En este documento se explica cómo configurar la federación de identidades de trabajo con el proveedor de identidades (IdP) Microsoft Entra ID y cómo gestionar el acceso aTrusted Cloud by S3NS. Los usuarios federados pueden acceder a los servicios de Trusted Cloud que admiten Workforce Identity Federation. Puedes usar el protocolo OIDC o el protocolo SAML 2.0 para federar identidades.
Antes de empezar
- Asegúrate de que tienes una organización de Trusted Cloud configurada.
-
Define la variable de entorno
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
. -
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada. Después de iniciar sesión, inicializa la CLI de Google Cloud ejecutando el siguiente comando:
gcloud init
- En Microsoft Entra ID, asegúrate de que los tokens de ID estén habilitados para el flujo implícito. Para obtener más información, consulta Habilitar la concesión implícita de tokens de ID.
- Para iniciar sesión, tu proveedor de identidades debe proporcionar información de autenticación firmada: los proveedores de identidades de OIDC deben proporcionar un JWT y las respuestas de los proveedores de identidades de SAML deben estar firmadas.
- Para recibir información importante sobre los cambios que se produzcan en tu organización o en tusTrusted Cloud productos, debes proporcionar contactos esenciales. Para obtener más información, consulta la descripción general de la Federación de Identidades de Workforce.
Costes
La federación de identidades para los trabajadores está disponible como función gratuita. Sin embargo, el registro de auditoría detallado de la federación de identidades de Workforce usa Cloud Logging. Para obtener información sobre los precios de Logging, consulta los precios de Google Cloud Observability.
Roles obligatorios
Para obtener los permisos que necesitas para configurar la federación de identidades de Workforce, pide a tu administrador que te conceda el rol de administrador de grupos de Workforce de gestión de identidades y accesos (roles/iam.workforcePoolAdmin
) en la organización.
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
Si estás configurando permisos en un entorno de desarrollo o de prueba, pero no en un entorno de producción, puedes asignar el rol básico Propietario de IAM (roles/owner
), que también incluye permisos para la federación de identidades de la fuerza de trabajo.
Crear una aplicación de Microsoft Entra ID
En esta sección se explica cómo crear una aplicación de Microsoft Entra ID mediante el portal de administración de Microsoft Entra. También puedes actualizar tu aplicación. Para obtener más información, consulta el artículo Establecer aplicaciones en el ecosistema de Microsoft Entra ID.Los grupos de identidades de Workforce admiten la federación mediante los protocolos OIDC y SAML.
OIDC
Para crear un registro de aplicación de Microsoft Entra ID que use el protocolo OIDC, haz lo siguiente:
Inicia sesión en el portal de administración de Microsoft Entra.
Ve a Identidad > Aplicaciones > Registros de aplicaciones.
Para empezar a configurar el registro de la aplicación, haz lo siguiente:
Haz clic en Nuevo registro.
Escribe el nombre de la aplicación.
En Tipos de cuentas admitidos, selecciona una opción.
En la sección URI de redirección, en la lista desplegable Seleccionar una plataforma, selecciona Web.
En el campo de texto, introduce una URL de redirección. Se redirige a los usuarios a esta URL después de que hayan iniciado sesión correctamente. Si vas a configurar el acceso a la consola (federada), usa el siguiente formato de URL:
https://auth.cloud.google/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: un ID de grupo de identidades de Workforce que usarás al crear el grupo de identidades de Workforce más adelante en este documento. Por ejemplo:entra-id-oidc-pool
WORKFORCE_PROVIDER_ID
: un ID de proveedor de grupo de identidades de Workforce que usarás cuando crees el proveedor de grupo de identidades de Workforce más adelante en este documento. Por ejemplo:entra-id-oidc-pool-provider
Para obtener información sobre el formato del ID, consulta la sección Parámetros de consulta de la documentación de la API.
Para crear el registro de la aplicación, haz clic en Registrar.
Para usar la asignación de atributos de ejemplo que se proporciona más adelante en este documento, debe crear un atributo
department
personalizado.
Recomendación: como práctica recomendada de seguridad, te recomendamos que configures una reclamación de grupo haciendo lo siguiente:
Ve al registro de tu aplicación de Microsoft Entra ID.
Haz clic en Configuración de tokens.
Haz clic en Añadir reclamación de grupos.
Selecciona los tipos de grupo que quieras devolver. Para obtener más información, consulta Configurar las reclamaciones opcionales de grupos.
SAML
Para crear un registro de aplicación de Microsoft Entra ID que use el protocolo SAML, haz lo siguiente:
Inicia sesión en el portal de administración de Microsoft Entra.
En el menú de navegación de la izquierda, ve a Entra ID > Aplicaciones empresariales.
Para empezar a configurar la aplicación empresarial, haz lo siguiente:
Haz clic en Nueva aplicación > Crea tu propia aplicación.
En el panel Crea tu propia aplicación que aparece, introduce un nombre para la aplicación.
Haz clic en Crear.
Ve a Inicio de sesión único > SAML.
Actualiza la sección Configuración básica de SAML de la siguiente manera:
En el campo Identifier (Entity ID) (Identificador [ID de entidad]), introduce el siguiente valor:
https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: un ID de grupo de identidades de Workforce que usarás al crear el grupo de identidades de Workforce más adelante en este documento. Por ejemplo:entra-id-saml-pool
WORKFORCE_PROVIDER_ID
: un ID de proveedor de grupos de identidades de Workforce que usarás cuando crees el proveedor de grupos de identidades de Workforce más adelante en este documento. Por ejemplo:entra-id-saml-pool-provider
Para obtener información sobre el formato del ID, consulta la sección Parámetros de consulta de la documentación de la API.
En el campo URL de respuesta (URL del servicio de consumidor de aserciones), introduce una URL de redirección. Se redirige a los usuarios a esta URL después de que hayan iniciado sesión correctamente. Si vas a configurar el acceso a la consola (federada), usa el siguiente formato de URL:
https://auth.cloud.google/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceWORKFORCE_PROVIDER_ID
: el ID del proveedor de identidades de la plantilla
Para habilitar el inicio de sesión iniciado por el IdP, asigna el siguiente valor al campo Relay State:
https://console.cloud.s3nscloud.fr/
Para guardar la configuración de la aplicación SAML, haz clic en Guardar.
