OAuth di Google viene utilizzato in combinazione con Identity and Access Management (IAM) per autenticare gli utenti di Looker (Google Cloud core).
Quando utilizzi OAuth per l'autenticazione, Looker (Google Cloud core) autentica gli utenti tramite il protocollo OAuth 2.0. Utilizza qualsiasi client OAuth 2.0 per creare le credenziali di autorizzazione quando crei un'istanza. Ad esempio, questa pagina illustra la procedura per configurare l'autenticazione per un'istanza di Looker (Google Cloud core) utilizzando la Google Cloud console per creare credenziali OAuth.
Se un altro metodo è la forma di autenticazione principale, Google OAuth è per impostazione predefinita il metodo di autenticazione di backup. OAuth di Google è anche il metodo di autenticazione utilizzato dall'assistenza clienti Google Cloud per fornire assistenza.
Il client OAuth utilizzato per l'autenticazione deve essere lo stesso utilizzato per configurare l'istanza.
Autenticazione e autorizzazione con OAuth e IAM
Se utilizzati con OAuth, i ruoli IAM di Looker (Google Cloud core) forniscono i seguenti livelli di autenticazione e autorizzazione per tutte le istanze di Looker (Google Cloud core) all'interno di un determinato Google Cloud progetto. Assegna uno dei seguenti ruoli IAM a ciascuna entità, a seconda dei livelli di accesso che vuoi che abbia:
Ruolo IAM | Autenticazione | Autorizzazione |
---|---|---|
Utente istanza Looker (roles/looker.instanceUser ) |
Può accedere alle istanze di Looker (Google Cloud core) |
Al primo accesso a Looker (Google Cloud core), è stato concesso il ruolo predefinito di Looker impostato in Ruoli per i nuovi utenti. Non è possibile accedere alle risorse di Looker (Google Cloud core) nella Google Cloud console. |
Looker Viewer (roles/looker.viewer ) |
Può accedere alle istanze di Looker (Google Cloud core) | Al primo accesso a Looker (Google Cloud core), è stato concesso il ruolo predefinito di Looker impostato in Ruoli per i nuovi utenti. Può visualizzare l'elenco delle istanze di Looker (Google Cloud core) e i dettagli delle istanze nella Google Cloud console |
Looker Admin (roles/looker.admin ) |
Può accedere alle istanze di Looker (Google Cloud core) | Al primo accesso a Looker (Google Cloud core), è stato concesso il ruolo predefinito di Looker impostato in Ruoli per i nuovi utenti. Verificato a ogni accesso a Looker (Google Cloud core) che utilizza OAuth principale o OAuth di riserva e ogni volta che l'utente effettua una chiamata all'API Looker, questo ruolo (o un ruolo personalizzato che include l'autorizzazione Il ruolo Amministratore tramite IAM contiene tutte le autorizzazioni e le funzionalità del ruolo Amministratore di Looker. Questo ruolo non può essere rimosso o riassegnato all'interno dell'istanza di Looker (Google Cloud core). Per rimuovere il ruolo Amministratore tramite IAM, riassegna l'entità a un ruolo IAM diverso da Amministratore di Looker ( |
Inoltre, gli account utente con il ruolo owner
per un progetto possono accedere e amministrare qualsiasi istanza di Looker (Google Cloud core) all'interno del progetto. A questi utenti verrà assegnato il ruolo di amministratore di Looker.
Se i ruoli predefiniti non forniscono l'insieme di autorizzazioni che ti serve, puoi anche creare i tuoi ruoli personalizzati.
Gli account Looker (Google Cloud core) vengono creati al momento del primo accesso a un'istanza di Looker (Google Cloud core).
Ruolo di amministratore di Looker e ruolo di amministratore di Looker tramite IAM
In un'istanza di Looker (Google Cloud core) esistono due ruoli che utilizzano il set di autorizzazioni Amministrazione e conferiscono gli stessi privilegi amministrativi all'interno dell'istanza. La seguente tabella riassume le similitudini e le differenze tra i due ruoli.
