En esta página se explica cómo conectar Google Distributed Cloud (GDC) air-gapped con el proveedor de identidades (IdP) de tu organización. Un IdP es un sistema que gestiona y protege de forma centralizada las identidades de los usuarios, y proporciona servicios de autenticación. Al conectarse a un proveedor de identidades, los usuarios pueden acceder a GDC con las credenciales de su organización sin tener que crear ni gestionar cuentas independientes en GDC. Este proceso garantiza una experiencia de inicio de sesión fluida y segura. Como un IdP es un recurso global, los usuarios pueden acceder a GDC a través del mismo IdP independientemente de la zona en la que trabajen.
Esta página está dirigida a audiencias que forman parte del grupo de administradores de la plataforma, como administradores de TI o ingenieros de seguridad, que quieren conectarse a un proveedor de identidades. Para obtener más información, consulta Audiencias de la documentación aislada de GDC.
Puede conectarse a un proveedor de identidades que ya tenga mediante una de las siguientes opciones:
Antes de empezar
Antes de conectarte a un proveedor de identidades, asegúrate de que la configuración inicial se ha completado y de que tienes los permisos necesarios.
Configuración inicial de la conexión del proveedor de identidades
Un miembro del grupo de operadores de infraestructura de tu organización debe configurar la conexión inicial al IdP para que los usuarios puedan acceder a los clústeres o los paneles de control de GDC.
Para ello, deben abrir una incidencia en el sistema de incidencias y proporcionar la siguiente información sobre el proveedor de identidades:
- Número de servidores y sus tipos.
- Cantidad de almacenamiento en bloques en TB.
- Cantidad de almacenamiento de objetos en TB.
- Parámetros obligatorios de OIDC:
- clientID ID de la aplicación cliente que envía solicitudes de autenticación al proveedor de OpenID.
- clientSecret secreto que solo conocen la aplicación y el proveedor de OpenID.
- issuerURL URL a la que se envían las solicitudes de autorización a tu OpenID.
- scopes: permisos adicionales que se enviarán al proveedor de OpenID.
- userclaim: reclamación de token web JSON (JWT) que se usará como nombre de usuario.
- certificateAuthorityData un certificado codificado en PEM y en base64 del proveedor de OIDC.
- Parámetros obligatorios para los proveedores de SAML:
- idpCertificateDataList los certificados de IdP para verificar la respuesta SAML. Estos certificados deben estar codificados en Base64 estándar y en formato PEM. Solo se admiten dos certificados como máximo para facilitar la rotación de certificados del proveedor de identidades.
- idpEntityID el ID de entidad SAML del proveedor de SAML, especificado en formato URI. Por ejemplo:
https://www.idp.com/saml
. - idpSingleSignOnURI: el URI del endpoint de inicio de sesión único del proveedor de SAML. Por ejemplo:
https://www.idp.com/saml/sso
.
- Nombre de usuario o grupo de nombres de usuario de los administradores iniciales.
Permisos obligatorios
Para obtener los permisos que necesitas para conectar un proveedor de identidades, sigue estos pasos:
- Pídele al administrador de gestión de identidades y accesos de tu organización que te conceda el rol de administrador de federación de IdPs (
idp-federation-admin
). - Asegúrate de que el administrador inicial que especifiques al conectar el proveedor de identidades tenga el rol de administrador de gestión de identidades y accesos de la organización (
organization-iam-admin
).
Conectarse a un proveedor de identidades
Para conectar el proveedor de identidades, debes tener un único ID de cliente y un secreto de tu proveedor de identidades. Puedes conectarte a un proveedor de OIDC o de SAML.
Conectarse a un proveedor de OIDC
Para conectarte a un proveedor de OIDC, sigue estos pasos:
Consola
- Inicia sesión en la consola de GDC. En el siguiente ejemplo se muestra la consola después de iniciar sesión en una organización llamada
org-1
: - En el menú de navegación, haz clic en Identidad y acceso > Identidad.
Haz clic en Configurar nuevo proveedor de identidades.
En la sección Configurar proveedor de identidades, sigue estos pasos y haz clic en Siguiente:
- En el menú desplegable Proveedor de identidad, selecciona OpenID Connect (OIDC).
- Introduce un nombre del proveedor de identidades.
- En el campo URL de Google Distributed Cloud, introduce la URL que usas para acceder a GDC.
