問題タブ [google-cloud-identity]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
google-cloud-platform - GCP の「ドメインで制限された共有」により、サービス アカウントが IAM 権限を取得できなくなりますか?
組織ポリシーの制約「Domain Restricted Sharing」(ドキュメント) を有効にして、組織ドメインのみを許可するように設定するとfoo.com
、多数のプラットフォーム サービス アカウントに IAM 権限が付与されなくなりますか? たとえば、ドメイン@iam.gserviceaccount.com
または@developer.gserviceaccount.com
. これらのサービス アカウントは、あらゆる場所でプロビジョニングされ、アクセス許可が付与されます。私の心配は、「ドメイン制限共有」を有効にすると、これらのアカウントが IAM アクセスをブロックされることです。
これを尋ねる別の方法は次のとおりです。「ドメイン制限付き共有」は、この種のプラットフォームベースのサービス アカウントを無視しますか? そうでなければ、例外のリストを維持するのは難しいと思います。
より基本的な質問 - 「ドメインで制限された共有」は Cloud Identity / Google Workspace アカウントにのみ適用されるので、サービス アカウントに関しては関係ありませんか?
firebase-authentication - Google クラウド実行にデプロイされたカスタム Web アプリに対して Azure AD のユーザーを認証する方法は?
AWS cognito と Azure AD (SSO) を統合した経験があります。しかし、GCP で同様の認証を実装する方法がわかりません。
Google Cloud Run にデプロイされたカスタム Web アプリを使用するために、Azure AD でユーザーを認証したいと考えています。
GCP には 3 つのオプションがありますが、実装するリソースが見つかりませんでした。
- Google クラウド ID
- Google クラウド ID プラットフォーム
- Firebase 認証
このカスタム Web アプリは、組織内の Azure AD ユーザーのみを認証する必要があります。
ruby-on-rails - Cloud Identity Devices API 呼び出しの 401 無許可エラー
現在、私はgoogle-ap-client gemを使用してサービス アカウントとして認証し、デバイスのリストを取得しています ( https://cloud.google.com/identity/docs/reference/rest/v1/devices/list#http-リクエスト)
ここでトークンを生成できますが、それでも Google::Api::ClientError が発生します。
google-cloud-platform - Google ID プラットフォーム [GCP] における cognito [AWS] のユーザー プールの代替
AWS Cognito にはユーザープールの概念があり、各プールにはアプリ クライアントがあります。GCP で同じことを実装しようとしており、Google Identity プラットフォームが cognito の代替手段であることがわかりました。しかし、GCP ID プラットフォームのユーザー プールにそのようなオプションを見つけることができません。ご意見をお聞かせください