Para usar la asignación de atributos de ejemplo que se proporciona más adelante en este documento, debe crear un atributo
department
personalizado.
Recomendación: como práctica recomendada de seguridad, te recomendamos que configures una reclamación de grupo haciendo lo siguiente:
Ve a tu aplicación de Microsoft Entra ID.
Haz clic en Single sign-on (Inicio de sesión único).
En la sección Atributos y reclamaciones, haz clic en Editar.
Haz clic en Añadir una reclamación de grupo.
Selecciona el tipo de grupo que quieras devolver. Para obtener más información, consulta el artículo Añadir reclamaciones de grupo a tokens de aplicaciones SAML mediante la configuración del inicio de sesión único.
Crear un grupo de identidades de Workforce
gcloud
Para crear el grupo de identidades de Workforce, ejecuta el siguiente comando:
gcloud iam workforce-pools create WORKFORCE_POOL_ID \
--organization=ORGANIZATION_ID \
--display-name="DISPLAY_NAME" \
--description="DESCRIPTION" \
--session-duration=SESSION_DURATION \
--location=global
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: un ID que elijas para representar tu Trusted Cloud grupo de Workforce. Para obtener información sobre el formato del ID, consulta la sección Parámetros de consulta de la documentación de la API.ORGANIZATION_ID
: el ID numérico de tu organización Trusted Cloud para el grupo de identidades de Workforce. Los grupos de identidades de Workforce están disponibles en todos los proyectos y carpetas de la organización.DISPLAY_NAME
: opcional. Nombre visible del grupo de identidades de Workforce.DESCRIPTION
: opcional. Descripción del grupo de identidades de Workforce.SESSION_DURATION
: opcional. La duración de la sesión, expresada como un número seguido des
. Por ejemplo,3600s
. La duración de la sesión determina cuánto tiempo son válidos los Trusted Cloud tokens de acceso, las sesiones de inicio de sesión de la consola (federadas) y las sesiones de inicio de sesión de la CLI de gcloud de este grupo de empleados. La duración de la sesión es de una hora (3600 s) de forma predeterminada. El valor de la duración de la sesión debe estar entre 15 minutos (900 s) y 12 horas (43.200 s).
Consola
Para crear el grupo de identidades de Workforce, sigue estos pasos:
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
Selecciona la organización de tu grupo de identidades de Workforce. Los grupos de identidades de la fuerza de trabajo están disponibles en todos los proyectos y carpetas de una organización.
Haz clic en Crear grupo y sigue estos pasos:
En el campo Nombre, introduce el nombre visible del grupo. El ID del grupo se deriva automáticamente del nombre a medida que lo escribes y se muestra en el campo Nombre. Para actualizar el ID del grupo, haz clic en Editar junto al ID del grupo.
Opcional: En Descripción, escribe una descripción del grupo.
Para crear el grupo de identidades de Workforce, haz clic en Siguiente.
La duración de la sesión del grupo de identidades de Workforce es de una hora (3600 s) de forma predeterminada. La duración de la sesión determina cuánto tiempo son válidas las sesiones de inicio de sesión de los tokens de acceso, la consola (federada) y la CLI de gcloud de este grupo de empleados. Trusted Cloud Una vez que hayas creado el grupo, podrás actualizarlo para definir una duración de sesión personalizada. La duración de la sesión debe ser de entre 15 minutos (900 s) y 12 horas (43.200 s).
Crear el proveedor de grupos de identidades de Workforce de Microsoft Entra ID
En esta sección se describe cómo crear un proveedor de grupo de identidades de la fuerza de trabajo para que los usuarios de tu IdP puedan acceder a Trusted Cloud. Puedes configurar el proveedor para que use el protocolo OIDC o SAML.
Crear un proveedor de grupos de identidades de empleados OIDC
Para crear un proveedor de grupos de identidades de empleados para la integración de tu aplicación de Microsoft Entra ID mediante el protocolo OIDC, haz lo siguiente:
Para obtener el URI del emisor de tu aplicación de Microsoft Entra ID, haz lo siguiente:
- Ve al registro de tu aplicación de Microsoft Entra ID.
- Haz clic en Puntos de conexión.
- Abre el documento de metadatos de OpenID Connect en una pestaña nueva.
- En el JSON, copie el valor de
issuer
.
Para obtener el ID de cliente de tu aplicación de Microsoft Entra ID, sigue estos pasos:
- Ve al registro de tu aplicación de Microsoft Entra ID.
- En ID de aplicación (cliente), copia el valor.
Para crear un proveedor de grupos de identidades de Workforce OIDC para el inicio de sesión basado en web, haz lo siguiente:
gcloud
Para crear un proveedor que admita el protocolo OIDC, sigue estos pasos:
Flujo de código
Para crear un proveedor de OIDC que utilice el flujo de código de autorización para el inicio de sesión basado en la Web, haz lo siguiente:
En tu aplicación de Microsoft Entra ID, haz lo siguiente para obtener tu secreto de cliente:
Ve al registro de tu aplicación de Microsoft Entra ID.
En Certificados y secretos, haz clic en la pestaña Secretos de cliente.
Para añadir un secreto de cliente, haz clic en + Nuevo secreto de cliente.
En el cuadro de diálogo Añadir secreto de cliente, introduce la información que necesites.
Para crear el secreto de cliente, haz clic en Añadir.
En la pestaña Secretos de cliente, busca el nuevo secreto de cliente.
En la columna Valor del nuevo secreto de cliente, haz clic en content_copy Copiar.