Proprietà | Ruolo amministratore di Looker | Ruolo di amministratore di Looker tramite IAM |
---|---|---|
Fonte attendibile | Concessi da un altro amministratore nell'istanza di Looker (Google Cloud core) | Collega direttamente al ruolo IAM Amministratore di Looker |
Può essere aggiunto o rimosso all'interno di un'istanza di Looker (Google Cloud core)? | Sì | No |
Può essere aggiunto o rimosso con IAM? | No | Sì |
Autorizzazioni in Looker (Google Cloud core) | Tutte le autorizzazioni | Tutte le autorizzazioni |
Autorizzazioni all'interno della Google Cloud console | Nessuno | Accesso completo a tutte le risorse di Looker (Google Cloud core) |
Convalida dei ruoli | Continuamente all'interno dell'istanza di Looker (Google Cloud core) | A ogni accesso all'istanza di Looker (Google Cloud core) e a ogni chiamata all'API Looker.La propagazione delle modifiche a un ruolo con IAM può richiedere diversi minuti. |
Ambito | Singola istanza di Looker (Google Cloud core) | Tutte le istanze di Looker (Google Cloud core) all'interno di un Google Cloud progetto |
Un utente può avere sia il ruolo di Amministratore sia il ruolo di Amministratore tramite IAM di Looker. Pertanto, se vuoi revocare i privilegi amministrativi, assicurati di rimuovere sia il ruolo IAM sia il ruolo Amministratore all'interno dell'istanza di Looker (Google Cloud core).
.Configurazione di OAuth all'interno dell'istanza di Looker (Google Cloud core)
All'interno dell'istanza di Looker (Google Cloud core), la pagina Autenticazione Google nella sezione Autenticazione del menu Amministrazione ti consente di configurare alcune impostazioni di OAuth di Google. Devi disporre del ruolo di Amministratore di Looker.
Unisci account utente
Nel campo Unisci utenti utilizzando, specifica il metodo da utilizzare per unire il primo accesso OAuth a un account utente esistente. Quando un utente accede per la prima volta tramite OAuth, questa opzione lo collega al suo account esistente trovando l'account con un indirizzo email corrispondente. Se non esiste un account per l'utente, ne verrà creato uno nuovo.
Puoi unire gli utenti dei seguenti sistemi:
- SAML
- OIDC
Se hai più di un sistema, puoi specificare più di un sistema per l'unione in questo campo. Looker (Google Cloud core) cercherà gli utenti dei sistemi elencati nell'ordine in cui sono specificati. Ad esempio, se hai creato alcuni utenti utilizzando OIDC e in un secondo momento hai utilizzato SAML, quando un utente tenta di accedere con OAuth per la prima volta, Looker (Google Cloud core) cerca prima l'utente utilizzando OIDC e, se non trova una corrispondenza per l'utente con OIDC, cerca l'utente utilizzando SAML.
Se non vuoi che Looker (Google Cloud core) unisca gli utenti, lascia vuoto questo campo.
Esegui il mirroring dei gruppi Google
Se hai gestito gruppi Google, Looker (Google Cloud core) può creare gruppi Looker che rispecchiano l'appartenenza ai tuoi gruppi Google. Ciò significa che non devi configurare gli utenti direttamente in Looker (Google Cloud core), ma puoi gestire l'accesso degli utenti gestendo l'appartenenza ai gruppi Google. Inoltre, i gruppi Looker possono essere utilizzati per assegnare ruoli ai membri del gruppo, impostare controlli di accesso ai contenuti, controllare l'accesso a funzionalità e dati e assegnare attributi utente.
I gruppi di Looker sottoposti a mirroring (e eventuali ruoli e accessi associati) vengono applicati ai nuovi utenti al loro primo accesso all'istanza di Looker (Google Cloud core). I gruppi non vengono applicati agli utenti esistenti e non vengono applicati nuovamente se vengono rimossi dall'account di un utente in Looker (Google Cloud core) dopo il primo accesso dell'utente.
Ti consigliamo di attivare il mirroring di gruppo solo per il metodo di autenticazione principale di Looker (Google Cloud core). Se utilizzi OAuth come metodo di autenticazione di riserva, non attivare il mirroring di gruppo per OAuth. Se attivi il mirroring di gruppo sia per i metodi di autenticazione principali che secondari, si verificheranno i seguenti comportamenti:
- Se un utente ha unito le identità, il mirroring di gruppo corrisponderà al metodo di autenticazione principale, indipendentemente dal metodo di autenticazione effettivo utilizzato per accedere.