- En el campo URI del emisor, introduce la URL a la que se envían las solicitudes de autorización a tu proveedor de identidades. El servidor de la API de Kubernetes usa esta URL para descubrir las claves públicas con las que verificar los tokens. La URL debe usar HTTPS.
- En el campo Client ID (ID de cliente), introduce el ID de la aplicación cliente que envía solicitudes de autenticación al proveedor de identidades.
- En la sección Secreto de cliente, selecciona Configurar secreto de cliente (recomendado).
- En el campo Secreto de cliente, introduce el secreto de cliente, que es un secreto compartido entre tu proveedor de identidades y Distributed Cloud.
Opcional: En el campo Prefijo, introduce un prefijo. El prefijo se añade al principio de las reclamaciones de usuario y de grupo. Los prefijos se usan para distinguir entre diferentes configuraciones de proveedores de identidades. Por ejemplo, si defines el prefijo
myidp
, una reclamación de usuario podría sermyidpusername@example.com
y una reclamación de grupo podría sermyidpgroup@example.com
. El prefijo también debe incluirse al asignar permisos de control de acceso basado en roles (RBAC) a los grupos.Opcional: En la sección Cifrado, selecciona Habilitar tokens cifrados.
Para habilitar los tokens de cifrado, debes tener el rol de administrador de federación de IdPs. Pídele al administrador de gestión de identidades y accesos de tu organización que te conceda el rol de administrador de federación de IdPs (
idp-federation-admin
).- En el campo ID de clave, introduce el ID de tu clave. El ID de clave es una clave pública de un token de cifrado web JSON (JWT). Tu proveedor de OIDC configura y aprovisiona un ID de clave.
- En el campo Clave de descifrado, introduce la clave de descifrado en formato PEM. La clave de desencriptado es una clave asimétrica que desencripta una encriptación. Tu proveedor de OIDC configura y proporciona una clave de descifrado.
En la sección Configurar atributos, siga estos pasos y haga clic en Siguiente:
- En el campo Autoridad de certificación del proveedor de OIDC, introduce un certificado codificado en PEM y en Base64 del proveedor de identidades. Para obtener más información, consulta https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail.
- Para crear la cadena, codifica el certificado, incluidos los encabezados, en
base64
. - Incluye la cadena resultante en una sola línea.
Ejemplo:
LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tC...k1JSUN2RENDQWFT==
- Para crear la cadena, codifica el certificado, incluidos los encabezados, en
- En el campo Reclamación de grupo, introduce el nombre de la reclamación en el token del proveedor de identidades que contiene la información del grupo del usuario.
- En el campo Reclamación de usuario, introduce la reclamación para identificar a cada usuario. La reclamación predeterminada de muchos proveedores es
sub
. Puedes elegir otras reclamaciones, comoemail
oname
, en función del proveedor de identidad. Las reclamaciones que no seanemail
tienen el prefijo de la URL del emisor para evitar conflictos de nombres. - Opcional: En la sección Atributos personalizados, haga clic en Añadir e introduzca pares clave-valor para añadir reclamaciones sobre un usuario, como su departamento o la URL de su imagen de perfil.
- Si tu proveedor de identidades requiere ámbitos adicionales, en el campo Scopes (Ámbitos), introduce los ámbitos separados por comas que se enviarán al proveedor de identidades.
- En la sección Extra parameters (Parámetros adicionales), introduce los pares clave-valor adicionales (separados por comas) que requiera tu proveedor de identidades.
Si vas a autorizar un grupo, introduce
resource=token-groups-claim
.
- En el campo Autoridad de certificación del proveedor de OIDC, introduce un certificado codificado en PEM y en Base64 del proveedor de identidades. Para obtener más información, consulta https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail.
En la sección Especificar administradores iniciales, sigue estos pasos y haz clic en Siguiente:
- Elige si quieres añadir usuarios concretos o grupos como administradores iniciales.
- En el campo Nombre de usuario o alias de grupo, introduce la dirección de correo del usuario o del grupo para acceder a la organización. Si eres el administrador, introduce tu dirección de correo electrónico, por ejemplo,
kiran@example.com
. El prefijo se añade antes del nombre de usuario, comomyidp-kiran@example.com
.
Revisa las opciones que has seleccionado y haz clic en Configurar.
El nuevo perfil de proveedor de identidades está disponible en la lista de perfiles de identidad.
API
Para conectar tu proveedor de identidades con tu organización, crea el recurso personalizado global IdentityProviderConfig
.
