Halaman ini menunjukkan cara mengonfigurasi Identity-Aware Proxy (IAP) untuk menggunakan Workforce Identity Federation.
Saat mengonfigurasi Workforce Identity Federation dengan IAP, Anda dapat menggunakan penyedia identitas (IdP) eksternal untuk mengautentikasi dan memberi otorisasi kepada tenaga kerja—sekelompok pengguna, seperti karyawan, partner, dan kontraktor—menggunakan Identity and Access Management (IAM), sehingga pengguna dapat mengakses layanan yang di-deploy di Google Cloud atau di lokal secara aman.
Mengonfigurasi IAP dengan Workforce Identity Federation memungkinkan Anda melakukan hal berikut terkait aplikasi yang diamankan IAP:
- Mengalihkan pengguna akhir ke IdP eksternal, seperti Okta, untuk login.
- Konfigurasi sesi login antara 15 menit dan 12 jam.
- Izinkan hanya pengguna akhir atau set pengguna akhir tertentu di IdP untuk mengakses aplikasi Anda.
- Tentukan konteks yang memungkinkan pengguna akhir mengakses aplikasi. Misalnya, hanya izinkan akses selama waktu tertentu.
Anda dapat menggunakan IAP dengan Workforce Identity Federation di semua resource dan load balancer yang ada yang didukung IAP.
Mengonfigurasi IAP dengan Workforce Identity Federation untuk aplikasi
Mengonfigurasi IAP dengan Workforce Identity Federation terdiri dari tugas utama berikut:
- Siapkan workforce pool dan penyedia.
- Buat ID dan rahasia klien OAuth.
- Aktifkan IAP dan konfigurasikan agar menggunakan Workforce Identity Federation.
Menyiapkan workforce pool dan penyedia
Untuk menyiapkan kumpulan dan penyedia tenaga kerja, ikuti petunjuk di Workforce Identity Federation, dan saat menyetel waktu durasi sesi, lihat Mengelola IAP dengan sesi Workforce Identity Federation.
Jika Anda ingin memetakan alamat email dari IdP pihak ketiga ke Google Cloud,
Anda harus menambahkan pemetaan atribut di penyedia pool tenaga kerja untuk google.email.
Contoh: google.email=assertion.email.
Membuat client ID dan rahasia klien OAuth
Ikuti petunjuk untuk membuat ID dan rahasia klien OAuth dalam project di organisasi yang sama dengan workforce pool yang akan Anda gunakan untuk konfigurasi ini. Project tidak harus sama dengan project tempat resource yang diamankan IAP berada. Saat membuat client ID dan secret OAuth, lakukan hal berikut:
Gunakan placeholder untuk URI pengalihan saat membuat client ID. Setelah Anda membuat client ID, jalankan
describeklien OAuth untuk mendapatkanclientIDyang dihasilkan.Setelah Anda memiliki
clientID, jalankanupdateklien OAuth untuk mengupdateallowed-redirect-uriske:https://iap.googleapis.com/v1/oauth/clientIds/$CLIENT_ID:handleRedirect.Dengan
CLIENT_IDadalahclientIDyang diambil pada langkah sebelumnya.Setelah membuat rahasia klien, jalankan
describekredensial klien OAuth untuk mendapatkanclientSecretyang dihasilkan.
Simpan
clientIddanclientSecretkarena Anda akan memerlukannya pada langkah-langkah selanjutnya.
Mengaktifkan IAP untuk menggunakan Workforce Identity Federation
Untuk mengaktifkan IAP dengan Workforce Identity Federation, selesaikan langkah-langkah berikut.
Aktifkan IAP
Aktifkan IAP di resource.
console
- Di konsol Google Cloud , buka halaman IAP.
Buka halaman IAP - Pilih project. Project harus berada di organisasi yang sama dengan kumpulan tenaga kerja yang Anda buat sebelumnya. Project tidak harus berupa project tempat Anda membuat ID dan secret klien OAuth.
- Klik tab Aplikasi, lalu temukan aplikasi yang ingin Anda batasi aksesnya menggunakan IAP.
- Di kolom IAP, alihkan tombol ke Aktif.
gcloud
Untuk menggunakan gcloud CLI guna mengaktifkan IAP, ikuti prosedur untuk layanan yang berlaku:
API
Buat file
settings.json.cat << EOF > settings.json { "iap": { "enabled":true, } } EOFAktifkan IAP di App Engine.
