Casi d'uso relativi ad autenticazione e autorizzazione

In questa pagina sono elencati alcuni casi d'uso comuni relativi ad autenticazione e autorizzazione, con link a ulteriori informazioni su come implementare ciascun caso d'uso.

Per una panoramica dell'autenticazione in Google, consulta Autenticazione in Google.

Autenticazione nelle API di Google

Le API Google richiedono un token di accesso o una chiave API validi per ogni richiesta. La modalità di indicazione di queste credenziali obbligatorie dipende da dove viene eseguito il codice e dai tipi di credenziali accettati dall'API.

Utilizzare le librerie client e le credenziali predefinite dell'applicazione

Il modo consigliato per usare le API di Google è usare una libreria client e Credenziali predefinite dell'applicazione (ADC). Application Default Credentials (ADC) è una strategia utilizzata dalle librerie di autenticazione per trovare automaticamente le credenziali in base all'ambiente dell'applicazione. Le librerie di autenticazione rendere disponibili le credenziali Librerie client di Cloud e librerie client delle API di Google. Quando utilizzi ADC, il codice può essere eseguito in un ambiente di sviluppo o di produzione senza dover cambiare il modo in cui l'applicazione si autentica nei servizi e nelle API Google Cloud.

La modalità di configurazione di ADC dipende da dove viene eseguito il codice. ADC supporta sia l'autenticazione come account di servizio, sia l'autenticazione come utente.

Eseguire l'autenticazione da Google Kubernetes Engine (GKE)

Utilizza Workload Identity Federation for GKE per consentire ai carichi di lavoro in esecuzione su GKE di accedere in modo sicuro alle API di Google. La federazione delle identità per i carichi di lavoro per GKE abilita un account di servizio GKE nel tuo cluster GKE per fungere da Identity and Access Management (IAM) l'account di servizio.

Eseguire l'autenticazione da Knative serving

Autentichi i servizi Knative serving utilizzando Federazione delle identità dei carichi di lavoro per GKE, che ti consente di accedere alle API di Google.

Utilizza un'API che accetta le chiavi API

Le chiavi API associano una richiesta API a un progetto Google Cloud ai fini della fatturazione e della quota. Se un'API supporta le chiavi API, una chiave API può essere fornita con la richiesta API anziché con il token. Per determinare se un'API supporta le chiavi API, consulta la documentazione dell'API.

Utilizza token web JSON autofirmati (JWT)

Alcune API di Google supportano i token web JSON (JWT) autofirmati anziché l'accesso. di token. L'utilizzo di un JWT autofirmato consente di evitare di effettuare una richiesta di rete server di autorizzazione di Google. Questo approccio richiede di creare il tuo JWT firmato. Per ulteriori informazioni sui token, consulta Tipi di token.

Utilizzare le librerie e i pacchetti di autenticazione

Se ADC e l'implementazione di OAuth fornita dalla Le librerie client di Cloud o delle API di Google non sono disponibili nel tuo ambiente, puoi usare le librerie e i pacchetti di autenticazione.

Sono disponibili le seguenti librerie e pacchetti di autenticazione:

Puoi anche implementare il flusso OAuth 2.0 utilizzando gli endpoint OAuth 2.0 di Google. Questo approccio richiede una comprensione più dettagliata del funzionamento di OAuth 2.0 e OpenID Connect. Per ulteriori informazioni, consulta Utilizzo di OAuth 2.0 per applicazioni server web.

Casi d'uso specifici per i servizi Google Cloud

Alcuni servizi Google Cloud supportano flussi di autenticazione specifici per quel servizio.

Fornire accesso a tempo limitato a una risorsa Cloud Storage utilizzando URL firmati

Gli URL firmati forniscono accesso limitato nel tempo a una risorsa Cloud Storage specifica.

Autenticazione nei cluster GKE Enterprise

Puoi eseguire l'autenticazione nei cluster GKE Enterprise utilizzando Google Cloud di identità o mediante un provider di identità di terze parti:

Configura un'API di cui è stato eseguito il deployment con API Gateway o Cloud Endpoints per l'autenticazione

API Gateway e Cloud Endpoints supportano l'autenticazione service-to-service e l'autenticazione utente con Firebase, token ID firmati da Google, Okta, Auth0 e JWT.

Per informazioni, consulta la documentazione del prodotto:

Autenticazione per le applicazioni ospitate su Cloud Run o Cloud Run functions

Le applicazioni ospitate su Cloud Run e sulle funzioni Cloud Run richiedono token OpenID Connect (OIDC) o token ID per l'autenticazione.

Per ulteriori informazioni, consulta la documentazione del prodotto per i servizi di hosting elencati di seguito. Per informazioni su altri modi per acquisire un token ID, consulta Ottenere un token ID. Per ulteriori informazioni sui token ID, ad esempio: di convalida dei token ID, consulta la sezione Token ID.

