En esta guía se describe cómo configurar la federación de identidades de trabajo con un proveedor de identidades que admita OIDC o SAML 2.0.
Para obtener instrucciones específicas de cada proveedor de identidades, consulta lo siguiente:
- Configurar la federación de identidades para los trabajadores basada en Microsoft Entra ID
- Configurar la federación de identidades para los trabajadores basada en Okta
Antes de empezar
- Asegúrate de que tienes una organización de Trusted Cloud configurada.
-
Define la variable de entorno
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
. -
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada. Después de iniciar sesión, inicializa la CLI de Google Cloud ejecutando el siguiente comando:
gcloud init
-
Enable the Identity and Access Management (IAM) and Resource Manager APIs.
- Para iniciar sesión, tu proveedor de identidades debe proporcionar información de autenticación firmada: los proveedores de identidades de OIDC deben proporcionar un JWT y las respuestas de los proveedores de identidades de SAML deben estar firmadas.
- Para recibir información importante sobre los cambios que se produzcan en tu organización o en tusTrusted Cloud productos, debes proporcionar contactos esenciales. Para obtener más información, consulta la descripción general de la Federación de Identidades de Workforce.
Costes
La federación de identidades para los trabajadores está disponible como función gratuita. Sin embargo, el registro de auditoría detallado de la federación de identidades de Workforce usa Cloud Logging. Para obtener información sobre los precios de Logging, consulta los precios de Google Cloud Observability.
Roles obligatorios
Para obtener los permisos que necesitas para configurar la federación de identidades de los trabajadores, pide a tu administrador que te conceda el rol de gestión de identidades y accesos administrador de grupos de identidades de los trabajadores (roles/iam.workforcePoolAdmin
) en la organización.
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
También puedes usar el rol básico Propietario (roles/owner
), que incluye permisos para configurar Workforce Identity Federation.
No debes conceder roles básicos en un entorno de producción, pero sí puedes hacerlo en un entorno de desarrollo o de pruebas.
Configurar Workforce Identity Federation
Para configurar Workforce Identity Federation, debes crear un grupo de identidades de empleados y un proveedor de grupos de identidades de empleados.
Crear un grupo de identidades de Workforce
Para crear el grupo, ejecuta el siguiente comando:
gcloud
Para crear el grupo de identidades de Workforce, ejecuta el siguiente comando:
gcloud iam workforce-pools create WORKFORCE_POOL_ID \
--organization=ORGANIZATION_ID \
--display-name="DISPLAY_NAME" \
--description="DESCRIPTION" \
--session-duration=SESSION_DURATION \
--location=global
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: un ID que elijas para representar tu Trusted Cloud grupo de Workforce. Para obtener información sobre el formato del ID, consulta la sección Parámetros de consulta de la documentación de la API.ORGANIZATION_ID
: el ID numérico de tu organización Trusted Cloud para el grupo de identidades de Workforce. Los grupos de identidades de Workforce están disponibles en todos los proyectos y carpetas de la organización.DISPLAY_NAME
: opcional. Nombre visible del grupo de identidades de Workforce.DESCRIPTION
: opcional. Descripción del grupo de identidades de Workforce.SESSION_DURATION
: opcional. La duración de la sesión, expresada como un número seguido des
. Por ejemplo,3600s
. La duración de la sesión determina cuánto tiempo son válidos los Trusted Cloud tokens de acceso, las sesiones de inicio de sesión de la consola (federadas) y las sesiones de inicio de sesión de la CLI de gcloud de este grupo de empleados. La duración de la sesión es de una hora (3600 s) de forma predeterminada. El valor de la duración de la sesión debe estar entre 15 minutos (900 s) y 12 horas (43.200 s).
Consola
Para crear el grupo de identidades de Workforce, sigue estos pasos:
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
Selecciona la organización de tu grupo de identidades de Workforce. Los grupos de identidades de la fuerza de trabajo están disponibles en todos los proyectos y carpetas de una organización.