- Se un utente non ha unito le identità, il mirroring di gruppo corrisponderà al metodo di autenticazione utilizzato per accedere.
Procedura per attivare i gruppi con mirroring
Per attivare il mirroring di gruppo, completa i seguenti passaggi:
- Nella Google Cloud console, abilita l'API Cloud Identity nel Google Cloud progetto che contiene il tuo client OAuth. Per attivare le API, devi disporre del ruolo IAM Amministratore utilizzo servizio (
roles/serviceusage.serviceUsageAdmin
). Nella Google Cloud console, aggiorna la schermata di consenso del client OAuth per aggiungere l'ambito
https://www.googleapis.com/auth/cloud-identity.groups.readonly
. Per aggiungere gli ambiti, devi disporre dell'autorizzazione IAMclientauthconfig.clients.update
. Per aggiornare la schermata del consenso:- Vai al client OAuth.
- Scegli la pagina Accesso ai dati.
- Fai clic sul pulsante Aggiungi o rimuovi ambiti. Si aprirà il riquadro Aggiorna gli ambiti selezionati.
- Individua l'ambito
https://www.googleapis.com/auth/cloud-identity.groups.readonly
e seleziona la casella di controllo accanto. - Fai clic sul pulsante Aggiorna per aggiungere l'ambito.
Chiudi il riquadro e fai clic su Salva nella pagina Accesso ai dati per salvare l'ambito.
Nell'istanza di Looker (Google Cloud core), attiva l'opzione di attivazione/disattivazione Mirror Google Groups (Copia i gruppi Google) nella pagina Autenticazione Google. Per impostazione predefinita, questo pulsante di attivazione/disattivazione è disattivato. Completa i seguenti campi:
- Nel campo Nome gruppo Looker, aggiungi un nome per il gruppo Looker. Questo è il nome che verrà visualizzato nella pagina Gruppi in Looker (Google Cloud core).
- Nel campo ID gruppo Google, inserisci il nome o l'indirizzo email del gruppo Google di cui vuoi eseguire il mirroring.
- Nel campo Ruolo, inserisci i ruoli o il ruolo Looker che vuoi assegnare ai membri del gruppo.
Looker (Google Cloud core) creerà un gruppo Looker per ogni gruppo Google aggiunto alla pagina Autenticazione Google. Puoi visualizzare questi gruppi di Looker nella pagina Gruppi di Looker (Google Cloud core).
Modificare i gruppi con mirroring
Quando apporti modifiche all'appartenenza a un gruppo Google, queste vengono propagate automaticamente all'appartenenza del gruppo Looker sottoposto a mirroring e convalidate al momento del successivo accesso di ogni utente.
Se modifichi i campi Nome personalizzato o Ruolo assegnati a un gruppo nella pagina Autenticazione Google, il nome del gruppo Looker sottoposto a mirroring viene visualizzato in modo diverso nella pagina Gruppi di Looker (Google Cloud core) o i ruoli assegnati al gruppo, ma i membri del gruppo non cambiano.
Se cambi il nome o l'email nel campo ID gruppo Google nella pagina Autenticazione Google con l'ID di un nuovo gruppo Google, i membri del gruppo Looker sottoposto a mirroring vengono sostituiti dai membri del nuovo gruppo Google, ma il nome e i ruoli del gruppo rimangono invariati come definiti nella pagina Autenticazione Google.
Le modifiche apportate a un gruppo sottoposto a mirroring verranno applicate agli utenti del gruppo al successivo accesso a Looker (Google Cloud core).
Disattivazione dei gruppi sottoposti a mirroring
Se vuoi interrompere il mirroring dei tuoi gruppi Google in Looker (Google Cloud core), disattiva l'opzione di attivazione/disattivazione Esegui il mirroring dei gruppi Google nella pagina Autenticazione Google dell'istanza di Looker (Google Cloud core).