Cloud Run

Esistono diversi modi per configurare un servizio Cloud Run, a seconda di come verrà richiamato il servizio. Potresti anche dover eseguire l'autenticazione in altri servizi da un servizio Cloud Run, che richiede un token ID OIDC.

Per autenticare gli utenti al tuo servizio da un'app web o per dispositivi mobili: utilizzi Identity Platform o Firebase Authentication. Puoi anche utilizzare Identity-Aware Proxy (IAP) per autenticare gli utenti interni.

Cloud Run Functions

Quando richiami una funzione, devi autenticare la chiamata. Puoi utilizzare le credenziali utente o un token ID OIDC.

Autentica gli utenti dell'applicazione

Esistono diverse opzioni per autenticare gli utenti finali della tua applicazione, a seconda del resto dell'ambiente dell'applicazione. Consulta le descrizioni riportate di seguito per capire quale opzione è la migliore per la tua applicazione.

Servizio di autenticazione Descrizione
Servizi di identità Google

Google Identity Services include Accedi con Google, il pulsante di accesso utente di Google, nonché le API e l'SDK di Identity Services. Google Identity I servizi si basano sui protocolli OAuth 2.0 e OpenID Connect (OIDC).

Se stai creando un'applicazione mobile e vuoi autenticare gli utenti che utilizzano account Gmail e Google Workspace, Accedi con Google potrebbe essere una buona opzione. Accedi con Google supporta anche utilizzando Account Google con un sistema di accesso esistente.

Ulteriori informazioni

Accedi con Google consente di accedere agli account Gmail e Google Workspace e supporta le password monouso (OTP). La funzionalità Accedi con Google è destinata ad account solo Google o Account Google in un sistema di accesso esistente per le applicazioni mobile.

Accedi con Google è disponibile per iOS Android e applicazioni web.

Firebase Authentication

Firebase Authentication fornisce servizi e librerie di autenticazione autenticare gli utenti nella tua applicazione per una vasta gamma di account utente di testo.

Se vuoi accettare gli accessi degli utenti da più piattaforme, Firebase Authentication potrebbe essere una buona opzione.

Ulteriori informazioni

Firebase Authentication fornisce funzionalità di autenticazione a molti tipi di account utente. Firebase Authentication supporta la password autenticazione e accesso federato con Google, Facebook, Twitter e altre piattaforme.

Identity Platform e Firebase Authentication sono entrambi basati su Servizi di identità Google. Firebase Authentication è rivolto alle applicazioni consumer. Identity Platform è ideale per gli utenti che vogliono essere propri o che necessitano di funzionalità di livello enterprise fornito da Identity Platform. Per ulteriori informazioni sui le differenze tra questi prodotti, consulta Differenze tra Identity Platform e Firebase Authentication.

I seguenti link forniscono ulteriori informazioni:

Identity Platform

Identity Platform è una soluzione di gestione di identità e accessi cliente (GIAC) piattaforma che aiuta le organizzazioni ad aggiungere identità e accessi di livello aziendale. di Kubernetes alle proprie applicazioni.

Se stai creando un'applicazione da utilizzare con un fornitore di servizi di identità Google come Google Workspace o con il tuo servizio di gestione dell'identità e dell'accesso, Identity Platform potrebbe essere una buona opzione.

Ulteriori informazioni

Identity Platform offre un servizio di identità e autenticazione personalizzabile e integrato per l'accesso e la registrazione degli utenti. Identity Platform supporta diversi metodi di autenticazione: SAML, OIDC, email/password, social, telefono e opzioni personalizzate.

Identity Platform e Firebase Authentication sono entrambi basati su Servizi di identità Google. Firebase Authentication è destinata alle applicazioni per consumatori. Identity Platform è ideale per gli utenti che vogliono essere propri o che necessitano di funzionalità di livello enterprise fornito da Identity Platform. Per ulteriori informazioni sulle differenze tra questi prodotti, consulta Differenze tra Identity Platform e Firebase Authentication.

OAuth 2.0 e OpenID Connect

OpenID Connect ti consente di gestire e utilizzare i token di autenticazione con la massima personalizzazione.

Se vuoi il massimo controllo sull'implementazione di OAuth 2.0 e hai dimestichezza con l'implementazione dei flussi OAuth 2.0, prendi in considerazione questa opzione.

Ulteriori informazioni

L'implementazione di OAuth 2.0 di Google è conforme alle Specifiche OpenID Connect ed è certificato OpenID. OpenID Connect è un livello di identità sovrapposto al protocollo OAuth 2.0. La tua applicazione può utilizzare OpenID Connect per convalidare il token ID e recuperare le informazioni del profilo dell'utente.

È possibile usare OAuth 2.0 per implementare l'autenticazione programmatica per Risorsa protetta da Identity-Aware Proxy.