En la Trusted Cloud consola, para crear un proveedor de OIDC que use el flujo de código, haz lo siguiente:
gcloud iam workforce-pools providers create-oidc WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \
--client-secret-value="OIDC_CLIENT_SECRET" \ --web-sso-response-type="code" \ --web-sso-assertion-claims-behavior="merge-user-info-over-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --detailed-audit-logging \ --location=globalHaz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: ID único del proveedor de grupos de identidades de Workforce. El prefijogcp-
está reservado y no se puede usar en un ID de grupo de identidades de Workforce ni en un ID de proveedor de grupos de identidades de Workforce.WORKFORCE_POOL_ID
: el ID del grupo de identidades de Workforce al que conectar tu proveedor de identidades.DISPLAY_NAME
: nombre visible opcional para el proveedor. Por ejemplo,idp-eu-employees
.DESCRIPTION
: descripción opcional del proveedor de mano de obra. Por ejemplo,IdP for Partner Example Organization employees
.ISSUER_URI
: el URI del emisor de OIDC, en un formato de URI válido, que empieza porhttps
; por ejemplo,https://example.com/oidc
. Nota: Por motivos de seguridad,ISSUER_URI
debe usar el esquema HTTPS.OIDC_CLIENT_ID
: el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamaciónaud
del JWT emitido por tu proveedor de identidades.OIDC_CLIENT_SECRET
: el secreto de cliente de OIDC.WEB_SSO_ADDITIONAL_SCOPES
: ámbitos adicionales opcionales que se enviarán al proveedor de identidades OIDC para iniciar sesión en la consola (federada) o en la CLI de gcloud basada en navegador.ATTRIBUTE_MAPPING
: una asignación de atributos. En el caso de Microsoft Entra ID con autenticación OIDC, recomendamos las siguientes asignaciones de atributos:google.subject=assertion.sub, google.groups=assertion.groups, google.display_name=assertion.preferred_username
En este ejemplo, se asignan los atributos del proveedor de identidades
subject
,groups
ypreferred_username
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.display_name
, respectivamente.ATTRIBUTE_CONDITION
: una condición de atributo. Por ejemplo, para limitar el atributoipaddr
a un intervalo de IP concreto, puede definir la condiciónassertion.ipaddr.startsWith('98.11.12.')
.JWK_JSON_PATH
: ruta opcional a las claves web JSON (JWK) de OIDC subidas localmente. Si no se proporciona este parámetro, Trusted Cloud se usa la ruta/.well-known/openid-configuration
de tu IdP para obtener los JWKs que contienen las claves públicas. Para obtener más información sobre los JWKs de OIDC subidos localmente, consulta gestionar JWKs de OIDC.-
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
locations/global/workforcePools/enterprise-example-organization-employees
.
Flujo implícito
Para crear un proveedor de OIDC que use el flujo implícito para iniciar sesión en la Web, sigue estos pasos:
Para habilitar el token de ID en tu aplicación de Microsoft Entra ID, haz lo siguiente:
- Ve al registro de tu aplicación de Microsoft Entra ID.
- En Autenticación, selecciona la casilla Token de ID.
- Haz clic en Guardar.
Para crear el proveedor, ejecuta el siguiente comando:
gcloud iam workforce-pools providers create-oidc WORKFORCE_PROVIDER_ID \ --workforce-pool=WORKFORCE_POOL_ID \ --display-name="DISPLAY_NAME" \ --description="DESCRIPTION" \ --issuer-uri="ISSUER_URI" \ --client-id="OIDC_CLIENT_ID" \ --web-sso-response-type="id-token" \ --web-sso-assertion-claims-behavior="only-id-token-claims" \ --web-sso-additional-scopes="WEB_SSO_ADDITIONAL_SCOPES" \ --attribute-mapping="ATTRIBUTE_MAPPING" \ --attribute-condition="ATTRIBUTE_CONDITION" \ --jwk-json-path="JWK_JSON_PATH" \ --detailed-audit-logging \ --location=global
Haz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: ID único del proveedor de grupos de identidades de Workforce. El prefijogcp-
está reservado y no se puede usar en un ID de grupo de identidades de Workforce ni en un ID de proveedor de grupos de identidades de Workforce.WORKFORCE_POOL_ID
: el ID del grupo de identidades de Workforce al que conectar tu proveedor de identidades.DISPLAY_NAME
: nombre visible opcional para el proveedor. Por ejemplo,idp-eu-employees
.DESCRIPTION
: descripción opcional del proveedor de mano de obra. Por ejemplo,IdP for Partner Example Organization employees
.ISSUER_URI
: el URI del emisor de OIDC, en un formato de URI válido, que empieza porhttps
; por ejemplo,https://example.com/oidc
. Nota: Por motivos de seguridad,ISSUER_URI
debe usar el esquema HTTPS.OIDC_CLIENT_ID
: el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamaciónaud
del JWT emitido por tu proveedor de identidades.WEB_SSO_ADDITIONAL_SCOPES
: ámbitos adicionales opcionales que se enviarán al proveedor de identidades OIDC para iniciar sesión en la consola (federada) o en la CLI de gcloud basada en navegador.ATTRIBUTE_MAPPING
: una asignación de atributos. En el caso de Microsoft Entra ID con autenticación OIDC, recomendamos las siguientes asignaciones de atributos:google.subject=assertion.sub, google.groups=assertion.groups, google.display_name=assertion.preferred_username
En este ejemplo, se asignan los atributos del proveedor de identidades
subject
,groups
ypreferred_username
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.display_name
, respectivamente.ATTRIBUTE_CONDITION
: una condición de atributo. Por ejemplo, para limitar el atributoipaddr
a un intervalo de IP concreto, puede definir la condiciónassertion.ipaddr.startsWith('98.11.12.')
.JWK_JSON_PATH
: ruta opcional a las claves web JSON (JWK) de OIDC subidas localmente. Si no se proporciona este parámetro, Trusted Cloud se usa la ruta/.well-known/openid-configuration
de tu IdP para obtener los JWKs que contienen las claves públicas. Para obtener más información sobre los JWKs de OIDC subidos localmente, consulta gestionar JWKs de OIDC.-
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
locations/global/workforcePools/enterprise-example-organization-employees
.
