如果您不想在每次登录 Google 帐号时都输入两步验证码或使用安全密钥,则可将自己的计算机或移动设备标记为受信任的计算机或设备。使用受信任的计算机和设备时,您便不必在每次登录时都输入验证码。 即使您已选中“在此计算机上不再询问”旁边的复选框,系统仍可能会提示您通过两步验证进行登录。这通常是因为您的浏览器(例如,Chrome
或 Firefox)未启用 Cookie,或者您已将浏览器设置为每隔一段时间就删除一次 Cookie。 如果您不想在每次登录时都输入两步验证码或使用安全密钥,请尝试执行以下步骤: 从受信任列表中移除计算机和设备
如果您不想在每次登录 Google 帐号时都输入两步验证码或使用安全密钥,则可将自己的计算机或移动设备标记为受信任的计算机或设备。使用受信任的计算机和设备时,您便不必在每次登录时都输入验证码。 即使您已在登录时选中“在此计算机上不再询问”旁边的复选框,系统仍可能会多次提示您输入用户名、密码和验证码。这通常是因为您的浏览器(例如,Chrome
或 Firefox)未启用 Cookie,或者您已将浏览器设置为每隔一段时间就删除一次 Cookie。 如果您不想在每次登录时都输入两步验证码或使用安全密钥,请尝试执行以下步骤: 在您使用的每个浏览器或每台计算机上都选中“在此计算机上不再询问”。如果您使用不同的浏览器或计算机登录,请务必在每台计算机上选中此复选框,并在每个浏览器上调整 Cookie 设置。 从受信任列表中移除计算机和设备
本页面列出了一些常见的身份验证和授权使用场景,以及有关如何实现每种使用场景的详细信息的链接。 如需大致了解在 Google
的身份验证,请参阅在 Google 进行身份验证。 Google API 要求每个请求都必须具有有效的访问令牌或 API 密钥。您可以通过多种方式提供这些必需的凭据,具体取决于您代码的运行位置以及 API 接受的凭据类型。 我们推荐您在使用 Google API 时使用客户端库和应用默认凭据
(ADC)。ADC 是 Cloud 客户端库和 Google API 客户端库使用的一种策略,可根据应用环境自动查找凭据并使用这些凭据向 Google Cloud API 进行身份验证。设置 ADC 并使用客户端库时,您的代码可以在开发或生产环境中运行,而无需更改应用向 Google Cloud 服务和 API 进行身份验证的方式。 如何设置 ADC 取决于您的代码运行位置。ADC
同时支持以服务帐号身份进行身份验证和以用户身份进行身份验证。 您可以通过
Workload Identity 使 GKE 上运行的工作负载能够安全地访问 Google API。Workload Identity 允许 GKE 集群中的 GKE 服务帐号充当 Identity and Access Management (IAM) 服务帐号。 您可以使用 Workload Identity 对 Cloud Run for
Anthos 服务进行身份验证,以便可以访问 Google API。 API 密钥会将 API 请求与 Google Cloud 项目关联,以进行结算和配额计算。如果 API 支持 API 密钥,则 API 密钥(而不是令牌)可以随 API 请求一起提供。如需确定 API 是否支持 API 密钥,请参阅 API 的文档。 某些 Google API 支持自签名 JSON Web 令牌 (JWT),用以替代访问令牌。使用自签名 JWT,您可以避免向 Google
的授权服务器发出网络请求。此方法要求您创建自己的签名 JWT。如需详细了解令牌,请参阅令牌类型。 如果 ADC 以及由 Cloud 客户端库或 Google API 客户端库提供的 OAuth
实现在您的环境中不可用,则可以使用身份验证库和包。 您可以使用以下身份验证库和软件包: 您还可以使用 Google 的 OAuth 2.0 端点来实现 OAuth 2.0 流程。此方法需要您更详细地了解 OAuth 2.0 和
OpenID Connect 的工作原理。如需了解详情,请参阅针对网络服务器应用使用 OAuth 2.0。 某些 Google Cloud 服务支持特定于该服务的身份验证流程。 签名网址可提供对特定 Cloud Storage 资源的限时访问权限。 您可以使用 Google Cloud 身份或使用第三方身份提供方向 Anthos 集群进行身份验证: API Gateway 和 Cloud Endpoints 支持使用
Firebase、Google 签名的 ID 令牌、Okta、Auth0 和 JWT 进行服务到服务身份验证和用户身份验证。 如需了解详情,请参阅相关产品文档:
通过 IoT 设备向 IoT Core 进行身份验证物联网 (IoT) 设备使用 JWT 向 IoT Core 进行身份验证。 向 Cloud Run 或 Cloud Functions 上托管的应用进行身份验证Cloud Run 和 Cloud Functions 上托管的应用需要使用 OpenID Connect (OIDC) 令牌或 ID 令牌进行身份验证。 如需了解详情,请参阅下面列出的托管服务的产品文档。如需了解获取 ID 令牌的其他方法,请参阅获取 ID 令牌。 Cloud Run您可以通过多种方式设置 Cloud Run 服务,具体取决于此服务的调用方式。您可能还需要通过 Cloud Run 服务向其他服务进行身份验证,这需要使用 OIDC ID 令牌。 如需通过 Web 应用或移动应用向服务验证用户的身份,请使用 Identity Platform 或 Firebase Authentication。您还可以使用 Identity-Aware Proxy (IAP) 验证内部用户的身份。 Cloud Functions在调用函数时,您必需对调用进行身份验证。您可以使用用户凭据或 OIDC ID 令牌完成身份验证。 对应用用户进行身份验证您可以通过多种选项对应用的最终用户进行身份验证,具体取决于应用环境的其余部分。以下说明可帮助您了解最适合您的应用的选项。
Google Cloud 和 Google Workspace 的身份验证和授权选项Google Cloud 和 Google Workspace 提供了各种用于设置访问权限、增强帐号安全性和管理帐号的选项。 为外部工作负载授予对 Google Cloud 资源的访问权限借助工作负载身份联合,您可以授予本地或多云端工作负载对 Google Cloud 资源的访问权限。过去,此使用场景需要使用服务帐号密钥,但工作负载身份联合避免了使用服务帐号密钥的维护和安全负担。工作负载身份联合支持许多与 OIDC 兼容或与 SAML 2.0 兼容的身份提供方。支持的身份提供方包括 AWS、Azure Active Directory、本地 Active Directory、Okta、GitHub Actions 和 Kubernetes 集群。 设置身份提供方您可以通过 Cloud Identity 或 Google Workspace 将 Google 用作身份提供方。您还可以将 Cloud Identity 或 Google Workspace 帐号与外部身份提供方联合。这种方法使用 SAML,使员工能够使用其现有身份和凭据登录 Google 服务。 设置双重验证要求双重验证是最佳实践,有助于防止不法分子在获取帐号凭据后访问该帐号。使用双重验证时,要求用户提供第二重信息或标识,然后再对用户进行身份验证。Google 提供了多种支持 FIDO (Fast IDentity Online) 标准的解决方案。 Identity Platform 支持将双重验证用于 Web、iOS 和 Android 应用。 Google Identity 服务支持 FIDO (Fast IDentity Online) 身份验证。 Google 支持将各种硬件解决方案用于双重验证,例如 Titan 密钥。 设置基于证书的访问权限作为 BeyondCorp Enterprise 零信任解决方案的一部分提供的基于证书的访问权限可通过其 X.509 证书标识设备,以仅向可信设备上经过身份验证的用户授予访问权限。基于证书的访问权限有时也称为双向传输层安全协议 (mTLS)。 常规帐号和身份验证信息获取有关访问 Google 帐号的帮助如果您需要有关访问或管理 Google 帐号的帮助,请参阅 Google 帐号支持页面。 处理被破解的凭据如果您认为自己的凭据已被破解,您或您的管理员可以采取相关措施来缓解这种情况。如需了解详情,请参阅处理被破解的 Google Cloud 凭据。 如果您看到有关证书或证书授权机构 (CA)(包括根 CA)问题的错误,请参阅 Google 信任服务常见问题解答了解详情。 Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 4.0 License, and code samples are licensed under the Apache 2.0 License. For details, see the Google Developers Site Policies. Java is a registered trademark of Oracle and/or its affiliates. Last updated 2022-11-05 UTC. [{ "type": "thumb-down", "id": "hardToUnderstand", "label":"很难理解" },{ "type": "thumb-down", "id": "incorrectInformationOrSampleCode", "label":"信息或示例代码不正确" },{ "type": "thumb-down", "id": "missingTheInformationSamplesINeed", "label":"没有我需要的信息/示例" },{ "type": "thumb-down", "id": "translationIssue", "label":"翻译问题" },{ "type": "thumb-down", "id": "otherDown", "label":"其他" }] [{ "type": "thumb-up", "id": "easyToUnderstand", "label":"易于理解" },{ "type": "thumb-up", "id": "solvedMyProblem", "label":"解决了我的问题" },{ "type": "thumb-up", "id": "otherUp", "label":"其他" }] |