Quando l'opzione è disattivata, i gruppi di Looker di cui è stato eseguito il mirroring e che contengono ancora utenti rimangono disponibili per l'utilizzo in Looker (Google Cloud core) e possono essere utilizzati nella gestione dei contenuti e nell'assegnazione dei ruoli. Tuttavia, gli utenti non possono essere aggiunti o rimossi dai gruppi di Looker sottoposti a mirroring una volta disattivata l'opzione Esegui il mirroring dei gruppi Google. Tutti i gruppi di Looker sottoposti a mirroring che non contengono utenti verranno eliminati.
Gestione avanzata dei ruoli
Se l'opzione di attivazione/disattivazione Copia i gruppi Google è attiva, nella pagina Autenticazione Google vengono visualizzate le impostazioni di Gestione dei ruoli avanzata. Le opzioni in questa sezione determinano il grado di flessibilità degli amministratori di Looker durante la configurazione dei gruppi e degli utenti di Looker sottoposti a mirroring da Google.
Se vuoi che la configurazione del gruppo e dell'utente di Looker corrisponda esattamente a quella di Google Gruppi, attiva tutte le opzioni di Gestione avanzata dei ruoli. Quando tutte le opzioni sono abilitate, gli amministratori di Looker non possono modificare le iscrizioni ai gruppi specchiati e possono assegnare i ruoli agli utenti solo tramite Google Gruppi.
Se vuoi avere una maggiore flessibilità per personalizzare i gruppi in Looker (Google Cloud core), disattiva queste opzioni. I gruppi di Looker (Google Cloud core) continueranno a rispecchiare la configurazione di Google Gruppi, ma potrai eseguire un'ulteriore gestione di gruppi e utenti in Looker (Google Cloud core), ad esempio aggiungere utenti Google ai gruppi di Looker o assegnare i ruoli di Looker direttamente agli utenti Google.
Per l'istanza di Looker (Google Cloud core), queste opzioni sono disattivate per impostazione predefinita.
La sezione Gestione avanzata dei ruoli contiene le seguenti opzioni:
Impedisci ai singoli utenti Google di ricevere ruoli diretti: l'attivazione di questa opzione impedisce agli amministratori di Looker di assegnare i ruoli di Looker direttamente agli utenti Google. Gli utenti Google riceveranno i ruoli solo tramite le iscrizioni ai gruppi. Se agli utenti Google è consentita l'appartenenza ai gruppi Looker integrati (non sottoposti a mirroring), possono comunque ereditare i loro ruoli sia dai gruppi Google sottoposti a mirroring sia dai gruppi Looker integrati. A tutti gli utenti Google a cui sono stati assegnati direttamente i ruoli verranno rimossi i ruoli al successivo accesso.
Se questa opzione non è attiva, gli amministratori di Looker possono assegnare i ruoli di Looker direttamente agli utenti Google all'interno dell'istanza di Looker (Google Cloud core).
Impedisci l'iscrizione diretta ai gruppi non Google: questa opzione impedisce agli amministratori di Looker di aggiungere membri dei gruppi sottoposti a mirroring direttamente ai gruppi di Looker integrati che non fanno parte della configurazione del gruppo sottoposto a mirroring nella pagina Autenticazione Google.
Se questa opzione è selezionata, tutti gli utenti Google precedentemente assegnati ai gruppi di Looker integrati verranno rimossi da questi gruppi al successivo accesso.
Se questa opzione non è selezionata, gli amministratori di Looker possono aggiungere utenti Google direttamente ai gruppi di Looker integrati.
Impedisci l'ereditarietà dei ruoli dai gruppi non Google: questa opzione impedisce ai membri dei gruppi sottoposti a mirroring di ereditare i ruoli dai gruppi di Looker integrati. Se i gruppi Google di cui è stato eseguito il mirroring possono essere membri di gruppi Looker integrati, gli utenti Google possono mantenere l'iscrizione a qualsiasi gruppo Looker integrato. Tutti gli utenti Google che in precedenza avevano ereditato i ruoli da un gruppo Looker integrato li perderanno al successivo accesso.
Se questa opzione non è attiva, i gruppi sottoposti a mirroring o gli utenti Google aggiunti come membri di un gruppo Looker integrato erediteranno i ruoli assegnati al gruppo Looker integrato.