Haz clic en Crear grupo y sigue estos pasos:
En el campo Nombre, introduce el nombre visible del grupo. El ID del grupo se deriva automáticamente del nombre a medida que lo escribes y se muestra en el campo Nombre. Para actualizar el ID del grupo, haz clic en Editar junto al ID del grupo.
Opcional: En Descripción, escribe una descripción del grupo.
Para crear el grupo de identidades de Workforce, haz clic en Siguiente.
La duración de la sesión del grupo de identidades de Workforce es de una hora (3600 s) de forma predeterminada. La duración de la sesión determina cuánto tiempo son válidas las sesiones de inicio de sesión de los tokens de acceso, la consola (federada) y la CLI de gcloud de este grupo de empleados. Trusted Cloud Una vez que hayas creado el grupo, podrás actualizarlo para definir una duración de sesión personalizada. La duración de la sesión debe ser de entre 15 minutos (900 s) y 12 horas (43.200 s).
Crear un proveedor de grupos de identidades de empleados
En esta sección se describe cómo crear un proveedor de grupo de identidades de la fuerza de trabajo para que los usuarios de tu IdP puedan acceder a Trusted Cloud. Puedes configurar el proveedor para que use el protocolo OIDC o SAML.
Crear un proveedor de grupos de empleados de OIDC
Para crear un proveedor de grupos de identidades de los empleados mediante el protocolo OIDC, haz lo siguiente:
En tu IdP de OIDC, registra una nueva aplicación para Trusted Cloud Federación de Identidades de la Fuerza de Trabajo. Anota el ID de cliente y el URI del emisor que te ha proporcionado el proveedor de identidades. Los usas en este documento.
Si tienes previsto configurar el acceso de los usuarios a la consola, añade la siguiente URL de redirección a tu proveedor de identidades OIDC:
https://auth.cloud.s3nscloud.fr/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce que crearás más adelante en este documento.
Para saber cómo configurar el inicio de sesión en la consola (federado), consulta Configurar el acceso de los usuarios a la consola (federado).
En Trusted Cloud, para crear el proveedor, haz lo siguiente:
gcloud
Flujo de código
Para crear un proveedor de OIDC que utilice el flujo de código de autorización para iniciar sesión en la Web, ejecuta el siguiente comando:
gcloud iam workforce-pools providers create-oidc WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \
--client-secret-value="OIDC_CLIENT_SECRET" \ --web-sso-response-type="code" \ --web-sso-assertion-claims-behavior="merge-user-info-over-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --detailed-audit-logging \ --location=globalHaz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: ID único del proveedor de grupos de identidades de Workforce. El prefijogcp-
está reservado y no se puede usar en un ID de grupo de identidades de Workforce ni en un ID de proveedor de grupos de identidades de Workforce.WORKFORCE_POOL_ID
: el ID del grupo de identidades de Workforce al que conectar tu proveedor de identidades.DISPLAY_NAME
: nombre visible opcional para el proveedor. Por ejemplo,idp-eu-employees
.DESCRIPTION
: descripción opcional del proveedor de mano de obra. Por ejemplo,IdP for Partner Example Organization employees
.ISSUER_URI
: el URI del emisor de OIDC, en un formato de URI válido, que empieza porhttps
; por ejemplo,https://example.com/oidc
. Nota: Por motivos de seguridad,ISSUER_URI
debe usar el esquema HTTPS.OIDC_CLIENT_ID
: el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamaciónaud
del JWT emitido por tu proveedor de identidades.OIDC_CLIENT_SECRET
: el secreto de cliente de OIDC.WEB_SSO_ADDITIONAL_SCOPES
: ámbitos adicionales opcionales que se enviarán al proveedor de identidades OIDC para iniciar sesión en la consola (federada) o en la CLI de gcloud basada en navegador.ATTRIBUTE_MAPPING
: una asignación de atributos. A continuación, se muestra un ejemplo de asignación de atributos: En este ejemplo, se asignan los atributosgoogle.subject=assertion.sub, google.groups=assertion.group1, attribute.costcenter=assertion.costcenter
subject
,group1
ycostcenter
del proveedor de identidades en la aserción de OIDC a los atributosgoogle.subject