Consola
Flujo de código
Para crear un proveedor de OIDC que utilice el flujo de código de autorización para el inicio de sesión basado en la Web, haz lo siguiente:
Para obtener el secreto de cliente de Microsoft Entra ID, sigue estos pasos:
Ve al registro de tu aplicación de Microsoft Entra ID.
En Certificados y secretos, haz clic en la pestaña Secretos de cliente.
Para añadir un secreto de cliente, haz clic en + Nuevo secreto de cliente.
En el cuadro de diálogo Añadir secreto de cliente, introduce la información que necesites.
Para crear el secreto de cliente, haz clic en Añadir.
En la pestaña Secretos de cliente, busca el nuevo secreto de cliente.
En la columna Valor del nuevo secreto de cliente, haz clic en content_copy Copiar.
En la Trusted Cloud consola, para crear un proveedor de OIDC que utilice el flujo de código de autorización, haz lo siguiente:
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
En la tabla Grupos de identidades de Workforce, seleccione el grupo para el que quiera crear el proveedor.
En la tabla Proveedores, haga clic en Añadir proveedor.
En Seleccionar un protocolo, selecciona OpenID Connect (OIDC).
En Crear un proveedor de grupos, haz lo siguiente:
- En Name (Nombre), escribe el nombre del proveedor.
- En Emisor (URL), introduzca el URI del emisor. El URI del emisor de OIDC debe tener un formato de URI válido y empezar por
https
. Por ejemplo,https://example.com/oidc
. - Introduce el ID de cliente, el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamación
aud
del JWT emitido por tu proveedor de identidades. - Para crear un proveedor habilitado, asegúrate de que la opción Proveedor habilitado esté activada.
- Haz clic en Continuar.
En Tipo de flujo, haz lo siguiente: El tipo de flujo solo se usa en un flujo de inicio de sesión único basado en la Web.
- En Tipo de flujo, selecciona Código.
- En Secreto de cliente, introduce el secreto de cliente de tu proveedor de identidades.
En Comportamiento de las reclamaciones de aserción, seleccione una de las siguientes opciones:
- Información del usuario y token de ID
- Solo token de ID
Haz clic en Continuar.
En Configurar proveedor, puede configurar una asignación de atributos y una condición de atributo. Para crear una asignación de atributos, sigue estos pasos. Puedes proporcionar el nombre del campo del proveedor de identidades o una expresión con formato CEL que devuelva una cadena.
Obligatorio: en OIDC 1, introduce el asunto del proveedor de identidades. Por ejemplo:
assertion.sub
.En el caso de Microsoft Entra ID con autenticación OIDC, recomendamos las siguientes asignaciones de atributos:
google.subject=assertion.sub, google.groups=assertion.groups, google.display_name=assertion.preferred_username
En este ejemplo, se asignan los atributos del proveedor de identidades
subject
,groups
ypreferred_username
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.display_name
, respectivamente.Opcional: Para añadir más asignaciones de atributos, haz lo siguiente:
- Haz clic en Añadir asignación.
- En Google n, donde n es un número, introduce una de las teclas compatibles conTrusted Cloud.
- En el campo OIDC n correspondiente, introduce el nombre del campo específico del IdP que quieras asignar, en formato CEL.
Para crear una condición de atributo, siga estos pasos:
- Haz clic en Añadir condición.
- En Condiciones de atributo, introduzca una condición en formato CEL. Por ejemplo, para limitar el atributo
ipaddr
a un intervalo de IPs concreto, puede definir la condiciónassertion.ipaddr.startsWith('98.11.12.')
.
Para activar el registro de auditoría detallado, en Registro detallado, haz clic en el interruptor Habilitar registro detallado de valores de atributos.
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
Para crear el proveedor, haz clic en Enviar.
Flujo implícito
Para crear un proveedor de OIDC que use el flujo implícito para iniciar sesión en la Web, haz lo siguiente:
Para habilitar el token de ID en tu aplicación de Microsoft Entra ID, haz lo siguiente:
- Ve al registro de tu aplicación de Microsoft Entra ID.
- En Autenticación, selecciona la casilla Token de ID.
- Haz clic en Guardar.
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
En la tabla Grupos de identidades de Workforce, seleccione el grupo para el que quiera crear el proveedor.
En la tabla Proveedores, haga clic en Añadir proveedor.
En Seleccionar un protocolo, selecciona OpenID Connect (OIDC).
En Crear un proveedor de grupos, haz lo siguiente:
- En Name (Nombre), escribe el nombre del proveedor.
- En Emisor (URL), introduzca el URI del emisor. El URI del emisor de OIDC debe tener un formato de URI válido y empezar por
https
. Por ejemplo,https://example.com/oidc
. - Introduce el ID de cliente, el ID de cliente de OIDC registrado en tu proveedor de identidades de OIDC. El ID debe coincidir con la reclamación
aud
del JWT emitido por tu proveedor de identidades. - Para crear un proveedor habilitado, asegúrate de que la opción Proveedor habilitado esté activada.
- Haz clic en Continuar.
En Tipo de flujo, haz lo siguiente: El tipo de flujo solo se usa en un flujo de inicio de sesión único basado en la Web.
- En Tipo de flujo, selecciona Token de ID.
- Haz clic en Continuar.
En Configurar proveedor, puede configurar una asignación de atributos y una condición de atributo. Para crear una asignación de atributos, sigue estos pasos. Puedes proporcionar el nombre del campo del proveedor de identidades o una expresión con formato CEL que devuelva una cadena.
Obligatorio: en OIDC 1, introduce el asunto del proveedor de identidades. Por ejemplo:
assertion.sub
.En el caso de Microsoft Entra ID con autenticación OIDC, recomendamos las siguientes asignaciones de atributos:
google.subject=assertion.sub, google.groups=assertion.groups, google.display_name=assertion.preferred_username
En este ejemplo, se asignan los atributos del proveedor de identidades
subject
,groups
ypreferred_username
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.display_name
, respectivamente.Opcional: Para añadir más asignaciones de atributos, haz lo siguiente:
- Haz clic en Añadir asignación.
