, Partner und Auftragnehmer, mithilfe von Identity and Access Management (IAM) zu authentifizieren und zu autorisieren, damit die Nutzer sicher auf Dienste zugreifen können, die aufGoogle Cloud oder lokal bereitgestellt werden.
Wenn Sie IAP mit der Workforce Identity-Föderation konfigurieren, können Sie mit Ihren IAP-gesicherten Anwendungen Folgendes tun:
- Endnutzer zur Anmeldung an einen externen IdP wie Okta weiterleiten
- Konfigurieren Sie eine Anmeldesitzung zwischen 15 Minuten und 12 Stunden.
- Sie können nur bestimmten Endnutzern oder Endnutzergruppen in einem IdP den Zugriff auf Ihre Anwendung erlauben.
- Geben Sie den Kontext an, in dem ein Endnutzer auf eine Anwendung zugreifen kann. Sie können beispielsweise den Zugriff nur zu einer bestimmten Tageszeit zulassen.
Sie können IAP mit Workforce Identity-Föderation für alle vorhandenen Ressourcen und Load Balancer verwenden, die von IAP unterstützt werden.
IAP mit Workforce Identity-Föderation für eine Anwendung konfigurieren
Die Konfiguration von IAP mit der Mitarbeiteridentitätsföderation umfasst die folgenden Hauptaufgaben:
- Richten Sie einen Personalpool und einen Anbieter ein.
- Erstellen Sie eine OAuth-Client-ID und ein Secret.
- Aktivieren Sie IAP und konfigurieren Sie es für die Verwendung der Workforce Identity-Föderation.
Personalpool und ‑anbieter einrichten
Folgen Sie der Anleitung unter Workforce Identity-Föderation, um einen Workforce-Pool und einen Anbieter einzurichten. Informationen zum Festlegen der Sitzungsdauer finden Sie unter IAP-Sitzungen mit Workforce Identity-Föderation verwalten.
Wenn Sie eine E-Mail-Adresse von einem Drittanbieter-IdP Google Cloudzuordnen möchten, müssen Sie in Ihrem Personalpoolanbieter eine Attributzuordnung für google.email hinzufügen.
Beispiel: google.email=assertion.email.
OAuth-Client-ID und ‑Secret erstellen
.Folgen Sie der Anleitung, um eine OAuth-Client-ID und ein ‑Geheimnis zu erstellen. Verwenden Sie dazu ein Projekt in derselben Organisation wie der Personalpool, den Sie für diese Konfiguration verwenden. Das Projekt muss nicht dasselbe Projekt sein, in dem sich die mit IAP gesicherte Ressource befindet. So erstellen Sie die OAuth-Client-ID und das Secret:
Verwenden Sie beim Erstellen der Client-ID einen Platzhalter für den Weiterleitungs-URI. Nachdem Sie die Client-ID erstellt haben, führen Sie
describeeinen OAuth-Client aus aus, um die generierteclientIDzu erhalten.Wenn Sie die
clientIDhaben, führen Sieupdateeinen OAuth-Client aus, umallowed-redirect-urisauf Folgendes zu aktualisieren:https://iap.googleapis.com/v1/oauth/clientIds/$CLIENT_ID:handleRedirect.Dabei ist
CLIENT_IDdieclientID, die im vorherigen Schritt abgerufen wurde.Nachdem Sie das Clientschlüssel erstellt haben, führen Sie
describean OAuth client credentials aus, um die generierteclientSecretzu erhalten.
Speichern Sie die
clientIdundclientSecret, da Sie sie in späteren Schritten benötigen.
IAP für die Verwendung der Workforce Identity-Föderation aktivieren
Führen Sie die folgenden Schritte aus, um IAP mit Workforce Identity-Föderation zu aktivieren.
IAP aktivieren
Aktivieren Sie IAP für die Ressource.
Console
- Öffnen Sie in der Google Cloud Console die IAP-Seite.
Zur Seite „IAP“ - Wählen Sie ein Projekt aus. Das Projekt muss sich in derselben Organisation wie der Mitarbeiteridentitätspool befinden, den Sie zuvor erstellt haben. Das Projekt muss nicht das Projekt sein, in dem Sie die OAuth-Client-ID und das Secret erstellt haben.
- Klicken Sie auf den Tab Anwendungen und suchen Sie die Anwendung, auf die Sie den Zugriff mithilfe von IAP beschränken möchten.
- Stellen Sie den Schieberegler in der Spalte "IAP" auf Ein.
gcloud
Wenn Sie die gcloud CLI verwenden möchten, um IAP zu aktivieren, folgen Sie der Anleitung für den entsprechenden Dienst:
API
Erstellen Sie eine
settings.json-Datei.cat << EOF > settings.json { "iap": { "enabled":true, } } EOFIAP in App Engine aktivieren
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://appengine.googleapis.com/v1/apps/PROJECT_ID?updateMask=iap.enabled"Verwenden Sie die folgende URL, um IAP für Compute Engine zu aktivieren:
https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/REGION/backendServices/BACKEND_SERVICE_NAME?updateMask=iap.enabled.