,google.groups
yattribute.costcenter
, respectivamente.ATTRIBUTE_CONDITION
: una condición de atributo; por ejemplo,assertion.role == 'gcp-users'
. Esta condición de ejemplo asegura que solo los usuarios con el rolgcp-users
puedan iniciar sesión con este proveedor.JWK_JSON_PATH
: ruta opcional a las claves web JSON (JWK) de OIDC subidas localmente. Si no se proporciona este parámetro, Trusted Cloud se usa la ruta/.well-known/openid-configuration
de tu IdP para obtener los JWKs que contienen las claves públicas. Para obtener más información sobre los JWKs de OIDC subidos localmente, consulta gestionar JWKs de OIDC.-
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
locations/global/workforcePools/enterprise-example-organization-employees
.Flujo implícito
Para crear un proveedor de OIDC que use el flujo implícito para iniciar sesión en la Web, ejecuta el siguiente comando:
gcloud iam workforce-pools providers create-oidc WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \ --web-sso-response-type="id-token" \ --web-sso-assertion-claims-behavior="only-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --detailed-audit-logging \ --location=global
Haz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: ID único del proveedor de grupos de identidades de Workforce. El prefijogcp-
está reservado y no se puede usar en un ID de grupo de identidades de Workforce ni en un ID de proveedor de grupos de identidades de Workforce.WORKFORCE_POOL_ID
: el ID del grupo de identidades de Workforce al que conectar tu proveedor de identidades.DISPLAY_NAME
: nombre visible opcional para el proveedor. Por ejemplo,idp-eu-employees
.DESCRIPTION
: descripción opcional del proveedor de mano de obra. Por ejemplo,IdP for Partner Example Organization employees
.ISSUER_URI
: el URI del emisor de OIDC, en un formato de URI válido, que empieza porhttps
; por ejemplo,https://example.com/oidc
. Nota: Por motivos de seguridad,ISSUER_URI
debe usar el esquema HTTPS.OIDC_CLIENT_ID
: el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamaciónaud
del JWT emitido por tu proveedor de identidades.WEB_SSO_ADDITIONAL_SCOPES
: ámbitos adicionales opcionales que se enviarán al proveedor de identidades OIDC para iniciar sesión en la consola (federada) o en la CLI de gcloud basada en navegador.ATTRIBUTE_MAPPING
: una asignación de atributos. A continuación, se muestra un ejemplo de asignación de atributos: En este ejemplo, se asignan los atributosgoogle.subject=assertion.sub, google.groups=assertion.group1, attribute.costcenter=assertion.costcenter
subject
,group1
ycostcenter
del proveedor de identidades en la aserción de OIDC a los atributosgoogle.subject
,google.groups
yattribute.costcenter
, respectivamente.ATTRIBUTE_CONDITION
: una condición de atributo; por ejemplo,assertion.role == 'gcp-users'
. Esta condición de ejemplo asegura que solo los usuarios con el rolgcp-users
puedan iniciar sesión con este proveedor.JWK_JSON_PATH
: ruta opcional a las claves web JSON (JWK) de OIDC subidas localmente. Si no se proporciona este parámetro, Trusted Cloud se usa la ruta/.well-known/openid-configuration
de tu IdP para obtener los JWKs que contienen las claves públicas. Para obtener más información sobre los JWKs de OIDC subidos localmente, consulta gestionar JWKs de OIDC.-
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
locations/global/workforcePools/enterprise-example-organization-employees
.El prefijo
gcp-
está reservado y no se puede usar en un ID de grupo de identidades de Workforce ni en un ID de proveedor de grupos de identidades de Workforce.En la federación de OIDC, puedes usar
assertion.NAME
: una cadena igual al valor de la reclamación con el mismo nombre en la carga útil del token de ID.Consola
Flujo de código
En la Trusted Cloud consola, para crear un proveedor de OIDC que utilice el flujo de código de autorización, haz lo siguiente:
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
En la tabla Grupos de identidades de Workforce, seleccione el grupo para el que quiera crear el proveedor.
En la tabla Proveedores, haga clic en Añadir proveedor.