Auth Requires Role (L'autenticazione richiede un ruolo): se questa opzione è attiva, agli utenti Google è richiesto di avere un ruolo Looker assegnato. Gli utenti Google a cui non è stato assegnato un ruolo non potranno accedere a Looker (Google Cloud core).
Se questa opzione non è attiva, gli utenti Google possono autenticarsi in Looker (Google Cloud core) anche se non hanno un ruolo assegnato. Un utente senza un ruolo assegnato non potrà visualizzare alcun dato né eseguire alcuna azione in Looker (Google Cloud core), ma potrà accedere a Looker (Google Cloud core).
Impostare un ruolo Looker predefinito
Se l'opzione di attivazione/disattivazione Copia i gruppi Google è disattivata, l'impostazione Ruoli per i nuovi utenti viene visualizzata nella pagina Autenticazione Google. Questa impostazione ti consente di impostare il ruolo Looker predefinito che verrà concesso agli account utente con il ruolo IAM Utente istanza Looker (roles/looker.instanceUser
) o il ruolo IAM Visualizzatore Looker (roles/looker.viewer
) al primo accesso a un'istanza di Looker (Google Cloud core). Per impostare un ruolo predefinito:
- Vai alla pagina Autenticazione Google nella sezione Autenticazione del menu Amministrazione.
- Nell'impostazione Ruoli per i nuovi utenti, seleziona il ruolo che vuoi concedere a tutti i nuovi utenti per impostazione predefinita. L'impostazione contiene un elenco di tutti i ruoli predefiniti e i ruoli personalizzati all'interno dell'istanza di Looker (Google Cloud core).
I ruoli amministrativi non possono essere ruoli predefiniti. Agli account utente con un ruolo IAM di amministratore di Looker (roles/looker.admin
) verrà concesso il ruolo di amministratore di Looker tramite IAM al primo accesso, oltre al ruolo selezionato nell'impostazione Ruoli per i nuovi utenti.
Se attivi l'opzione di attivazione/disattivazione Copia i gruppi Google dopo aver personalizzato l'impostazione Ruoli per i nuovi utenti, i ruoli assegnati agli utenti tramite l'impostazione Ruoli per i nuovi utenti verranno rimossi al successivo accesso e sostituiti dai ruoli assegnati tramite l'impostazione Copia i gruppi Google.
Testa l'autenticazione utente
Fai clic sul pulsante Testa l'autenticazione Google per testare le impostazioni. I test reindirizzeranno al server OAuth di Google e apriranno una scheda del browser. La scheda mostra le seguenti informazioni:
- Indica se Looker (Google Cloud core) è stato in grado di comunicare con il server e di eseguire la convalida.
- Le informazioni utente che Looker (Google Cloud core) riceve dal server. Devi verificare che il server restituisca i risultati corretti.
- Una traccia per mostrare come sono state trovate le informazioni. Utilizza la traccia per risolvere i problemi se le informazioni non sono corrette. Se hai bisogno di ulteriori informazioni, puoi leggere il file del server XML non elaborato.
- Sia le versioni decodificate che quelle non elaborate del token ID ricevuto. Questi dati possono essere utilizzati per confermare i dettagli dell'utente e la configurazione di Google.
Salva e applica le impostazioni
Una volta inserite le informazioni e superati tutti i test, seleziona la casella di controllo Ho verificato la configurazione precedente e voglio attivarne l'applicazione a livello globale e fai clic su Invia per salvare.
Aggiungere utenti a un'istanza di Looker (Google Cloud core)
Una volta creata un'istanza di Looker (Google Cloud core), gli utenti possono essere aggiunti tramite IAM. Per aggiungere utenti:
- Assicurati di disporre del ruolo Amministratore IAM progetto o di un altro ruolo che ti consenta di gestire l'accesso IAM.
Vai al Google Cloud progetto della console in cui si trova l'istanza di Looker (Google Cloud core).
Vai alla sezione IAM e amministrazione > IAM della Google Cloud console.
Seleziona Concedi l'accesso.
Nella sezione Aggiungi entità, aggiungi uno o più dei seguenti elementi:
- Un indirizzo email dell'Account Google
- Un gruppo Google
- Un dominio Google Workspace
Nella sezione Assegna ruoli, seleziona uno dei ruoli IAM di Looker (Google Cloud core) predefiniti o un ruolo personalizzato che hai aggiunto.
