Ativar o IAP usando um cliente OAuth gerenciado pelo Google
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página descreve como ativar o Identity-Aware Proxy (IAP) para
um recurso Google Cloud usando um cliente OAuth
gerenciado pelo Google.
Ao ativar o IAP em um recurso usando um cliente OAuth gerenciado
pelo Google, apenas os usuários da organização em que o recurso está
contido podem acessá-lo. Se você quiser permitir que usuários de fora
da organização acessem um recurso com IAP, ative
as credenciais OAuth personalizadas.
Ativar o IAP para um novo recurso
Os novos recursos Google Cloud não têm o IAP ativado.
Siga as etapas abaixo para ativar o IAP em um novo recurso.
Na lista de recursos, acesse as configurações do recurso em que você quer configurar as credenciais OAuth personalizadas.
Marque a caixa de seleção Ativar credenciais OAuth personalizadas para permitir que usuários fora desta
organização acessem este aplicativo.
Na caixa de diálogo Configuração do OAuth, insira um ID e uma chave secreta do cliente.
Opcional: para gerar um ID e uma chave secreta do cliente, clique em
Auto generate credentials.
Você pode fazer o download das credenciais do cliente para um arquivo CSV ou excluí-las. Depois de salvar as mudanças, as credenciais do cliente personalizadas não podem
ser recuperadas. Portanto, recomendamos que você salve suas credenciais.
Se você excluir as credenciais, o cliente OAuth gerado automaticamente
também será excluído.
Para salvar as alterações, clique em Salvar. Salvar as mudanças não muda
o estado de ativação do IAP.
Mudar para um cliente OAuth gerenciado pelo Google
Para mudar os recursos de um cliente OAuth personalizado para um cliente OAuth gerenciado pelo Google, siga as etapas a seguir.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[],[],null,["# Enable IAP using a Google-managed OAuth client\n\nThis page describes how to enable Identity-Aware Proxy (IAP) for\na Google Cloud resource, using a Google-managed\nOAuth client.\n\nWhen enabling IAP on a resource using a Google-managed\nOAuth client, only users within the organization in which the resource is\ncontained can access that resource. If you want to allow users outside of\nthe organization access to an IAP-enabled resource, [enable\ncustom OAuth credentials](#custom-oauth-credentials).\n\nEnable IAP for a new resource\n-----------------------------\n\nNew Google Cloud resources don't have IAP enabled.\nComplete the following steps to enable IAP on a new resource.\n\n1. In the Google Cloud console, go to the IAP page.\n\n\n [Go to the IAP page](https://console.cloud.google.com/security/iap)\n2. Click the **Applications** tab.\n\n3. From the list of resources, select the resource for which you want to enable\n IAP.\n\n4. In the **IAP** column, click the toggle to the on position.\n\n5. For the **Turn on IAP** option, click **Turn on**.\n\nSet up custom OAuth credentials for a resource\n----------------------------------------------\n\nTo allow users outside of the organization access to an\nIAP-enabled resource, complete the following steps.\n\n1. In the Google Cloud console, go to the IAP page.\n\n\n [Go to the IAP page](https://console.cloud.google.com/security/iap)\n2. Click the **Applications** tab.\n\n3. In the list of resources, go to the settings of the resource for which you\n want to configure custom OAuth credentials.\n\n4. Select the **Enable custom OAuth credentials to allow users outside of this\n organization to access this application** checkbox.\n\n5. In the **OAuth configuration** dialog, enter a client ID and secret.\n\n6. Optional: To have a client ID and secret generated for you, click\n **Auto generate credentials**.\n\n You can download the client credentials to a CSV file, or delete the\n credentials. After you save your changes, custom client credentials cannot\n be retrieved, so we recommend that you save your credentials.\n\n If you delete the credentials, the auto-generated OAuth client\n is also deleted.\n7. To save your changes, Click **Save**. Saving your changes does not change\n the IAP enabled state.\n\nChange to a Google-managed OAuth client\n---------------------------------------\n\nYou can change resources using a custom OAuth client to use a Google-managed\nOAuth client by completing the following steps.\n\n1. In the Google Cloud console, go to the IAP page.\n\n\n [Go to the IAP page](https://console.cloud.google.com/security/iap)\n2. Click the **Applications** tab.\n\n3. In the list of resources, go to the settings of the resource for which you\n want to change to use a Google-managed OAuth client.\n\n4. Deselect the **Enable custom OAuth credentials to allow users outside of this\n organization to access this application** checkbox.\n\n5. Click **Save**."]]