En Seleccionar un protocolo, selecciona OpenID Connect (OIDC).
En Crear un proveedor de grupos, haz lo siguiente:
- En Name (Nombre), escribe el nombre del proveedor.
- En Emisor (URL), introduzca el URI del emisor. El URI del emisor de OIDC debe tener un formato de URI válido y empezar por
https
. Por ejemplo,https://example.com/oidc
. - Introduce el ID de cliente, el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamación
aud
del JWT emitido por tu proveedor de identidades. - Para crear un proveedor habilitado, asegúrate de que la opción Proveedor habilitado esté activada.
- Haz clic en Continuar.
En Tipo de flujo, haz lo siguiente: El tipo de flujo solo se usa en un flujo de inicio de sesión único basado en la Web.
- En Tipo de flujo, selecciona Código.
- En Secreto de cliente, introduce el secreto de cliente de tu proveedor de identidades.
En Comportamiento de las reclamaciones de aserción, seleccione una de las siguientes opciones:
- Información del usuario y token de ID
- Solo token de ID
Haz clic en Continuar.
En Configurar proveedor, puede configurar una asignación de atributos y una condición de atributo. Para crear una asignación de atributos, sigue estos pasos. Puedes proporcionar el nombre del campo del proveedor de identidades o una expresión con formato CEL que devuelva una cadena.
Obligatorio: en OIDC 1, introduce el asunto del proveedor de identidades. Por ejemplo:
assertion.sub
.Opcional: Para añadir más asignaciones de atributos, haz lo siguiente:
- Haz clic en Añadir asignación.
- En Google n, donde n es un número, introduce una de las teclas compatibles conTrusted Cloud.
- En el campo OIDC n correspondiente, introduce el nombre del campo específico del IdP que quieras asignar, en formato CEL.
Para crear una condición de atributo, siga estos pasos:
- Haz clic en Añadir condición.
- En Condiciones de atributo, introduce una condición en formato CEL;
por ejemplo,
assertion.role == 'gcp-users'
. Esta condición de ejemplo asegura que solo los usuarios con el rolgcp-users
puedan iniciar sesión con este proveedor.
Para activar el registro de auditoría detallado, en Registro detallado, haz clic en el interruptor Habilitar registro detallado de valores de atributos.
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
Para crear el proveedor, haz clic en Enviar.
Flujo implícito
En la Trusted Cloud consola, para crear un proveedor de OIDC que use el flujo implícito, haz lo siguiente:
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
En la tabla Grupos de identidades de Workforce, seleccione el grupo para el que quiera crear el proveedor.
En la tabla Proveedores, haga clic en Añadir proveedor.
En Seleccionar un protocolo, selecciona OpenID Connect (OIDC).
En Crear un proveedor de grupos, haz lo siguiente:
- En Name (Nombre), escribe el nombre del proveedor.
- En Emisor (URL), introduzca el URI del emisor. El URI del emisor de OIDC debe tener un formato de URI válido y empezar por
https
. Por ejemplo,https://example.com/oidc
. - Introduce el ID de cliente, el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamación
aud
del JWT emitido por tu proveedor de identidades. - Para crear un proveedor habilitado, asegúrate de que la opción Proveedor habilitado esté activada.
- Haz clic en Continuar.
En Tipo de flujo, haz lo siguiente: El tipo de flujo solo se usa en un flujo de inicio de sesión único basado en la Web.
- En Tipo de flujo, selecciona Token de ID.
- Haz clic en Continuar.
En Configurar proveedor, puede configurar una asignación de atributos y una condición de atributo. Para crear una asignación de atributos, sigue estos pasos. Puedes proporcionar el nombre del campo del proveedor de identidades o una expresión con formato CEL que devuelva una cadena.
Obligatorio: en OIDC 1, introduce el asunto del proveedor de identidades. Por ejemplo:
assertion.sub
.Opcional: Para añadir más asignaciones de atributos, haz lo siguiente:
- Haz clic en Añadir asignación.
- En Google n, donde n es un número, introduce una de las teclas compatibles conTrusted Cloud.