IAP-Einstellungen aktualisieren
Wenn Sie IAP für die Verwendung der Workforce Identity-Föderation konfigurieren möchten, müssen Sie die folgenden Einstellungen konfigurieren:
WorkforceIdentitySettings: Die zuvor erstellte OAuth-Client-ID und der zugehörige Clientschlüssel.IdentitySources: Die Identitätsquelle.
Weitere Informationen finden Sie unter IAP-APIs.
gcloud
Erstellen Sie anhand des folgenden Beispiels eine
iap_settings.yaml-Datei.CLIENT_ID=clientId CLIENT_SECRET=clientSecret WORKFORCE_POOL_NAME=locations/global/workforcePools/test-pool cat <<EOF > iap_settings.yaml access_settings: identity_sources: ["WORKFORCE_IDENTITY_FEDERATION"] workforce_identity_settings: workforce_pools: ["$WORKFORCE_POOL_NAME"] oauth2: client_id: "$CLIENT_ID" client_secret: "$CLIENT_SECRET" EOFFühren Sie den folgenden Befehl aus, um die IAP-Einstellungen für Ihre Ressource zu aktualisieren.
gcloud iap settings set iap_settings.yaml --project=PROJECT --resource-type=RESOURCE_TYPE --service=SERVICEErsetzen Sie Folgendes:
- PROJECT: die Projekt-ID
RESOURCE_TYPE: Der IAP-Ressourcentyp. Der Ressourcentyp muss
cloud-run(Vorschau),app-engine,iap_web,compute,organizationoderfoldersein.Verwenden Sie für den Ressourcentyp
cloud-rundas Flag--region, um die Region anzugeben, in der Ihr Cloud Run-Dienst bereitgestellt wird.SERVICE: Der Dienstname. Dies ist für
app-engineundcomputeoptional.
Weitere Informationen zum Befehl finden Sie unter gcloud iap settings set.
API
Erstellen Sie anhand des folgenden Beispiels eine
iap_settings.json-Einstellungsdatei.CLIENT_ID=clientId CLIENT_SECRET=clientSecret WORKFORCE_POOL_NAME=locations/global/workforcePools/test-pool cat <<EOF > iap_settings.json { "access_settings": { "identity_sources": ["WORKFORCE_IDENTITY_FEDERATION"], "workforce_identity_settings": { "workforce_pools": ["$WORKFORCE_POOL_NAME"], "oauth2": { "client_id": "$CLIENT_ID", "client_secret": "$CLIENT_SECRET", } } } } EOFVerwenden Sie die gcloud CLI, um den Namen der Ressource abzurufen, und kopieren Sie dann die
RESOURCE_NAMEaus der Ausgabe, da Sie sie im nächsten Schritt benötigen.gcloud iap settings get \ --project=PROJECT \ --resource-type=RESOURCE_TYPE \ --service=SERVICEErsetzen Sie Folgendes:
- PROJECT: die Projekt-ID
- RESOURCE_TYPE: Der IAP-Ressourcentyp. Der Ressourcentyp muss
appengine,iap_web,compute,organization,folderodercloud_run-$REGION(Vorschau) sein, wobei $REGION die Region ist, in der Ihr Cloud Run-Dienst bereitgestellt wird. - SERVICE: Der Dienstname. Dies ist für
app-engineundcomputeoptional.
Ersetzen Sie
RESOURCE_NAMEim folgenden Befehl durch dieRESOURCE_NAMEaus dem vorherigen Schritt.curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @iap_settings.json \ "https://iap.googleapis.com/v1/RESOURCE_NAME:iapSettings?updateMask=iapSettings.accessSettings.identitySources,iapSettings.accessSettings.workforceIdentitySettings.workforcePools,iapSettings.accessSettings.workforceIdentitySettings.oauth2.clientId,iapSettings.accessSettings.workforceIdentitySettings.oauth2.clientSecret"
Zugriff auf mit IAP gesicherte Ressourcen gewähren
Für den Zugriff auf eine IAP-gesicherte Ressource müssen Endnutzer die Rolle Nutzer von IAP-gesicherten Web-Apps für die Ressource haben. Sie können die Rolle „Nutzer von IAP-gesicherten Web-Apps“ einem einzelnen Nutzer (Hauptkonto) oder einer Gruppe von Nutzern (Hauptkonto-Set, das einer Gruppe, einem bestimmten Attribut oder einem gesamten Nutzerpool zugeordnet ist) zuweisen.
Uneingeschränkter Zugriff auf mit IAP gesicherte Ressourcen wird nicht unterstützt.
Console
- Öffnen Sie in der Google Cloud Console die IAP-Seite.