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @settings.json \ "https://appengine.googleapis.com/v1/apps/PROJECT_ID?updateMask=iap.enabled"Untuk mengaktifkan IAP di Compute Engine, gunakan URL berikut:
https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/REGION/backendServices/BACKEND_SERVICE_NAME?updateMask=iap.enabled.
Perbarui setelan IAP
Untuk mengonfigurasi IAP agar menggunakan Workforce Identity Federation, Anda harus mengonfigurasi setelan berikut:
WorkforceIdentitySettings: Client ID dan secret OAuth yang dibuat sebelumnya.IdentitySources: Sumber identitas.
Untuk mengetahui informasi selengkapnya, lihat API IAP.
gcloud
Dengan menggunakan contoh berikut sebagai referensi, buat file
iap_settings.yaml.CLIENT_ID=clientId CLIENT_SECRET=clientSecret WORKFORCE_POOL_NAME=locations/global/workforcePools/test-pool cat <<EOF > iap_settings.yaml access_settings: identity_sources: ["WORKFORCE_IDENTITY_FEDERATION"] workforce_identity_settings: workforce_pools: ["$WORKFORCE_POOL_NAME"] oauth2: client_id: "$CLIENT_ID" client_secret: "$CLIENT_SECRET" EOFJalankan perintah berikut untuk memperbarui setelan IAP untuk resource Anda.
gcloud iap settings set iap_settings.yaml --project=PROJECT --resource-type=RESOURCE_TYPE --service=SERVICEGanti kode berikut:
- PROJECT: Project ID.
RESOURCE_TYPE: Jenis resource IAP. Jenis resource harus berupa
cloud-run(Pratinjau),app-engine,iap_web,compute,organization, ataufolder.Untuk jenis resource
cloud-run, gunakan tanda--regionuntuk menunjukkan region tempat layanan Cloud Run Anda di-deploy.SERVICE: Nama layanan. Tindakan ini bersifat opsional untuk
app-enginedancompute.
Untuk mengetahui detail perintah, lihat gcloud iap settings set.
API
Dengan menggunakan contoh berikut sebagai referensi, buat file setelan
iap_settings.json.CLIENT_ID=clientId CLIENT_SECRET=clientSecret WORKFORCE_POOL_NAME=locations/global/workforcePools/test-pool cat <<EOF > iap_settings.json { "access_settings": { "identity_sources": ["WORKFORCE_IDENTITY_FEDERATION"], "workforce_identity_settings": { "workforce_pools": ["$WORKFORCE_POOL_NAME"], "oauth2": { "client_id": "$CLIENT_ID", "client_secret": "$CLIENT_SECRET", } } } } EOFGunakan gcloud CLI untuk mendapatkan nama resource, lalu salin
RESOURCE_NAMEdari output karena Anda akan membutuhkannya di langkah berikutnya.gcloud iap settings get \ --project=PROJECT \ --resource-type=RESOURCE_TYPE \ --service=SERVICEGanti kode berikut:
- PROJECT: Project ID.
- RESOURCE_TYPE: Jenis resource IAP. Jenis
resource harus berupa
appengine,iap_web,compute,organization,folder, ataucloud_run-$REGION(Pratinjau), dengan $REGION adalah region tempat layanan Cloud Run Anda di-deploy. - SERVICE: Nama layanan. Tindakan ini bersifat opsional untuk
app-enginedancompute.
Ganti
RESOURCE_NAMEdalam perintah berikut denganRESOURCE_NAMEdari langkah sebelumnya.curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d @iap_settings.json \ "https://iap.googleapis.com/v1/RESOURCE_NAME:iapSettings?updateMask=iapSettings.accessSettings.identitySources,iapSettings.accessSettings.workforceIdentitySettings.workforcePools,iapSettings.accessSettings.workforceIdentitySettings.oauth2.clientId,iapSettings.accessSettings.workforceIdentitySettings.oauth2.clientSecret"
Memberikan akses ke resource yang diamankan oleh IAP
Untuk mengakses resource yang diamankan oleh IAP, pengguna akhir harus memiliki peran IAP-Secured Web App User di resource tersebut. Anda dapat memberikan peran IAP-Secured Web App User kepada satu pengguna (akun utama) atau sekumpulan pengguna (kumpulan akun utama, yang dipetakan ke grup, atribut tertentu, atau seluruh kumpulan pengguna).
Akses tanpa batasan ke resource yang diamankan oleh IAP tidak didukung.
console
- Di konsol Google Cloud , buka halaman IAP.