- En el campo OIDC n correspondiente, introduce el nombre del campo específico del IdP que quieras asignar, en formato CEL.
Para crear una condición de atributo, siga estos pasos:
- Haz clic en Añadir condición.
En Condiciones de atributo, introduce una condición en formato CEL; por ejemplo,
assertion.role == 'gcp-users'
. Esta condición de ejemplo asegura que solo los usuarios con el rolgcp-users
puedan iniciar sesión con este proveedor.
Para activar el registro de auditoría detallado, en Registro detallado, haz clic en el interruptor Habilitar registro detallado de valores de atributos.
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
Para crear el proveedor, haz clic en Enviar.
Crear un proveedor de grupos de identidades de empleados SAML
En tu proveedor de identidades SAML, registra una nueva aplicación para la federación de identidades de Workforce. Trusted Cloud
Define la audiencia de las aserciones SAML. Suele ser el campo
SP Entity ID
en la configuración de tu proveedor de identidades. Debe definirla en la siguiente URL:https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Define la URL de redirección, también conocida como URL del servicio de consumidor de aserciones (ACS). Para definir la URL de redirección, busque el campo correspondiente en su proveedor de identidades SAML y haga una de las siguientes acciones:
Para configurar el inicio de sesión basado en navegador a través de la consola Trusted Cloud u otro método de inicio de sesión basado en navegador, introduce la siguiente URL:
https://auth.cloud.s3nscloud.fr/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce que crearás más adelante en este documento.
Para configurar el inicio de sesión programático a través de tu proveedor de identidades, introduce la siguiente URL:
localhost
Consulta más información sobre cómo configurar el inicio de sesión en la consola en el artículo Configurar el acceso de los usuarios a la consola.
En Trusted Cloud, crea un proveedor de grupos de identidades de Workforce SAML con el documento de metadatos SAML de tu IdP. Puedes descargar el documento XML de metadatos de SAML de tu proveedor de identidades. El documento debe incluir al menos lo siguiente:
- Un ID de entidad SAML de tu proveedor de identidades.
- La URL de inicio de sesión único de tu proveedor de identidades.
- Al menos una clave pública de firma. Para obtener más información sobre las claves de firma, consulta los requisitos de las claves más adelante en esta guía.
gcloud
Para configurar el proveedor de SAML mediante la CLI de gcloud, haz lo siguiente:
gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \
--workforce-pool=WORKFORCE_POOL_ID \
--display-name="DISPLAY_NAME" \
--description="DESCRIPTION" \
--idp-metadata-path=METADATA_FILE_PATH \
--attribute-mapping="ATTRIBUTE_MAPPING" \
--attribute-condition="ATTRIBUTE_CONDITION" \
--location=global
Haz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: ID del proveedor del grupo de identidades de Workforce.WORKFORCE_POOL_ID
: el ID del grupo de identidades de Workforce.DISPLAY_NAME
Nombre visible del proveedor (por ejemplo,idp-eu-employees
).DESCRIPTION
: descripción del proveedor del grupo de identidades de Workforce. Por ejemplo,IdP for Partner Example Organization EU employees
.METADATA_FILE_PATH
: ruta del archivo de metadatos SAML.ATTRIBUTE_MAPPING
: la asignación de atributos; por ejemplo: En este ejemplo, se asignan los atributos del proveedor de identidadesgoogle.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]
assertion.subject
,assertion.attributes['https://example.com/aliases']
yassertion.attributes.costcenter[0]
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.costcenter
, respectivamente.ATTRIBUTE_CONDITION
: una condición de atributo. Por ejemplo, para limitar el atributoipaddr
a un intervalo de IPs determinado, puedes definir la condiciónassertion.attributes.ipaddr.startsWith('98.11.12.')
. Esta condición de ejemplo asegura que solo los usuarios con una dirección IP que empiece por98.11.12.
puedan iniciar sesión con este proveedor de la plantilla.
El proveedor puede tardar unos minutos en empezar a aceptar solicitudes.