- En Google n, donde n es un número, introduce una de las teclas compatibles conTrusted Cloud.
- En el campo OIDC n correspondiente, introduce el nombre del campo específico del IdP que quieras asignar, en formato CEL.
Para crear una condición de atributo, siga estos pasos:
- Haz clic en Añadir condición.
En Condiciones de atributo, introduzca una condición en formato CEL. Por ejemplo, para limitar el atributo
ipaddr
a un intervalo de IPs concreto, puede definir la condiciónassertion.ipaddr.startsWith('98.11.12.')
.
Para activar el registro de auditoría detallado, en Registro detallado, haz clic en el interruptor Habilitar registro detallado de valores de atributos.
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
Para crear el proveedor, haz clic en Enviar.
Crear un proveedor de grupos de identidades de empleados SAML 2.0
En tu proveedor de identidades SAML, registra una nueva aplicación para la federación de identidades de Workforce. Trusted Cloud
Define la audiencia de las aserciones SAML. Suele ser el campo
SP Entity ID
en la configuración de tu proveedor de identidades. Debe definirla en la siguiente URL:https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Define la URL de redirección, también conocida como URL del servicio de consumidor de aserciones (ACS). Para definir la URL de redirección, busque el campo correspondiente en su proveedor de identidades SAML y haga una de las siguientes acciones:
Para configurar el inicio de sesión basado en navegador a través de la consola Trusted Cloud u otro método de inicio de sesión basado en navegador, introduce la siguiente URL:
https://auth.cloud.s3nscloud.fr/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce que crearás más adelante en este documento.
Para configurar el inicio de sesión programático a través de tu proveedor de identidades, introduce la siguiente URL:
localhost
Consulta más información sobre cómo configurar el inicio de sesión en la consola en el artículo Configurar el acceso de los usuarios a la consola.
En Trusted Cloud, crea un proveedor de grupos de identidades de Workforce SAML con el documento de metadatos SAML de tu IdP. Puedes descargar el documento XML de metadatos de SAML de tu proveedor de identidades. El documento debe incluir al menos lo siguiente:
- Un ID de entidad SAML de tu proveedor de identidades.
- La URL de inicio de sesión único de tu proveedor de identidades.
- Al menos una clave pública de firma. Para obtener más información sobre las claves de firma, consulta los requisitos de las claves más adelante en esta guía.
gcloud
Para guardar los metadatos de SAML de tu aplicación de Microsoft Entra ID, haz lo siguiente:
- Ve a tu aplicación de Microsoft Entra ID.
- Haz clic en Single sign-on (Inicio de sesión único).
- En la sección Certificados SAML, descarga el archivo XML de metadatos de federación.
- Guarda los metadatos como un archivo XML local.
Para crear el proveedor de grupos de identidades de Workforce SAML, ejecuta el siguiente comando:
gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \
--workforce-pool="WORKFORCE_POOL_ID" \
--display-name="DISPLAY_NAME" \
--description="DESCRIPTION" \
--idp-metadata-path="XML_METADATA_PATH" \
--attribute-mapping="ATTRIBUTE_MAPPING" \
--attribute-condition="ATTRIBUTE_CONDITION" \
--detailed-audit-logging \
--location=global
Haz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: un ID de proveedor.WORKFORCE_POOL_ID
: ID del grupo de identidades de Workforce.DISPLAY_NAME
: un nombre visible.DESCRIPTION
: una descripción.XML_METADATA_PATH
: ruta al archivo de metadatos en formato XML que contiene los metadatos de configuración del proveedor de identidades SAML.ATTRIBUTE_MAPPING
: la asignación de atributos, por ejemplo: En este ejemplo, se asignan los atributos del proveedor de identidadesgoogle.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]
assertion.subject
,assertion.attributes['https://example.com/aliases']
yassertion.attributes.costcenter[0]
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.costcenter
, respectivamente.Para obtener más información, consulta Asignación de atributos.
ATTRIBUTE_CONDITION
: Condición del atributo opcional. Por ejemplo, para limitar el atributoipaddr
a un intervalo de IPs determinado, puedes definir la condiciónassertion.attributes.ipaddr.startsWith('98.11.12.')
. Esta condición de ejemplo asegura que solo los usuarios con una dirección IP que empiece por98.11.12.
puedan iniciar sesión con este proveedor de la plantilla.
-
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
Opcional: Aceptar aserciones SAML cifradas de tu proveedor de identidades
Para habilitar tu proveedor de identidades SAML 2.0 para que genere aserciones SAML cifradas que pueda aceptar la federación de identidades de trabajo, haz lo siguiente:
- En la federación de identidades para los trabajadores, haz lo siguiente:
- Crea un par de claves asimétricas para tu proveedor de grupos de identidades de Workforce.
- Descarga un archivo de certificado que contenga la clave pública.
- Configura tu proveedor de identidades SAML para que use la clave pública para cifrar las aserciones SAML que emita.
- En tu proveedor de identidades, haz lo siguiente:
- Habilita el cifrado de aserciones, también conocido como cifrado de tokens.
- Sube la clave pública que has creado en la federación de identidades para los trabajadores.
- Confirma que tu IdP genera aserciones SAML cifradas.
Crear claves de cifrado de aserciones SAML de federación de identidades para los trabajadores
En esta sección se explica cómo crear un par de claves asimétricas que permita a la federación de identidades de empleados aceptar aserciones SAML cifradas.
Trusted Cloud by S3NS usa la clave privada para descifrar las aserciones SAML que emite tu proveedor de identidades. Para crear un par de claves asimétricas que se pueda usar con el cifrado SAML, ejecuta el siguiente comando. Para obtener más información, consulta Algoritmos de cifrado SAML admitidos.
gcloud iam workforce-pools providers keys create KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global \ --use encryption \ --spec KEY_SPECIFICATION
Haz los cambios siguientes:
KEY_ID
: el nombre de la clave que elijasWORKFORCE_POOL_ID
: el ID del grupoWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce-
KEY_SPECIFICATION
: la especificación de la clave, que puede serrsa-2048
,rsa-3072
orsa-4096
.
