Usar encabezados y parámetros de consulta

En esta página, se describe cómo usar los encabezados y parámetros de consulta de Identity-Aware Proxy (IAP) para mejorar la IU de la aplicación o proporcionar opciones de solución de problemas.

Parámetros de búsqueda

Se pueden realizar diferentes acciones configurando el parámetro gcp-iap-mode en la cadena de consulta de la URL. Estos parámetros de consulta se pueden incluir con cualquier ruta, no solo con la URL raíz.

Identidad del usuario transitorio

Si pasas el siguiente valor de parámetro, se muestra un diccionario JSON con la identidad del usuario:

YOUR_APP_URL?gcp-iap-mode=IDENTITY

Esta opción se encuentra disponible desde cualquier Cuenta de Google a la que se haya accedido, incluso si la cuenta no tiene acceso a la aplicación. Puedes navegar directamente a la URL o hacer referencia a ella para realizar solicitudes a la URL. A continuación, verás un valor de ejemplo que muestra la URL:

{"email":"accounts.google.com:USER_EMAIL","sub":"accounts.google.com:118133858486581853996"}

Puede que este valor te resulte útil para personalizar tu aplicación, por ejemplo, si deseas que muestre el nombre del usuario, que transfiera una identidad a otra página o que capture datos de uso de los registros.

Eliminación de datos de acceso del usuario

El siguiente valor de parámetro borra la cookie de acceso de IAP:

YOUR_APP_URL?gcp-iap-mode=CLEAR_LOGIN_COOKIE

Si pasas este parámetro, se borran todas las cookies emitidas por IAP para tu app y se navega al YOUR_APP_URL en el navegador. Si tu navegador tiene una sesión válida con el proveedor de identidad (IdP) de tu app, es posible que se produzca un acceso silencioso cuando solo haya una cuenta en uso con el IdP. Si hay varias cuentas en uso, se abrirá una página de selección de cuentas para permitir el cambio de perfil.

Prueba de verificación JWT

IAP te ayuda a probar la lógica de verificación de JWT pasando JWT no válidos a las páginas web de prueba.

Por ejemplo, IAP pasa un JWT con una firma no válida para cualquier solicitud que contenga los parámetros de consulta gcp-iap-mode=SECURE_TOKEN_TEST y iap-secure-token-test-type=SIGNATURE. La lógica de verificación debería detectar la firma no válida.

Para probar tu lógica de verificación en cualquiera de las siguientes situaciones, agrega los parámetros adecuados a una solicitud.

Parámetros Caso de prueba
?gcp-iap-mode=SECURE_TOKEN_TEST&iap-secure-token-test-type=NOT_SET Un JWT válido.
?gcp-iap-mode=SECURE_TOKEN_TEST&iap-secure-token-test-type=FUTURE_ISSUE La fecha de emisión está programada en el futuro.
?gcp-iap-mode=SECURE_TOKEN_TEST&iap-secure-token-test-type=PAST_EXPIRATION La fecha de vencimiento está programada en el pasado.
?gcp-iap-mode=SECURE_TOKEN_TEST&iap-secure-token-test-type=ISSUER La entidad emisora es incorrecta.
?gcp-iap-mode=SECURE_TOKEN_TEST&iap-secure-token-test-type=AUDIENCE El público es incorrecto.
?gcp-iap-mode=SECURE_TOKEN_TEST&iap-secure-token-test-type=SIGNATURE Firmado con un firmante incorrecto.

Encabezados especiales

Detecta respuestas de IAP

Cuando IAP genera una respuesta HTTP, como cuando niega el acceso (403) o solicita autenticación (302 o 401), agrega el encabezado de respuesta HTTP X-Goog-IAP-Generated-Response. Al detectar la presencia de este encabezado, puedes realizar acciones como las siguientes:

  • Distinguir entre los mensajes de error generados por IAP y los mensajes de error generados por tu aplicación

  • Detectar cuándo se deben agregar credenciales de IAP a una solicitud