En la federación SAML, puedes usar las siguientes palabras clave en las asignaciones de atributos y las condiciones:
assertion.subject
: una cadena igual al atributoNameID
de la aserción SAML.assertion.attributes.NAME
: una lista de cadenas igual a los valores de los atributos con el mismo nombre en la aserción SAML.
Opcional: Aceptar aserciones SAML cifradas de tu proveedor de identidades
Para habilitar tu proveedor de identidades SAML 2.0 para que genere aserciones SAML cifradas que pueda aceptar la federación de identidades de trabajo, haz lo siguiente:
- En la federación de identidades para los trabajadores, haz lo siguiente:
- Crea un par de claves asimétricas para tu proveedor de grupos de identidades de Workforce.
- Descarga un archivo de certificado que contenga la clave pública.
- Configura tu proveedor de identidades SAML para que use la clave pública para cifrar las aserciones SAML que emita.
- En tu proveedor de identidades, haz lo siguiente:
- Habilita el cifrado de aserciones, también conocido como cifrado de tokens.
- Sube la clave pública que has creado en la federación de identidades para los trabajadores.
- Confirma que tu IdP genera aserciones SAML cifradas.
Crear claves de cifrado de aserciones SAML de federación de identidades para los trabajadores
En esta sección se explica cómo crear un par de claves asimétricas que permita a la federación de identidades de empleados aceptar aserciones SAML cifradas.
Trusted Cloud by S3NS usa la clave privada para descifrar las aserciones SAML que emite tu proveedor de identidades. Para crear un par de claves asimétricas que se pueda usar con el cifrado SAML, ejecuta el siguiente comando. Para obtener más información, consulta Algoritmos de cifrado SAML admitidos.
gcloud iam workforce-pools providers keys create KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global \ --use encryption \ --spec KEY_SPECIFICATION
Haz los cambios siguientes:
KEY_ID
: el nombre de la clave que elijasWORKFORCE_POOL_ID
: el ID del grupoWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce-
KEY_SPECIFICATION
: la especificación de la clave, que puede serrsa-2048
,rsa-3072
orsa-4096
.
Una vez creado el par de claves, ejecuta el siguiente comando para descargar la clave pública en un archivo de certificado. Solo la federación de identidades para los trabajadores tiene acceso a la clave privada.
gcloud iam workforce-pools providers keys describe KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global \ --format "value(keyData.key)" \ > CERTIFICATE_PATH
Haz los cambios siguientes:
KEY_ID
: el nombre de la claveWORKFORCE_POOL_ID
: el ID del grupoWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de WorkforceCERTIFICATE_PATH
: la ruta en la que se escribirá el certificado (por ejemplo,saml-certificate.cer
osaml-certificate.pem
).
Configurar un IdP compatible con SAML 2.0 para que emita aserciones SAML cifradas
Configura tu proveedor de identidades SAML para que use el certificado público descargado en el último paso para cifrar las aserciones de SAML que emita. Ponte en contacto con el equipo de tu IdP para obtener instrucciones específicas.Una vez que haya configurado su proveedor de identidades para cifrar las aserciones SAML, le recomendamos que compruebe que las aserciones que genera estén cifradas. Aunque se haya configurado el cifrado de aserciones SAML, la federación de identidades de los trabajadores puede seguir procesando aserciones de texto sin cifrar.
Eliminar claves de cifrado de federación de identidades de los trabajadores
Para eliminar las claves de cifrado SAML, ejecuta el siguiente comando:gcloud iam workforce-pools providers keys delete KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global
Haz los cambios siguientes:
KEY_ID
: el nombre de la claveWORKFORCE_POOL_ID
: el ID del grupoWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce
Algoritmos de cifrado SAML admitidos
La federación de identidades de Workforce admite los siguientes algoritmos de transporte clave:
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p
- http://www.w3.org/2009/xmlenc11#rsa-oaep"
- http://www.w3.org/2001/04/xmlenc#rsa-1_5"
La federación de identidades de Workforce admite los siguientes algoritmos de cifrado por bloques:
- http://www.w3.org/2001/04/xmlenc#aes128-cbc
- http://www.w3.org/2001/04/xmlenc#aes192-cbc
- http://www.w3.org/2001/04/xmlenc#aes256-cbc
- http://www.w3.org/2009/xmlenc11#aes128-gcm
- http://www.w3.org/2009/xmlenc11#aes256-gcm
Requisitos de la clave de firma X.509 de SAML
Las siguientes especificaciones de claves se aplican a las claves de firma X.509 de SAML:
Una clave pública RSA encapsulada en un certificado X.509 v3.