Una vez creado el par de claves, ejecuta el siguiente comando para descargar la clave pública en un archivo de certificado. Solo la federación de identidades para los trabajadores tiene acceso a la clave privada.
gcloud iam workforce-pools providers keys describe KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global \ --format "value(keyData.key)" \ > CERTIFICATE_PATH
Haz los cambios siguientes:
KEY_ID
: el nombre de la claveWORKFORCE_POOL_ID
: el ID del grupoWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de WorkforceCERTIFICATE_PATH
: la ruta en la que se escribirá el certificado (por ejemplo,saml-certificate.cer
osaml-certificate.pem
).
Configurar un IdP compatible con SAML 2.0 para que emita aserciones SAML cifradas
Para configurar Microsoft Entra ID para cifrar tokens SAML, consulta el artículo Configurar el cifrado de tokens SAML de Azure Active Directory.
Una vez que haya configurado su proveedor de identidades para cifrar las aserciones SAML, le recomendamos que compruebe que las aserciones que genera estén cifradas. Aunque se haya configurado el cifrado de aserciones SAML, la federación de identidades de los trabajadores puede seguir procesando aserciones de texto sin cifrar.
Eliminar claves de cifrado de federación de identidades de los trabajadores
Para eliminar las claves de cifrado SAML, ejecuta el siguiente comando:gcloud iam workforce-pools providers keys delete KEY_ID \ --workforce-pool WORKFORCE_POOL_ID \ --provider WORKFORCE_PROVIDER_ID \ --location global
Haz los cambios siguientes:
KEY_ID
: el nombre de la claveWORKFORCE_POOL_ID
: el ID del grupoWORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce
Algoritmos de cifrado SAML admitidos
La federación de identidades de Workforce admite los siguientes algoritmos de transporte clave:
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p
- http://www.w3.org/2009/xmlenc11#rsa-oaep"
- http://www.w3.org/2001/04/xmlenc#rsa-1_5"
La federación de identidades de Workforce admite los siguientes algoritmos de cifrado por bloques:
Consola
Para configurar el proveedor de SAML mediante la consola Trusted Cloud , haz lo siguiente:
En la Trusted Cloud consola, ve a la página Grupos de identidades de la fuerza de trabajo:
En la tabla Grupos de identidades de Workforce, seleccione el grupo en el que quiera crear el proveedor.
En la tabla Proveedores, haga clic en Añadir proveedor.
En Select a protocol (Seleccionar un protocolo), selecciona SAML.
En Crear un proveedor de grupos, haz lo siguiente:
En Name (Nombre), escribe el nombre del proveedor.
Opcional: En Descripción, escribe una descripción del proveedor.
En Archivo de metadatos del IdP (XML), selecciona el archivo XML de metadatos que has generado anteriormente en esta guía.
Comprueba que la opción Proveedor habilitado esté habilitada.
Haz clic en Continuar.
En Configurar proveedor, haz lo siguiente:
En Asignación de atributos, introduce una expresión CEL para
google.subject
.Opcional: Para introducir otras asignaciones, haz clic en Añadir asignación e introduce otras asignaciones. Por ejemplo:
En este ejemplo, se asignan los atributos del proveedor de identidadesgoogle.subject=assertion.subject, google.groups=assertion.attributes['https://example.com/aliases'], attribute.costcenter=assertion.attributes.costcenter[0]
assertion.subject
,assertion.attributes['https://example.com/aliases']
yassertion.attributes.costcenter[0]
a los atributos Trusted Cloudgoogle.subject
,google.groups
ygoogle.costcenter
, respectivamente.Opcional: Para añadir una condición de atributo, haga clic en Añadir condición e introduzca una expresión CEL que represente una condición de atributo. Por ejemplo, para limitar el atributo
ipaddr
a un intervalo de IPs determinado, puedes definir la condiciónassertion.attributes.ipaddr.startsWith('98.11.12.')
. Esta condición de ejemplo asegura que solo los usuarios con una dirección IP que empiece por98.11.12.
puedan iniciar sesión con este proveedor de la plantilla.Haz clic en Continuar.
Para activar el registro de auditoría detallado, en Registro detallado, haz clic en el interruptor Habilitar registro detallado de valores de atributos.
La federación de identidades de Workforce registra información de auditoría detallada recibida de tu proveedor de identidades en Logging. Los registros de auditoría detallados pueden ayudarte a solucionar problemas con la configuración de tu proveedor de identidades de la plantilla. Para saber cómo solucionar problemas de asignación de atributos con registros de auditoría detallados, consulta Errores generales de asignación de atributos. Para obtener información sobre los precios de Logging, consulta la página de precios de Google Cloud Observability.
Para inhabilitar el registro de auditoría detallado de un proveedor de grupos de identidades de fuerza de trabajo, omite la marca
--detailed-audit-logging
al ejecutargcloud iam workforce-pools providers create
. Para inhabilitar el registro de auditoría detallado, también puedes actualizar el proveedor.
Para crear el proveedor, haz clic en Enviar.
Gestionar el acceso a los recursos de Trusted Cloud
En esta sección se muestra un ejemplo de cómo gestionar el acceso a losTrusted Cloud recursos por parte de los usuarios de Workforce Identity Federation.
En este ejemplo, se asigna un rol de Gestión de Identidades y Accesos (IAM) a un proyecto de ejemplo. Los usuarios podrán iniciar sesión y usar este proyecto para acceder a los productos de Trusted Cloud .
Puedes gestionar los roles de gestión de identidades y accesos de identidades individuales, de un grupo de identidades o de todo un grupo. Para obtener más información, consulta Representar a los usuarios de un grupo de identidades de la fuerza de trabajo en políticas de IAM.
Usar grupos asignados
Para asignar el rol Administrador de Storage (roles/storage.admin
) a todas las identidades del grupo GROUP_ID
del proyecto TEST_PROJECT_ID
, ejecuta el siguiente comando:
gcloud projects add-iam-policy-binding TEST_PROJECT_ID \
--role="roles/storage.admin" \
--member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"
Haz los cambios siguientes:
TEST_PROJECT_ID
: el ID del proyecto de pruebaWORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceGROUP_ID
: un grupo en la reclamación mappedgoogle.groups
.
