Translation not up to date
Stowarzyszenie tożsamości obciążenia dla połączenia Google BigQuery jest obsługiwane przez dowolnego dostawcę tożsamości, który obsługuje protokół OpenID Connect (OIDC) lub SAML 2.0.
Te przykłady dotyczą produktów AWS z Amazon Cognito i Microsoft Azure.
AWS
Konfigurowanie stowarzyszenia tożsamości obciążenia w Amazon Cognito
Utwórz dostawcę tożsamości OIDC (IdP) z Cognito, postępując zgodnie z instrukcjami w dokumentacji Amazon:
- Krok 1. Tworzenie puli użytkowników
- Krok 2. Dodanie klienta aplikacji i skonfigurowanie udostępnionego interfejsu użytkownika
Więcej informacji na ten temat zawiera sekcja Pierwsze kroki z Amazon Cognito.
Utwórz grupę i użytkownika w IdP za pomocą konsoli AWS . Można również użyć interfejsu CLI AWS :
CLIENT_ID=YourClientId ISSUER_URL=https://cognito-idp.YourRegion.amazonaws.com/YourPoolId POOL_ID=YourPoolId USERNAME=YourUsername PASSWORD=YourPassword GROUPNAME=YourGroupName aws cognito-idp admin-create-user --user-pool-id $POOL_ID --username $USERNAME --temporary-password Temp-Pass1 aws cognito-idp admin-set-user-password --user-pool-id $POOL_ID --username $USERNAME --password $PASSWORD --permanent aws cognito-idp create-group --group-name $GROUPNAME --user-pool-id $POOL_ID aws cognito-idp admin-add-user-to-group --user-pool-id $POOL_ID --username $USERNAME --group-name $GROUPNAME
W konsoli AWS kliknij opcję Wyświetl udostępniony interfejs użytkownika i zaloguj się do interfejsu użytkownika IDP w przeglądarce, aby upewnić się, że nowe wyzwanie dotyczące hasła zostało rozwiązane.
Pobierz element IdToken za pomocą interfejsu CLI AWS :
aws cognito-idp admin-initiate-auth --auth-flow ADMIN_USER_PASSWORD_AUTH --client-id $CLIENT_ID --auth-parameters USERNAME=$USERNAME,PASSWORD=$PASSWORD --user-pool-id $POOL_ID
Więcej informacji na temat przepływu uwierzytelniania w środowisku Amazon Cognito User Pools znajduje się w sekcji AdminInitiateAuth.
Skonfiguruj Google Cloud dla Amazon Cognito
W przypadku tworzenia dostawcy w Google Cloudnależy użyć następujących ustawień:
- Ustaw wartość Issuer (URL) na
https://cognito-idp.YourRegion.amazonaws.com/YourPoolId
. - Ustaw wartość Allowed Audience (Dozwolone audyty) na identyfikator klienta.
- W obszarze Odwzorowanie atrybutuodwzoruj
google.subject
naassertion.sub
.
Utwórz połączenie Google BigQuery z stowarzyszaniem tożsamości obciążenia Amazon Cognito
Wybierz metodę uwierzytelniania Stowarzyszanie tożsamości obciążenia z tokenem dostępu .
W polu Publiczność usługi znaczników bezpieczeństwa należy użyć następującego formatu:
//iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID
W polu Adres e-mail konta usługiwprowadź adres e-mail konta usługi Google , które ma być wcielone w osobę. Więcej informacji na ten temat zawiera sekcja Tworzenie konta usługi dla obciążenia zewnętrznego.
(Opcjonalnie) Podaj wartość w polu Czas ważności znacznika konta usługi (w sekundach). Domyślny czas życia tokenu dostępu do konta usługi to jedna godzina. Więcej informacji na ten temat zawiera sekcja Informacje autoryzacyjne źródła adresu URL.
Ustaw wartość Format tokenu na
Text
Ustaw opcję Typ znacznika na wartość
ID token
Azure
Konfigurowanie stowarzyszenia tożsamości obciążenia w Azure
Utwórz aplikację i usługę Azure AD i nazwę użytkownika usługi.
W polu Identyfikator URI identyfikatora aplikacji należy ustawić wartość dla aplikacji. Można użyć domyślnego identyfikatora URI identyfikatora aplikacji (
api://APPID
) lub określić niestandardowy identyfikator URI.