Requisitos de validez de los certificados:
notBefore
: una marca de tiempo que no sea posterior a 7 díasnotAfter
: una marca de tiempo que no sea posterior a 25 años
Algoritmos recomendados:
- RSAwithSHA256 (tamaños de clave admitidos [bits]: 2048, 3072 y 4096)
- ECDSAwithSHA256
Un proveedor de grupos de identidades de empleados se puede configurar con un máximo de tres claves de firma en un momento dado. Si hay varias claves, Trusted Cloud las recorre e intenta usar cada clave no caducada para completar una solicitud de intercambio de tokens.
Como medida de seguridad recomendada, te aconsejamos que no reutilices el mismo par de claves con otros servicios.
Gestión de claves
Para actualizar las claves de firma de tu IdP, sigue estos pasos:
Crea un nuevo par de claves asimétricas y configura el proveedor de identidades SAML con el par de claves. Primero lo marcas como inactivo y, después, lo activas.
Descarga un documento XML de metadatos SAML de tu proveedor de identidades.
Actualiza el recurso del proveedor de grupos de identidades de Workforce mediante el documento de metadatos de SAML. Cuando hay varias claves, Trusted Cloud itera por cada clave no caducada e intenta usarla para completar una solicitud de intercambio de tokens.
Para actualizar el proveedor de grupos de identidades de Workforce con los metadatos de SAML, ejecuta el siguiente comando.
gcloud iam workforce-pools providers update-saml WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --idp-metadata-path=SAML_METADATA_FILE_PATH \ --location=global
Haz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: el ID del proveedor del grupo de identidades de WorkforceWORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceSAML_METADATA_FILE_PATH
: la ruta al archivo de metadatos SAML
Espera a que se complete la operación devuelta en el paso anterior (la operación se marca como completada) y, a continuación, activa la nueva clave de firma en tu proveedor de identidades SAML. La clave de firma antigua se marca como inactiva. Las aserciones emitidas por tu proveedor de identidades se firman con la nueva clave.
Los pasos que se indican a continuación son opcionales, pero te recomendamos que los sigas para aplicar las prácticas recomendadas:
- Elimina la clave de firma antigua, ahora inactiva, de tu proveedor de identidades.
- Descarga el documento XML de metadatos SAML de tu proveedor de identidades.
Actualiza el recurso del proveedor del grupo de identidades de Workforce mediante el documento de metadatos de SAML. Trusted Cloud Rechaza las aserciones firmadas con la clave de firma caducada. Para actualizar el documento, ejecuta el siguiente comando:
gcloud iam workforce-pools providers update-saml WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --idp-metadata-path=SAML_METADATA_FILE_PATH \ --location=global
Haz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: el ID del proveedor del grupo de identidades de WorkforceWORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceSAML_METADATA_FILE_PATH
: la ruta de los metadatos de SAML
Restricción de eliminación de claves
Trusted Cloud rechaza las aserciones firmadas con una clave eliminada.
Consola
Para configurar el proveedor de SAML mediante la consola Trusted Cloud , haz lo siguiente:
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
En la tabla Grupos de identidades de Workforce, seleccione el grupo en el que quiera crear el proveedor.
En la tabla Proveedores, haga clic en Añadir proveedor.
En Select a protocol (Seleccionar un protocolo), selecciona SAML.
En Crear un proveedor de grupos, haz lo siguiente:
En Name (Nombre), escribe el nombre del proveedor.
Opcional: En Descripción, escribe una descripción del proveedor.
En Archivo de metadatos del IdP (XML), selecciona el archivo XML de metadatos que has generado anteriormente en esta guía.
Comprueba que la opción Proveedor habilitado esté habilitada.