Crea un archivo YAML de
IdentityProviderConfig
recurso personalizadopa-idp-oidc.yaml
, como el siguiente:apiVersion: iam.global.gdc.goog/v1 kind: IdentityProviderConfig metadata: name: pa-idp-oidc namespace: platform spec: oidc: certificateAuthorityData: "IDP_BASE64_ENCODED_CERTIFICATE" clientID: IDP_CLIENT_ID clientSecret: IDP_CLIENT_SECRET groupPrefix: IDP_GROUP_PREFIX groupsClaim: IDP_GROUP_CLAIM issuerURI: IDP_ISSUER_URI scopes: openid email profile userClaim: IDP_USER_CLAIM userPrefix: IDP_USER_PREFIX
Sustituye las siguientes variables:
IDP_BASE64_ENCODED_CERTIFICATE
: el certificado codificado en base64 del IdP.IDP_CLIENT_ID
: el ID de cliente del IdP.IDP_CLIENT_SECRET
: el secreto de cliente del IdP.IDP_GROUP_PREFIX
: el prefijo de los grupos del IdP.IDP_GROUP_CLAIM
: el nombre de la reclamación en el token de proveedor de identidades que agrupa la información.IDP_ISSUER_URI
: el URI del emisor del IdP.IDP_USER_CLAIM
: el nombre de la reclamación en el token del proveedor de identidades del usuario.IDP_USER_PREFIX
: prefijo del proveedor de identidades del usuario.
Aplica el recurso personalizado
IdentityProviderConfig
al servidor de la API global:kubectl --kubeconfig GLOBAL_API_SERVER_KUBECONFIG apply -f pa-idp-oidc.yaml
Sustituye la variable
GLOBAL_API_SERVER_KUBECONFIG
por la ruta al archivo kubeconfig del servidor de la API global.
Conectarse a un proveedor de SAML
Para conectarse a un proveedor de SAML, siga estos pasos:
Consola
- Inicia sesión en la consola de GDC.
- En el menú de navegación, haz clic en Identidad y acceso > Identidad.
En la sección Configurar proveedor de identidades, sigue estos pasos y haz clic en Siguiente:
- En el menú desplegable Proveedor de identidades, selecciona Lenguaje de marcado para confirmaciones de seguridad (SAML).
- Introduce un nombre del proveedor de identidades.
- En el campo Identity ID (ID de identidad), introduce el ID de la aplicación cliente que envía solicitudes de autenticación al proveedor de identidades.
- En el campo URI de SSO, introduce la URL del endpoint de inicio de sesión único del proveedor. Por ejemplo:
https://www.idp.com/saml/sso
. En el campo Prefijo del proveedor de identidades, introduce un prefijo. El prefijo se añade al principio de las reclamaciones de usuarios y grupos. Los prefijos distinguen entre diferentes configuraciones de proveedores de identidades. Por ejemplo, si defines el prefijo
myidp
, una reclamación de usuario podría mostrarse comomyidpusername@example.com
y una reclamación de grupo podría mostrarse comomyidpgroup@example.com
. También debe incluir el prefijo al asignar permisos de RBAC a grupos.Para mejorar la seguridad, configura tu proveedor de SAML para que emita aserciones con un periodo de validez de entre 5 y 10 minutos. Esta opción se puede configurar en los ajustes de tu proveedor de SAML.
Opcional: En la sección Aserciones SAML, selecciona Habilitar aserciones SAML cifradas.
Para habilitar las aserciones SAML cifradas, debes tener el rol de administrador de federación de proveedores de identidades. Pide al administrador de IAM de tu organización que te conceda el rol Administrador de federación de IdPs (
idp-federation-admin
).- En el campo Encryption certificate (Certificado de cifrado), introduce tu certificado de cifrado en formato PEM. Recibirás el certificado de cifrado después de generar el proveedor de SAML.
- En el campo Clave de descifrado, introduce tu clave de descifrado. Recibirás la clave de descifrado después de generar el proveedor de SAML.
Opcional: En la sección SAML Signed requests (Solicitudes firmadas de SAML), marca la opción Enable signed SAML requests (Habilitar solicitudes de SAML firmadas).
- En el campo Signing certificate (Certificado de firma), introduce tu certificado de firma en formato de archivo PEM. Tu proveedor de SAML configura y genera un certificado de firma.
- En el campo Clave de firma, introduce tu clave de firma en formato de archivo PEM. Tu proveedor de SAML configura y genera una clave de firma.