Instrukcje dotyczące tworzenia tożsamości zarządzanej można pominąć.Postępuj zgodnie z instrukcjami, aby utworzyć nowy klucz tajny aplikacji , aby uzyskać znacznik dostępu za pomocą interfejsu REST API.
Więcej informacji na ten temat zawiera sekcja Konfigurowanie stowarzyszenia tożsamości obciążenia przy użyciu opcji Azure.
Skonfiguruj program Google Cloud dla opcji Azure
- Wykonaj instrukcje: Configure workload identity federation(Konfigurowanie stowarzyszenia tożsamości obciążenia).
- Wykonaj instrukcje: Create the workload identity pool and provider(Utwórz pulę tożsamości obciążenia i dostawcę). Przy konfigurowaniu dostawcy należy użyć następujących ustawień:
- Ustaw wartość Issuer (URL) (Wystawca) na
https://sts.windows.net/TENANTID/
, gdzieTENANTID
jest identyfikatorem podmiotu użytkującego, który został otrzymany podczas konfigurowania Azure Active Directory. - Ustaw wartość Allowed publiczności (Dozwolone grupy odbiorców) na identyfikator klienta, który został odebrany podczas konfigurowania rejestracji aplikacji. Można też określić inny identyfikator URI identyfikatora aplikacji , który był używany podczas konfigurowania tożsamości aplikacji w produkcie Azure.
- W obszarze Odwzorowanie atrybutuodwzoruj
google.subject
naassertion.sub
.
- Ustaw wartość Issuer (URL) (Wystawca) na
Utwórz połączenie Google BigQuery z stowarzyszeniem tożsamości obciążenia Azure
Wybierz jedną z następujących metod uwierzytelniania:
- Stowarzyszanie tożsamości obciążenia ze znacznikiem dostępu
- Stowarzyszanie tożsamości obciążenia z adresem URL tokenu
W polu Publiczność usługi znaczników bezpieczeństwa należy użyć formatu opisanego w sekcji Uwierzytelnienie obciążenia korzystaającego z interfejsu REST API. Na przykład:
//iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID
W polu Adres e-mail konta usługiwprowadź adres e-mail konta usługi Google , które ma być wcielone w osobę. Więcej informacji na ten temat zawiera sekcja Tworzenie konta usługi dla obciążenia zewnętrznego.
(Opcjonalnie) Podaj wartość w polu Czas ważności znacznika konta usługi (w sekundach). Domyślny czas życia tokenu dostępu do konta usługi to jedna godzina. Więcej informacji na ten temat zawiera sekcja Informacje autoryzacyjne źródła adresu URL.
Jeśli określono wartość Workload Identity Federation with token URL, należy użyć następujących wartości:
- Adres URL znacznika:
https://login.microsoftonline.com/TENANT_ID/oauth2/v2.0/token
. Ten adres URL pobiera znacznik z listy Azure. - Metoda HTTP:
POST
- Nagłówki HTTP:
"Content-Type"="application/x-www-form-urlencoded;charset=UTF-8","Accept"="application/json"
- Treść żądania:
grant_type=client_credentials&client_id=CLIENT_ID&client_secret=CLIENT_SECRET&scope=APPLICATION_ID_URI/.default
- Adres URL znacznika:
W polu Typ znacznikawybierz opcję Znacznik identyfikatora dla dostawcy tożsamości, który jest zgodny ze specyfikacją OpenID Connect (OIDC). Więcej informacji na ten temat zawiera sekcja Typy znaczników.
Opcja Format znacznika zależy od tego wyboru uwierzytelniania:
- Workload Identity Federation with access token(Stowarzyszanie tożsamości obciążenia ze znacznikiem dostępu): wybierz opcję Tekst , jeśli w polu Znacznik dostępu podano wartość surowego znacznika.
- Workload Identity Federation z adresem URL tokenu: W przypadku odpowiedzi z adresu URL znacznika w formacie JSON z tokenem dostępu zwracanym w polu o nazwie
access_token
należy użyć następujących ustawień:- Format znacznika:
JSON
- Nazwa pola tokenu:
access_token
- Format znacznika:
Więcej inform.
- Stowarzyszanie tożsamości obciążenia (Google Cloud)
- Skonfiguruj stowarzyszanie tożsamości obciążenia w dostawcy tożsamości (Google Cloud)
- Wygeneruj plik konfiguracyjny referencji (Google Cloud)
Temat nadrzędny: PołączenieGoogle BigQuery