Para una sola identidad
Para asignar el rol Administrador de Storage (roles/storage.admin
) a una sola identidad del proyecto TEST_PROJECT_ID
, ejecuta el siguiente comando:
gcloud projects add-iam-policy-binding TEST_PROJECT_ID \
--role="roles/storage.admin" \
--member="principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/SUBJECT_VALUE"
Haz los cambios siguientes:
TEST_PROJECT_ID
: el ID del proyecto de pruebaWORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceSUBJECT_VALUE
: la identidad del usuario
Usar el atributo de departamento asignado
Para asignar el rol Administrador de Storage (roles/storage.admin
) a todas las identidades de un departamento específico del proyecto TEST_PROJECT_ID
, ejecuta el siguiente comando:
gcloud projects add-iam-policy-binding TEST_PROJECT_ID \
--role="roles/storage.admin" \
--member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/attribute.department/DEPARTMENT_VALUE"
Haz los cambios siguientes:
TEST_PROJECT_ID
: el ID del proyecto de pruebaWORKFORCE_POOL_ID
: el ID del grupo de identidades de WorkforceDEPARTMENT_VALUE
: el valor deattribute.department
asignado
Iniciar sesión y probar el acceso
En esta sección, iniciará sesión como usuario de un grupo de identidades de empleados y comprobará que tiene acceso a los recursos de Trusted Cloud .
Iniciar sesión
En esta sección se explica cómo iniciar sesión como usuario federado y acceder a los recursos deTrusted Cloud .
Inicio de sesión en la consola (federado)
Para iniciar sesión en la consola de federación de trabajadores de Identity, también conocida como consola (federada), sigue estos pasos: Trusted Cloud by S3NS
-
Ve a la página de inicio de sesión de la consola (federada).
-
Introduzca el nombre del proveedor con el siguiente formato:
locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
Si se te pide, introduce las credenciales de usuario en Microsoft Entra ID.
Si inicias un inicio de sesión iniciado por el proveedor de identidades, usa lo siguiente para la URL de retransmisión: https://console.cloud.s3nscloud.fr/
.
Inicio de sesión basado en navegador de la CLI de gcloud
Para iniciar sesión en gcloud CLI mediante un flujo de inicio de sesión basado en navegador, haz lo siguiente:
Crear un archivo de configuración
Para crear el archivo de configuración de inicio de sesión, ejecuta el siguiente comando. También puedes activar el archivo como predeterminado para gcloud CLI añadiendo la marca --activate
.
Después, puedes ejecutar gcloud auth login
sin especificar la ruta del archivo de configuración cada vez.
gcloud iam workforce-pools create-login-config \ locations/global/workforcePools/WORKFORCE_POOL_ID/providers/PROVIDER_ID \ --output-file=LOGIN_CONFIG_FILE_PATH
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: el ID del grupo de trabajadoresPROVIDER_ID
: el ID del proveedorLOGIN_CONFIG_FILE_PATH
: la ruta a un archivo de configuración que especifiques (por ejemplo,login.json
El archivo contiene los endpoints que usa la CLI de gcloud para habilitar el flujo de autenticación basado en el navegador y definir la audiencia en el IdP que se configuró en el proveedor del grupo de identidades de Workforce. El archivo no contiene información confidencial.
El resultado es similar al siguiente:
{ "type": "external_account_authorized_user_login_config", "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID", "auth_url": "https://auth.cloud.s3nscloud.fr/authorize", "token_url": "https://sts.s3nsapis.fr/v1/oauthtoken", "token_info_url": "https://sts.s3nsapis.fr/v1/introspect", }
Para evitar que
gcloud auth login
use este archivo de configuración automáticamente, puedes anularlo ejecutando gcloud config unset auth/login_config_file
.
Iniciar sesión con la autenticación basada en navegador
Para autenticarte mediante la autenticación de inicio de sesión basada en navegador, puedes usar uno de los siguientes métodos:
-
Si usaste la marca
--activate
al crear el archivo de configuración o si activaste el archivo de configuración congcloud config set auth/login_config_file
, la CLI de gcloud usará el archivo de configuración automáticamente:gcloud auth login
-
Para iniciar sesión especificando la ubicación del archivo de configuración, ejecuta el siguiente comando:
gcloud auth login --login-config=LOGIN_CONFIG_FILE_PATH
-
Para usar una variable de entorno para especificar la ubicación del archivo de configuración, asigna a
CLOUDSDK_AUTH_LOGIN_CONFIG_FILE
la ruta de configuración.
Inhabilitar el inicio de sesión basado en el navegador
Para dejar de usar el archivo de configuración de inicio de sesión, haz lo siguiente:
-
Si usaste la marca
--activate
al crear el archivo de configuración o si activaste el archivo de configuración congcloud config set auth/login_config_file
, debes ejecutar el siguiente comando para desactivarlo:gcloud config unset auth/login_config_file
-
Borra la variable de entorno
CLOUDSDK_AUTH_LOGIN_CONFIG_FILE
si está definida.
Inicio de sesión sin interfaz gráfica de usuario de la CLI de gcloud
Para iniciar sesión en Microsoft Entra ID con gcloud CLI, haz lo siguiente:
OIDC
Sigue los pasos que se indican en Enviar la solicitud de inicio de sesión. Inicia la sesión del usuario en tu aplicación con Microsoft Entra ID mediante OIDC.