En la página Configurar atributos, sigue estos pasos y haz clic en Siguiente:
- En el campo IDP certificate (Certificado de IdP), introduce un certificado codificado en PEM y en Base64 para el proveedor de identidades. Para obtener más información, consulta https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail.
- Para crear la cadena, codifica el certificado, incluidos los encabezados, en
base64
. - Incluye la cadena resultante en una sola línea. Por ejemplo:
LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tC...k1JSUN2RENDQWFT==
.
- Para crear la cadena, codifica el certificado, incluidos los encabezados, en
- Introduce los certificados adicionales en el campo Certificado de IdP adicional.
- En el campo Atributo de usuario, introduzca el atributo para identificar a cada usuario. El atributo predeterminado de muchos proveedores es
sub
. Puede elegir otros atributos, comoemail
oname
, en función del proveedor de identidad. Los atributos que no seanemail
tienen el prefijo de la URL del emisor para evitar conflictos de nombres. - En el campo Atributo de grupo, introduce el nombre del atributo del token del proveedor de identidades que contiene la información del grupo del usuario.
- Opcional: En el área Asignación de atributos, haga clic en Añadir e introduzca pares clave-valor para añadir atributos sobre un usuario, como su departamento o la URL de su imagen de perfil.
- En el campo IDP certificate (Certificado de IdP), introduce un certificado codificado en PEM y en Base64 para el proveedor de identidades. Para obtener más información, consulta https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail.
En la sección Especificar administradores iniciales, sigue estos pasos y haz clic en Siguiente:
- Elige si quieres añadir usuarios concretos o grupos como administradores iniciales.
- En el campo Nombre de usuario, introduce la dirección de correo del usuario o del grupo para acceder a la organización. Si eres el administrador, introduce tu dirección de correo electrónico, por ejemplo,
kiran@example.com
. El prefijo se añade antes del nombre de usuario, comomyidp-kiran@example.com
.
En la página Revisar, comprueba todos los valores de cada configuración de identidad antes de continuar. Haz clic en Atrás para volver a las páginas anteriores y hacer las correcciones necesarias. Cuando haya configurado todos los valores según sus especificaciones, haga clic en Configuración.
API
Para conectar tu proveedor de identidades con tu organización, crea el recurso personalizado global IdentityProviderConfig
.
Crea un archivo YAML de
IdentityProviderConfig
recurso personalizadopa-idp-saml.yaml
, como el siguiente:apiVersion: iam.global.gdc.goog/v1 kind: IdentityProviderConfig metadata: name: pa-idp-saml namespace: platform spec: saml: groupPrefix: IDP_GROUP_PREFIX groupsAttribute: IDP_GROUP_ATTRIBUTE idpCertificateDataList: - "IDP_BASE64_ENCODED_CERTIFICATE" idpEntityID: IDP_SAML_ENTITY_ID idpSingleSignOnURI: IDP_SAML_SSO_URI userAttribute: IDP_USER_ATTRIBUTE userPrefix: IDP_USER_PREFIX
Sustituye las siguientes variables:
IDP_GROUP_PREFIX
: el prefijo de los grupos del IdP.IDP_GROUP_ATTRIBUTE
: el atributo de los grupos del IdP.IDP_BASE64_ENCODED_CERTIFICATE
: el certificado codificado en base64 del IdP.IDP_SAML_ENTITY_ID
: la URL o el URI para identificar de forma única el IdP.IDP_SAML_SSO_URI
: el URI del emisor del IdP.IDP_USER_ATTRIBUTE
: el atributo del usuario del IdP, como un correo electrónico.IDP_USER_PREFIX
: el nombre de la reclamación en el token del proveedor de identidades del usuario.
Aplica el recurso personalizado
IdentityProviderConfig
al servidor de la API global:kubectl --kubeconfig GLOBAL_API_SERVER_KUBECONFIG apply -f pa-idp-saml.yaml
Sustituye la variable
GLOBAL_API_SERVER_KUBECONFIG
por la ruta al archivo kubeconfig del servidor de la API global.
Eliminar un proveedor de identidades
Para eliminar un proveedor de identidades, sigue estos pasos en la consola de GDC:
- Inicia sesión en la consola de GDC.
- En el selector de proyectos, selecciona la organización en la que quieras eliminar el proveedor de identidades.
- En el menú de navegación, haz clic en Identidad y acceso > Identidad.
Marca la casilla situada junto al nombre de uno o varios proveedores de identidades.
Aparecerá un mensaje con el número de proveedores de identidad que has seleccionado y un botón Eliminar.
Haz clic en Eliminar.