Buka halaman IAP - Pilih resource yang ingin Anda amankan dengan IAP.
- Klik Add Principal, lalu tambahkan ID akun utama grup atau individu yang ingin Anda beri peran IAM untuk resource tersebut.
- Di Assign roles, pilih IAP-Secured Web App User.
- Klik Tambahkan.
gcloud
Jalankan perintah berikut.
gcloud iap web add-iam-policy-binding \
--member=PRINCIPAL_IDENTIFIER \
--role='roles/iap.httpsResourceAccessor' \
--project=PROJECT_ID \
--resource-type=RESOURCE_TYPE \
--service=SERVICE \
--condition=CONDITION
Ganti item berikut :
- PRINCIPAL_IDENTIFIER: ID akun utama.
- PROJECT_ID: Project ID.
- RESOURCE_TYPE: Jenis resource IAP, yang dapat berupa
app-engineataubackend-services. - SERVICE: (Opsional) Nama layanan.
- CONDITION: (Opsional) Kondisi IAM. Berikut adalah contoh kondisi yang dikonfigurasi dengan tingkat akses:
expression="accessPolicies/12345678/accessLevels/iap_test_access_level" in request.auth.access_levels,title=iap-test-access-level,description=only access in weekdays
API
Metode ini tidak direkomendasikan karena memengaruhi seluruh kebijakan IAM resource. Error dapat menghapus kebijakan dari resource.
Dapatkan binding kebijakan IAM yang ada.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d {} \ "https://iap.googleapis.com/v1/RESOURCE_NAME:getIamPolicy" -o iam_policy_bindings.jsonGanti RESOURCE_NAME dengan RESOURCE_NAME yang Anda dapatkan di langkah sebelumnya.
Pada file
iam_policy_bindings.jsonyang Anda peroleh dari langkah sebelumnya, hapus baris versi dan etag, lalu tambahkan binding yang ingin Anda tambahkan untuk ID akun utama. Untuk mengetahui informasi selengkapnya, lihat Memahami kebijakan izin.{ "bindings": [ { // existing bindings }, { "role": "roles/iap.httpsResourceAccessor", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/iap-test-pool/subject/iap-test-subject" ], "condition": { "expression": "\"accessPolicies/12345678/accessLevels/iap_test_access_level\" in request.auth.access_levels", "title": "iap-test-access-level", "description": "only access in week days" } } ] }Perbarui binding kebijakan IAM.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Accept: application/json" \ -H "Content-Type: application/json" \ -d "{"policy":$(cat iam_policy_bindings.json)}" \ "https://iap.googleapis.com/v1/RESOURCE_NAME:setIamPolicy"Ganti RESOURCE_NAME dengan RESOURCE_NAME yang Anda dapatkan di langkah sebelumnya.
Lihat GetIamPolicy dan SetIamPolicy untuk mengetahui informasi selengkapnya.
(Opsional) Menyiapkan akses kontekstual
Secara opsional, Anda dapat menyiapkan aturan akses kontekstual untuk otorisasi lanjutan.
Untuk menyiapkan tingkat akses, lihat Membuat dan menerapkan tingkat akses. Tingkat akses berdasarkan informasi perangkat tidak tersedia saat menggunakan Workforce Identity Federation. Anda tetap dapat menggunakan tingkat akses berbasis konteks permintaan dengan kondisi pada alamat IP, serta waktu dan tanggal.
Autentikasi terprogram
IAP mendukung autentikasi JWT akun layanan untuk aplikasi yang dikonfigurasi dengan Workforce Identity Federation. Untuk mendapatkan petunjuk, lihat Mengautentikasi dengan JWT akun layanan.
Batasan saat menggunakan kumpulan tenaga kerja
- Untuk setiap aplikasi yang mendukung IAP, hanya satu workforce pool yang dapat dikonfigurasi, dan workforce pool hanya dapat berisi satu penyedia.
- Workforce pool, ID dan secret klien OAuth, serta aplikasi yang mendukung IAP harus berada dalam organisasi yang sama.
- Tingkat akses untuk informasi terkait perangkat tidak didukung.
- Hanya konfigurasi setelan IAP berikut yang didukung:
- Akses terprogram dengan Workforce Identity Federation hanya didukung untuk akun layanan Google.
Pemecahan masalah
Untuk informasi pemecahan masalah, lihat Pemecahan masalah dan pertanyaan umum (FAQ).