En el caso de las apps de Google Chat compiladas en extremos HTTP, en esta sección se explica cómo verificar que las solicitudes a tu extremo provengan de Chat.
Para enviar eventos de interacción al extremo de tu app de Chat, Google realiza solicitudes a tu servicio. Para verificar que la solicitud provenga de Google, Chat incluye un token portador en el encabezado Authorization
de cada solicitud HTTPS a tu extremo. Por ejemplo:
POST
Host: yourappurl.com
Authorization: Bearer AbCdEf123456
Content-Type: application/json
User-Agent: Google-Dynamite
La cadena AbCdEf123456
en el ejemplo anterior es el token de autorización del portador. Este es un token criptográfico que produce Google. El tipo de token portador y el valor del campo audience
dependen del tipo de público de autenticación que seleccionaste cuando configuraste la app de Chat.
Si implementaste tu app de Chat con Cloud Functions o Cloud Run, IAM de Cloud controla la verificación de tokens automáticamente. Solo necesitas agregar la cuenta de servicio de Google Chat como invocador autorizado. Si tu app implementa su propio servidor HTTP, puedes verificar tu token portador con una biblioteca cliente de la API de Google de código abierto:
- Java: https://github.com/google/google-api-java-client
- Python: https://github.com/google/google-api-python-client
- Node.js: https://github.com/google/google-api-nodejs-client
- .NET: https://github.com/google/google-api-dotnet-client
Si el token no se verifica para la app de Chat, tu servicio debe responder a la solicitud con un código de respuesta HTTPS 401 (Unauthorized)
.
Autentica solicitudes con Cloud Functions o Cloud Run
Si la lógica de tu función se implementa con Cloud Functions o Cloud Run, debes seleccionar URL del extremo HTTP en el campo Authentication Audience de la configuración de conexión de la app de Chat y asegurarte de que la URL del extremo HTTP en la configuración corresponda a la URL del extremo de Cloud Functions o Cloud Run.
Luego, debes autorizar la cuenta de servicio de Google Chat chat@system.gserviceaccount.com
como invocador.
En los siguientes pasos, se muestra cómo usar Cloud Functions (1a gen.):
Console
Después de implementar tu función en Google Cloud, haz lo siguiente:
En la consola de Google Cloud, ve a la página Cloud Functions.
En la lista de Cloud Functions, haz clic en la casilla de verificación junto a la función receptora. (No hagas clic en la función).
Haz clic en Permisos en la parte superior de la pantalla. Se abrirá el panel Permisos.
Haz clic en Agregar principal.
En el campo Principales nuevas, ingresa
chat@system.gserviceaccount.com
.Selecciona el rol Cloud Functions > Invocador de Cloud Functions en el menú desplegable Seleccionar un rol.
Haz clic en Guardar.
gcloud
Usa el comando gcloud functions add-iam-policy-binding
:
gcloud functions add-iam-policy-binding RECEIVING_FUNCTION \
--member='serviceAccount:chat@system.gserviceaccount.com' \
--role='roles/cloudfunctions.invoker'
Reemplaza RECEIVING_FUNCTION
por el nombre de la función de tu app de Chat.
En los siguientes pasos, se muestra cómo usar los servicios de Cloud Functions (2a gen.) o de Cloud Run:
Console
Después de implementar tu función o servicio en Google Cloud, haz lo siguiente:
En la consola de Google Cloud, ve a la página Cloud Run:
En la lista de servicios de Cloud Run, haz clic en la casilla de verificación junto a la función receptora. (No hagas clic en la función).
Haz clic en Permisos en la parte superior de la pantalla. Se abrirá el panel Permisos.
Haz clic en Agregar principal.
En el campo Principales nuevas, ingresa
chat@system.gserviceaccount.com
.Selecciona el rol Cloud Run > Invocador de Cloud Run en el menú desplegable Seleccionar un rol.
Haz clic en Guardar.
gcloud
Usa el comando gcloud functions add-invoker-policy-binding
:
gcloud functions add-invoker-policy-binding RECEIVING_FUNCTION \
--member='serviceAccount:chat@system.gserviceaccount.com'
Reemplaza RECEIVING_FUNCTION
por el nombre de la función de tu app de chat.
Cómo autenticar solicitudes HTTP con un token de ID
Si el campo Authentication Audience del parámetro de configuración de conexión de la app de Chat está configurado como URL del extremo HTTP, el token de autorización del portador en la solicitud es un token de ID de OpenID Connect (OIDC) firmado por Google.
El campo email
se establece en chat@system.gserviceaccount.com
.
El campo Authentication Audience se establece en la URL que configuraste
para que Google Chat envíe solicitudes a tu app de Chat.
Por ejemplo, si el extremo configurado de tu
app de Chat es https://example.com/app/
, el campo
Authentication Audience en el token de ID eshttps://example.com/app/
.
En los siguientes ejemplos, se muestra cómo verificar que Google Chat emitió el token de portador y lo segmentó para tu app con la biblioteca cliente de OAuth de Google.
Java
Python
Node.js
Cómo autenticar solicitudes con un JWT de número de proyecto
Si el campo Authentication Audience del parámetro de configuración de conexión de la app de Chat está configurado como Project
Number
, el token de autorización del portador en la solicitud es un token web JSON (JWT) autofirmado, emitido y firmado por chat@system.gserviceaccount.com
.
El campo audience
se establece en el número de proyecto de Google Cloud que usaste para compilar tu app de Chat. Por ejemplo, si el número de proyecto de Cloud de tu app de Chat es 1234567890
, el campo audience
en el JWT es 1234567890
.
En los siguientes ejemplos, se muestra cómo verificar que Google Chat emitió el token portador y lo segmentó para tu proyecto con la biblioteca cliente de OAuth de Google.
Java
Python
Node.js
Temas relacionados
- Para obtener una descripción general de la autenticación y la autorización en Google Workspace, consulta Más información sobre la autenticación y la autorización.
- Para obtener una descripción general de la autenticación y la autorización en Chat, consulta Descripción general de la autenticación.
- Configura la autenticación y la autorización con credenciales de usuario o una cuenta de servicio.