Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Configurar OpenID Connect en Google Cloud Platform

Utiliza OpenID Connect con tus flujos de trabajo para autenticarte con Google Cloud Platform.

Resumen

OpenID Connect (OIDC) permite que tus flujos de trabajo de GitHub Actions accedan a recursos en la Plataforma de Google Cloud (GCP) sin necesidad de almacenar sus credenciales como secretos de GitHub de larga duración.

Esta guía te proporciona un resumen de cómo configurar GCP para que confíe en el OIDC de GitHub como una entidad federada e incluye un ejemplo de flujo de trabajo para la acción google-github-actions/auth que utiliza tokens para autenticarse al GCP para acceder a los recursos.

Prerrequisitos

  • Para aprender los conceptos básicos de cómo GitHub utiliza OpenID Connect (OIDC) y su arquitectura y beneficios, consulta la sección "Acerca del fortalecimiento de seguridad con OpenID Connect".

  • Antes de proceder, debes planear tu estrategia de seguridad para garantizar que los tokens de acceso solo se asignen de forma predecible. Para controlar la forma en la que tu proveedor de servicios en la nube emite tokens de acceso, debes define por lo menos una condición para que los repositorios no confiables no puedan solicitar tokens de acceso para tus recursos en la nube. Para obtener más información, consulta la sección "Configurar la relación de confianza de OIDC con la nube".

Agregar un proveedor de identidad de Google Cloud Workload

Para configurar el proveedor de identidad de OIDC en GCP, necesitarás llevar a cabo la siguiente configuración. Para obtener las instrucciones de cómo hacer estos cambios, refiérete a la documentación de GCP.

  1. Crear un grupo de identidad nuevo.
  2. Configura el mapeo y agrega las condiciones.
  3. Conecta el grupo nuevo a una cuenta de servicio.

Orientación adicional para configurar el proveedor de identidad:

Actualizar tu flujo de trabajo de GitHub Actions

Para actualizar tus flujos de trabajo para ODIC, necesitarás hacer dos cambios a tu YAML:

  1. Agregar ajustes de permisos para el token.
  2. Utiliza la acción google-github-actions/auth para intercambiar el token (JWT) de OIDC por un token de acceso a la nube.

Agregar ajustes de permisos

 The job or workflow run requires a permissions setting with id-token: write. You won't be able to request the OIDC JWT ID token if the permissions setting for id-token is set to read or none.

The id-token: write setting allows the JWT to be requested from GitHub's OIDC provider using one of these approaches:

  • Using environment variables on the runner (ACTIONS_ID_TOKEN_REQUEST_URL and ACTIONS_ID_TOKEN_REQUEST_TOKEN).
  • Using getIDToken() from the Actions toolkit.

Si solo necesitas recuperar un token de OIDC para un solo job, entonces este permiso puede configurarse dentro de dicho job. Por ejemplo:

YAML
permissions:
  id-token: write

Puede que necesites especificar permisos adicionales aquí, dependiendo de los requisitos de tu flujo de trabajo.

Solicitar el token de acceso

La acción google-github-actions/auth recibe un JWT desde el proveedor de OIDC de GitHub y luego solicita un token de acceso desde GCP. Para obtener más información, consulta la documentación de GCP.

Este ejemplo tiene un job llamado Get_OIDC_ID_token que utiliza acciones para solicitar una lista de servicios de GCP.

  • <example-workload-identity-provider>: Reemplaza esto con la ruta a tu proveedor de identidad en GCP. Por ejemplo, projects/<example-project-id>/locations/global/workloadIdentityPools/<name-of-pool/providers/<name-of-provider>
  • <example-service-account>: Reemplaza esto con el nombre de tu cuenta de servicio en GCP.
  • <project-id>: Reemplaza esto con la ID de tu proyecto de GCP.

Esta acción intercambia un token de OIDC de GitHub por un token de acceso a Google Cloud, utilizando la Federación de Identidad de Carga de Trabajo.

YAML
name: List services in GCP
on:
  pull_request:
    branches:
      - main

permissions:
  id-token: write

jobs:
  Get_OIDC_ID_token:
    runs-on: ubuntu-latest
    steps:
    - id: 'auth'
      name: 'Authenticate to GCP'
      uses: 'google-github-actions/auth@v0.3.1'
      with:
          create_credentials_file: 'true'
          workload_identity_provider: '<example-workload-identity-provider>'
          service_account: '<example-service-account>'
    - id: 'gcloud'
      name: 'gcloud'
      run: |-
        gcloud auth login --brief --cred-file="${{ steps.auth.outputs.credentials_file_path }}"
        gcloud services list