Identity-Aware Proxy (IAP)

IAP ti consente di controllare l'accesso ai tuoi dell'applicazione prima che le richieste raggiungano le risorse dell'applicazione.

A differenza degli altri servizi di autenticazione in questa tabella, che sono implementati all'interno dell'applicazione, l'IAP esegue l'autenticazione prima che l'applicazione possa essere raggiunta.

Ulteriori informazioni

Con IAP, stabilisci un livello di autorizzazione centrale per le applicazioni e l'uso intestazioni firmate per proteggere la tua app. Le applicazioni protette da IAP possono essere accessibile solo da entità che hanno il corretto ruolo IAM. Quando un utente finale tenta di accedere a una risorsa protetta da IAP, IAP esegue per te i controlli di autenticazione e autorizzazione. IAP non protegge dalle attività all'interno di un progetto, ad esempio un altro servizio nello stesso progetto.

Per le identità Google, IAP utilizza Token ID. Per maggiori informazioni, consulta Autenticazione programmatica.

Per informazioni su come IAP protegge le risorse delle applicazioni, consulta la panoramica di IAP.

I seguenti tutorial specifici per ogni lingua sono disponibili IAP:

API App Engine Users Per le applicazioni in esecuzione nell'ambiente standard di App Engine, è disponibile l'API Users per fornire la funzionalità di autenticazione degli utenti per alcuni linguaggi.
Autorizzazione dell'accesso per le risorse degli utenti finali Se la tua applicazione accede a risorse di proprietà dell'utente finale, devi ottenere la sua autorizzazione per farlo. Questo caso d'uso è talvolta chiamato OAuth a tre parti o 3LO, perché sono coinvolte tre entità: l'applicazione, il server di autorizzazione e l'utente.

Opzioni di autenticazione e autorizzazione per Google Cloud e Google Workspace

Google Cloud e Google Workspace offrono varie opzioni per configurare l'accesso, migliorare la sicurezza degli account e amministrarli.

Concedi l'accesso alle risorse Google Cloud per i carichi di lavoro esterni

Con la Federazione delle identità per i carichi di lavoro puoi concedere ai carichi di lavoro on-premise o multi-cloud l'accesso a Google Cloud Google Cloud. In passato, questo caso d'uso richiedeva l'utilizzo di chiavi degli account di servizio, ma la federazione delle identità per i carichi di lavoro evita la manutenzione e il carico di sicurezza derivante dall'utilizzo di chiavi degli account di servizio. La federazione delle identità per i carichi di lavoro supporta Provider di identità compatibili con OIDC o compatibili con SAML 2.0.

Configurare un provider di identità

Puoi usare Google come provider di identità, utilizzando Cloud Identity o Google Workspace. Puoi anche federare un account Cloud Identity o Google Workspace con un provider di identità esterno. Questo approccio utilizza SAML, consentendo ai dipendenti di utilizzare le loro credenziali e identità esistenti per accedere ai servizi Google.

Configura l'autenticazione a due fattori

Richiedere l'autenticazione a due fattori è una best practice che aiuta a evitare utenti non possano accedere a un account quando hanno ottenuto l'accesso alle credenziali per quell'account. Con l'autenticazione a due fattori, è richiesta una seconda informazione o un secondo documento di identità dell'utente prima che l'autenticazione venga completata. Google offre diverse soluzioni che supportano lo standard FIDO (Fast Identity Online).

Identity Platform supporta l'autenticazione a due fattori per le app su web, iOS e Android.

Google Identity Services supporta l'autenticazione FIDO (Fast IDentity Online).

Google supporta varie soluzioni hardware per l'autenticazione a due fattori, come come Chiavi Titan.

Configura l'accesso basato su certificati

Componente della soluzione Zero Trust di Chrome Enterprise Premium, accesso basato su certificati limita l'accesso solo agli utenti autenticati su un dispositivo attendibile, che identificano i dispositivi tramite i certificati X.509. L'accesso basato su certificato viene a volte definito anche mutual Transport Layer Security (mTLS).

Informazioni generali sull'account e sull'autenticazione

Richiedere assistenza per accedere a un Account Google

Se hai bisogno di aiuto per accedere a un Account Google o per gestirlo, consulta la pagina di assistenza dell'Account Google.

Gestire le credenziali compromesse

Se ritieni che le tue credenziali siano state compromesse, esistono passaggi che tu o il tuo amministratore potete seguire per attenuare la situazione. Per ulteriori informazioni, consulta la pagina Gestire le credenziali Google Cloud compromesse.

Assistenza per i problemi delle autorità di certificazione

Se ricevi errori relativi a un problema con il tuo certificato o certificato l'autorità di certificazione (CA), inclusa la CA radice, consulta le Domande frequenti su Google Trust Services per ulteriori informazioni.