Fai clic su Salva.
Comunica ai nuovi utenti di Looker (Google Cloud core) che è stato concesso l'accesso e indirizzali all'URL dell'istanza. Da qui possono accedere all'istanza, a quel punto i loro account verranno creati. Non verrà inviata alcuna comunicazione automatica.
Se modifichi il ruolo IAM di un utente, il ruolo IAM viene propagato all'istanza di Looker (Google Cloud core) entro pochi minuti. Se esiste un account utente Looker, il ruolo di questo utente in Looker rimane invariato.
Per tutti gli utenti deve essere eseguito il provisioning seguendo i passaggi IAM descritti in precedenza, con un'eccezione: puoi creare account di servizio solo API Looker all'interno dell'istanza Looker (Google Cloud core).
Accedere a Looker (Google Cloud core) con OAuth
Al primo accesso, agli utenti verrà chiesto di accedere con il proprio Account Google. Quando concede l'accesso, deve utilizzare lo stesso account elencato dall'amministratore di Looker nel campo Aggiungi principali. Gli utenti visualizzeranno la schermata per il consenso OAuth configurata durante la creazione del client OAuth. Dopo che gli utenti hanno accettato la schermata del consenso, i loro account all'interno dell'istanza di Looker (Google Cloud core) vengono creati e gli utenti avranno eseguito l'accesso.
Dopodiché, gli utenti accederanno automaticamente a Looker (Google Cloud core), a meno che l'autorizzazione non scada o non venga revocata dall'utente. In questi scenari, gli utenti visualizzeranno di nuovo la schermata per il consenso OAuth e gli verrà chiesto di acconsentire all'autorizzazione.
Ad alcuni utenti potrebbero essere assegnate credenziali API da utilizzare per recuperare un token di accesso API. Se l'autorizzazione per questi utenti scade o viene revocata, le relative credenziali API smettono di funzionare. Anche tutti i token di accesso all'API attuali non funzioneranno più. Per risolvere il problema, l'utente deve autorizzare nuovamente le proprie credenziali accedendo di nuovo all'interfaccia utente di Looker (Google Cloud core) per ogni istanza di Looker (Google Cloud core) interessata. In alternativa, l'utilizzo di account di servizio solo API consente di evitare un errore di autorizzazione delle credenziali per i token di accesso API.
Rimozione dell'accesso OAuth a Looker (Google Cloud core)
Se disponi di un ruolo che ti consente di gestire l'accesso IAM, puoi rimuovere l'accesso a un'istanza di Looker (Google Cloud core) revocandolo. Se rimuovi il ruolo IAM di un account utente, la modifica viene propagata all'istanza di Looker (Google Cloud core) entro pochi minuti. L'utente non potrà più autenticarsi nell'istanza. Tuttavia, l'account utente continuerà a essere visualizzato come attivo nella pagina Utenti. Per rimuovere l'account utente dalla pagina Utenti, elimina l'utente all'interno dell'istanza di Looker (Google Cloud core).
Utilizzare OAuth come metodo di autenticazione di riserva
OAuth è il metodo di autenticazione di riserva quando SAML o OIDC è il metodo di autenticazione principale.
Per configurare un OAuth come metodo di backup, concedi a ogni utente di Looker (Google Cloud core) il ruolo IAM appropriato per accedere all'istanza.
Una volta configurato il metodo di backup, gli utenti possono accedervi seguendo questi passaggi:
- Seleziona Autenticati con Google nella pagina di accesso.
- Viene visualizzata una finestra di dialogo per confermare l'autenticazione Google. Seleziona Conferma nella finestra di dialogo.
Gli utenti possono quindi accedere utilizzando i propri Account Google. Al primo accesso con OAuth, gli utenti dovranno accettare la schermata per il consenso OAuth configurata durante la creazione dell'istanza.
Passaggi successivi
- Connetti Looker (Google Cloud core) al tuo database
- Configura un'istanza di Looker (Google Cloud core)
- Impostazioni di amministrazione di Looker (Google Cloud core)
- Amministra un'istanza di Looker (Google Cloud core) dalla console Google Cloud