Zur Seite „IAP“ - Wählen Sie die Ressource aus, die Sie mit IAP sichern möchten.
- Klicken Sie auf Hauptkonto hinzufügen und fügen Sie dann die Hauptkonto-IDs der Gruppen oder Einzelpersonen hinzu, denen Sie für die Ressource eine IAM-Rolle zuweisen möchten.
- Wählen Sie unter Rollen zuweisen die Option Nutzer von IAP-gesicherten Web-Apps aus.
- Klicken Sie auf Hinzufügen.
gcloud
Führen Sie den folgenden Befehl aus:
gcloud iap web add-iam-policy-binding \
--member=PRINCIPAL_IDENTIFIER \
--role='roles/iap.httpsResourceAccessor' \
--project=PROJECT_ID \
--resource-type=RESOURCE_TYPE \
--service=SERVICE \
--condition=CONDITION
Ersetzen Sie Folgendes :
- PRINCIPAL_IDENTIFIER: Die Haupt-IDs.
- PROJECT_ID: die Projekt-ID
- RESOURCE_TYPE: Der IAP-Ressourcentyp, der
app-engineoderbackend-servicessein kann. - SERVICE: (Optional) Der Dienstname.
- CONDITION: (Optional) IAM-Bedingungen. Im Folgenden sehen Sie ein Beispiel für eine Bedingung, die mit Zugriffsebenen konfiguriert wurde:
expression="accessPolicies/12345678/accessLevels/iap_test_access_level" in request.auth.access_levels,title=iap-test-access-level,description=only access in weekdays
API
Diese Methode wird nicht empfohlen, da sie die gesamte IAM-Richtlinie einer Ressource betrifft. Durch einen Fehler kann die Richtlinie aus einer Ressource entfernt werden.
Rufen Sie die vorhandenen IAM-Richtlinienbindungen ab.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d {} \ "https://iap.googleapis.com/v1/RESOURCE_NAME:getIamPolicy" -o iam_policy_bindings.jsonErsetzen Sie RESOURCE_NAME durch die RESOURCE_NAME, die Sie in einem früheren Schritt erhalten haben.
Entfernen Sie aus der
iam_policy_bindings.json-Datei, die Sie im vorherigen Schritt erhalten haben, die Zeilen für Version und ETag und fügen Sie die Bindung hinzu, die Sie für die Hauptkonto-ID hinzufügen möchten. Weitere Informationen finden Sie unter „allow”-Richtlinien.{ "bindings": [ { // existing bindings }, { "role": "roles/iap.httpsResourceAccessor", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/iap-test-pool/subject/iap-test-subject" ], "condition": { "expression": "\"accessPolicies/12345678/accessLevels/iap_test_access_level\" in request.auth.access_levels", "title": "iap-test-access-level", "description": "only access in week days" } } ] }Aktualisieren Sie die IAM-Richtlinienbindungen.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d "{"policy":$(cat iam_policy_bindings.json)}" \ "https://iap.googleapis.com/v1/RESOURCE_NAME:setIamPolicy"Ersetzen Sie RESOURCE_NAME durch die RESOURCE_NAME, die Sie in einem früheren Schritt erhalten haben.
Weitere Informationen finden Sie unter GetIamPolicy und SetIamPolicy.
Optional: Kontextsensitiven Zugriff einrichten
Optional können Sie Regeln für den kontextsensitiven Zugriff für die erweiterte Autorisierung einrichten.
Informationen zum Einrichten von Zugriffsebenen finden Sie unter Zugriffsebenen erstellen und anwenden. Zugriffsebenen, die auf Geräteinformationen basieren, sind bei Verwendung der Workforce Identity-Föderation nicht verfügbar. Sie können weiterhin anfragekontextbasierte Zugriffsebenen mit Bedingungen für IP-Adresse, Uhrzeit und Datum verwenden.
Programmatische Authentifizierung
IAP unterstützt die JWT-Authentifizierung von Dienstkonten für Anwendungen, die mit Workforce Identity Federation konfiguriert sind. Eine Anleitung finden Sie unter Mit einem Dienstkonto-JWT authentifizieren.
Einschränkungen bei der Arbeit mit Personalpools
- Für jede IAP-fähige Anwendung kann nur ein Workforce-Pool konfiguriert werden und dieser darf nur einen Anbieter enthalten.
- Der Mitarbeiteridentitätspool, die OAuth-Client-ID und der Clientschlüssel sowie die IAP-fähigen Anwendungen müssen sich alle in derselben Organisation befinden.
- Zugriffsebenen für gerätebezogene Informationen werden nicht unterstützt.
- Nur die folgenden IAP-Einstellungsvarianten werden unterstützt:
- Der programmatische Zugriff mit Workforce Identity Federation wird nur für Google-Dienstkonten unterstützt.
Fehlerbehebung
Informationen zur Fehlerbehebung finden Sie unter Fehlerbehebung und häufig gestellte Fragen.