Copia el token de ID del parámetro
id_token
de la URL de redirección y guárdalo en un archivo en una ubicación segura de tu máquina local. En un paso posterior, asignará PATH_TO_OIDC_ID_TOKEN a la ruta de este archivo.Para generar un archivo de configuración similar al del ejemplo que se muestra más adelante en este paso, ejecuta el siguiente comando:
gcloud iam workforce-pools create-cred-config \ locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID \ --subject-token-type=urn:ietf:params:oauth:token-type:id_token \ --credential-source-file=PATH_TO_OIDC_ID_TOKEN \ --workforce-pool-user-project=WORKFORCE_POOL_USER_PROJECT \ --output-file=config.json
Haz los cambios siguientes:
WORKFORCE_POOL_ID
: el ID del grupo de identidades de Workforce.WORKFORCE_PROVIDER_ID
: el ID del proveedor del grupo de identidades de Workforce.PATH_TO_OIDC_ID_TOKEN
: la ruta a la ubicación del archivo donde se almacena el token del proveedor de identidades.WORKFORCE_POOL_USER_PROJECT
: el número o el ID del proyecto que se usa para la cuota y la facturación. La cuenta principal debe tener permisoserviceusage.services.use
en este proyecto.
Cuando se complete el comando, Microsoft Entra ID creará el siguiente archivo de configuración:
{ "type": "external_account", "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID", "subject_token_type": "urn:ietf:params:oauth:token-type:id_token", "token_url": "https://sts.googleapis.com/v1/token", "workforce_pool_user_project": "WORKFORCE_POOL_USER_PROJECT", "credential_source": { "file": "PATH_TO_OIDC_CREDENTIALS" } }
Abre gcloud CLI y ejecuta el siguiente comando:
gcloud auth login --cred-file=PATH_TO_OIDC_CREDENTIALS
Sustituye PATH_TO_OIDC_CREDENTIALS por la ruta del archivo de salida de un paso anterior.
La CLI de gcloud publica tus credenciales de forma transparente en el endpoint del servicio de tokens de seguridad. En el endpoint, se intercambia por tokens de acceso Trusted Cloud temporales.
Ahora puedes ejecutar comandos de la CLI de gcloud para Trusted Cloud.
SAML
Inicia la sesión de un usuario en tu aplicación de Microsoft Entra ID y obtén la respuesta SAML.
Guarda la respuesta SAML devuelta por Microsoft Entra ID en una ubicación segura de tu equipo local y, a continuación, almacena la ruta de la siguiente manera:
SAML_ASSERTION_PATH=SAML_ASSERTION_PATH
Para generar un archivo de configuración de credenciales, ejecuta el siguiente comando:
gcloud iam workforce-pools create-cred-config \ locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID \ --subject-token-type=urn:ietf:params:oauth:token-type:saml2 \ --credential-source-file=SAML_ASSERTION_PATH \ --workforce-pool-user-project=PROJECT_ID \ --output-file=config.json
Haz los cambios siguientes:
WORKFORCE_PROVIDER_ID
: el ID del proveedor de grupos de identidades de Workforce que has creado anteriormente en esta guíaWORKFORCE_POOL_ID
: el ID del grupo de identidades de Workforce que has creado anteriormente en esta guíaSAML_ASSERTION_PATH
: la ruta del archivo de aserción SAMLPROJECT_ID
: el ID del proyecto
El archivo de configuración que se genera tiene un aspecto similar al siguiente:
{ "type": "external_account", "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID", "subject_token_type": "urn:ietf:params:oauth:token-type:saml2", "token_url": "https://sts.googleapis.com/v1/token", "credential_source": { "file": "SAML_ASSERTION_PATH" }, "workforce_pool_user_project": "PROJECT_ID" }
Para iniciar sesión en la CLI de gcloud mediante el intercambio de tokens de la federación de identidades para los trabajadores, ejecuta el siguiente comando:
gcloud auth login --cred-file=config.json
A continuación, la CLI de gcloud intercambia de forma transparente tus credenciales de Microsoft Entra ID por tokens de acceso temporales. Trusted Cloud Los tokens de acceso te permiten acceder a Trusted Cloud.
Verá un resultado similar al siguiente:
Authenticated with external account user credentials for: [principal://iam.googleapis.com/locations/global/workforcePools/
WORKFORCE_POOL_ID
/subject/USER_ID
].Para enumerar las cuentas con credenciales y tu cuenta activa, ejecuta el siguiente comando:
gcloud auth list
Probar acceso
Ahora tienes acceso a los Trusted Cloud productos compatibles con la federación de identidades de Workforce a los que se te ha concedido acceso. En este documento, ha concedido el rol Administrador de almacenamiento (roles/storage.admin
)
a todas las identidades del identificador de grupo que ha especificado en el
gcloud projects add-iam-policy-binding
del proyecto TEST_PROJECT_ID
.
Ahora puede comprobar que tiene acceso enumerando los segmentos de Cloud Storage.
Consola (federada)
Para comprobar que tienes acceso mediante la consola (federada), haz lo siguiente:
Ve a la página de Cloud Storage.
Verifica que puedes ver una lista de los segmentos de
TEST_PROJECT_ID
.
CLI de gcloud
Para comprobar que tienes acceso con la CLI de gcloud, puedes enumerar los segmentos y objetos de Cloud Storage del proyecto al que tienes acceso. Para ello, ejecuta el siguiente comando. El principal debe tener el permiso serviceusage.services.use
en el proyecto especificado.
gcloud storage ls --project="TEST_PROJECT_ID"
Eliminar usuarios
Workforce Identity Federation crea metadatos y recursos de usuario para las identidades de usuario federadas. Si decides eliminar usuarios en tu proveedor de identidades, también debes eliminar explícitamente estos recursos en Trusted Cloud. Para ello, consulte Eliminar usuarios de la federación de identidades de la plantilla y sus datos.
Es posible que veas que los recursos siguen asociados a un usuario que se ha eliminado. Esto se debe a que la eliminación de los metadatos y los recursos de los usuarios requiere una operación de larga duración. Después de iniciar la eliminación de la identidad de un usuario, los procesos que haya iniciado antes de la eliminación pueden seguir ejecutándose hasta que se completen o se cancelen.
Siguientes pasos
- Eliminar usuarios de la federación de identidades de la plantilla y sus datos
- Consulta qué Trusted Cloud productos son compatibles con Workforce Identity Federation.
- Configurar el acceso de los usuarios a la consola (federado)