Haz clic en Continuar.
En Configurar proveedor, haz lo siguiente:
En Asignación de atributos, introduce una expresión CEL para
google.subject
.Opcional: Para introducir otras asignaciones, haz clic en Añadir asignación e introduce otras asignaciones. Por ejemplo:
En este ejemplo, se asignan los atributos del proveedor de identidadesgoogle.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]
assertion.subject
,assertion.attributes['https://example.com/aliases']
yassertion.attributes.costcenter[0]
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.costcenter
, respectivamente.Opcional: Para añadir una condición de atributo, haga clic en Añadir condición e introduzca una expresión CEL que represente una condición de atributo. Por ejemplo, para limitar el atributo
ipaddr
a un intervalo de IPs determinado, puedes definir la condiciónassertion.attributes.ipaddr.startsWith('98.11.12.')
. Esta condición de ejemplo asegura que solo los usuarios con una dirección IP que empiece por98.11.12.
puedan iniciar sesión con este proveedor de la plantilla.Haz clic en Continuar.
Para activar el registro de auditoría detallado, en Registro detallado, haz clic en el interruptor Habilitar registro detallado de valores de atributos.
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
Para crear el proveedor, haz clic en Enviar.
Representar usuarios de grupos de Workforce en políticas de gestión de identidades y accesos
En la siguiente tabla se muestran los identificadores de entidad principal que se usan para conceder roles a un solo usuario, a un grupo de usuarios, a usuarios que tienen una reclamación concreta o a todos los usuarios de un grupo de trabajo.
Identidades | Formato del identificador |
---|---|
Una sola identidad en un grupo de identidades de Workforce |
principal://iam.googleapis.com/locations/global/workforcePools/POOL_ID/subject/SUBJECT_ATTRIBUTE_VALUE
|
Todas las identidades de los trabajadores de un grupo |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/GROUP_ID
|
Todas las identidades de la plantilla que tengan un valor de atributo específico |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE
|
Todas las identidades de un grupo de identidades de Workforce |
principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/*
|
Para ver una lista completa de los identificadores de principales, consulta Identificadores de principales.
Asignar roles de gestión de identidades y accesos a principales
Puedes conceder roles a principales, como identidades individuales, grupos de identidades o un pool completo.
Para asignar un rol en un proyecto a una entidad, ejecuta el siguiente comando:
gcloud projects add-iam-policy-binding PROJECT_ID \
--role="ROLE" \
--member="PRINCIPAL"
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyectoROLE
: el rol que se va a definirPRINCIPAL
: la entidad de seguridad. Consulta Identificadores de la entidad de seguridad para obtener información sobre Workforce Identity Federation.
En el ejemplo siguiente, el comando concede el rol Administrador de almacenamiento (roles/storage.admin
) a todas las identidades del grupo GROUP_ID
:
gcloud projects add-iam-policy-binding my-project \
--role="roles/storage.admin" \
--member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"
Para obtener más información sobre el formato principal, consulta Identificadores principales de la federación de identidades de Workforce.
Eliminar usuarios
Workforce Identity Federation crea metadatos y recursos de usuario para las identidades de usuario federadas. Si decides eliminar usuarios en tu proveedor de identidades, también debes eliminar explícitamente estos recursos en Trusted Cloud. Para ello, consulte Eliminar usuarios de la federación de identidades de la plantilla y sus datos.
Es posible que veas que los recursos siguen asociados a un usuario que se ha eliminado. Esto se debe a que la eliminación de los metadatos y los recursos de los usuarios requiere una operación de larga duración. Después de iniciar la eliminación de la identidad de un usuario, los procesos que haya iniciado antes de la eliminación pueden seguir ejecutándose hasta que se completen o se cancelen.
Siguientes pasos
- Obtener credenciales de duración reducida para Workforce Identity Federation
- Gestionar proveedores de grupos de identidades de Workforce
- Eliminar usuarios de la federación de identidades de la plantilla y sus datos
- Consulta qué Trusted Cloud productos son compatibles con Workforce Identity Federation.
- Configurar el acceso de los usuarios a la consola (federado)