Configurazione dell'SSO

Puoi configurare il servizio SSO con Google come fornitore di servizi in diversi modi, a seconda delle esigenze della tua organizzazione. Google Workspace supporta i protocolli SSO basati sia su SAML che su OIDC. 

Se gli utenti utilizzano URL di servizio specifici del dominio per accedere ai servizi Google (ad esempio, https://mail.google.com/a/example.com), puoi anche gestire il modo in cui funzionano questi URL con il servizio SSO.

Se la tua organizzazione ha bisogno di un reindirizzamento SSO condizionale in base all'indirizzo IP o dell'SSO per i super amministratori, puoi anche configurare il profilo SSO legacy.

Configurare l'SSO con SAML

Prima di iniziare

Per configurare un profilo SSO SAML, avrai bisogno di una configurazione di base fornita dal team di assistenza o della documentazione dell'IdP:

  • URL pagina di accesso: noto anche come URL SSO o SAML 2.0 Endpoint (HTTP). È qui che gli utenti accedono al tuo IdP.
  • URL pagina di uscita: la posizione dell'utente dopo l'uscita dall'app o dal servizio Google.
  • URL di modifica della password: la pagina in cui gli utenti SSO potranno cambiare la password (anziché cambiarla con Google).
  • Certificato: certificato X.509 PEM fornito dal tuo IdP. Il certificato contiene la chiave pubblica che verifica l'accesso dall'IdP.

Creare un profilo SSO SAML

Segui questi passaggi per creare un profilo SSO di terze parti. Puoi creare fino a 1000 profili nella tua organizzazione.

  1. Accedi a Console di amministrazione Google con un account amministratore.

    Se non utilizzi un account amministratore, non puoi accedere alla Console di amministrazione.

  2. Vai a Menu e poi Sicurezza > Autenticazione > SSO con IdP terzo.

    È necessario disporre del privilegio di amministratore Impostazioni di sicurezza.

  3. Nella sezione Profili SSO di terze parti, fai clic su Aggiungi profilo SAML.
  4. Assegna un nome al profilo.
  5. (Facoltativo) Se hai un file di metadati XML del tuo provider di identità, fai clic su Carica file XML per fornire le informazioni del provider di identità, quindi vai al passaggio 8.
  6. Inserisci l'URL della pagina di accesso e le altre informazioni ottenute dall'IdP.
  7. Inserisci un URL per la modifica della password per l'IdP. Per reimpostare le password, gli utenti accederanno a questo URL anziché alla pagina di modifica della password di Google.
  8. Fai clic su Carica certificato per caricare il file del certificato.-

    Puoi caricare fino a due certificati, dandoti la possibilità di ruotare i certificati, se necessario.

  9. Fai clic su Salva.
  10. Nella sezione Dettagli del fornitore di servizi, copia e salva i valori ID entità e URL ACS. Questi valori sono necessari per configurare il servizio SSO con Google nel pannello di controllo dell'amministratore dell'IdP.
  11. (Facoltativo) Se il tuo IdP supporta la crittografia delle asserzioni, puoi generare e condividere un certificato con l'IdP per attivare la crittografia. Ogni profilo SSO SAML può avere fino a 2 certificati SP.
    1. Fai clic sulla sezione Dettagli fornitore di servizi per accedere alla modalità di modifica.
    2. In Certificato SP, fai clic su Genera certificato. Il certificato verrà visualizzato dopo il salvataggio.
    3. Fai clic su Salva. Vengono visualizzati il nome, la data di scadenza e i contenuti del certificato.
    4. Utilizza i pulsanti sopra un certificato per copiarne i contenuti o scaricarlo come file, quindi condividi il certificato con il tuo IdP. 
    5. (Facoltativo) Se devi eseguire la rotazione di un certificato, torna ai dettagli del fornitore di servizi e fai clic su Genera un altro certificato, quindi condividi il nuovo certificato con l'IdP. Una volta che hai la certezza che l'IdP lo utilizzi, puoi eliminare il certificato originale.

Configurare l'IdP

Per configurare l'IdP in modo che utilizzi questo profilo SSO, inserisci le informazioni della sezione Dettagli del fornitore di servizi (SP) del profilo nei campi appropriati delle impostazioni SSO dell'IdP. Sia l'URL ACS che l'ID entità sono univoci per questo profilo.

Esegui la migrazione dai profili SAML legacy ai profili SSO

Se la tua organizzazione utilizza il profilo SSO precedente, ti consigliamo di eseguire la migrazione ai profili SSO, che offrono diversi vantaggi, tra cui il supporto di OIDC, API più moderne e una maggiore flessibilità nell'applicazione delle impostazioni SSO ai gruppi di utenti. Ulteriori informazioni.

Configurare l'SSO con OIDC

Per utilizzare l'SSO basato su OIDC:

  1. Scegli un'opzione OIDC: crea un profilo OIDC personalizzato, in cui fornisci le informazioni per il tuo partner OIDC, oppure utilizza il profilo OIDC di Microsoft Entra preconfigurato.
  2. Segui i passaggi descritti in Decidere quali utenti devono utilizzare il servizio SSO per assegnare il profilo OIDC preconfigurato a unità organizzative/gruppi selezionati.

Se hai utenti all'interno di un'unità organizzativa (ad esempio in un'unità organizzativa secondaria) che non hanno bisogno del servizio SSO, puoi anche utilizzare le assegnazioni per disattivare il servizio SSO per questi utenti.

Nota: al momento l'interfaccia a riga di comando di Google Cloud non supporta la riautenticazione con OIDC.

Prima di iniziare

Per configurare un profilo OIDC personalizzato, avrai bisogno di una configurazione di base fornita dal team di assistenza o della documentazione dell'IdP:

  • URL emittente: l'URL completo del server di autorizzazione dell'IdP.
  • Un client OAuth, identificato dal suo ID client e autenticato da un client secret.
  • URL di modifica della password  La pagina in cui gli utenti SSO potranno cambiare la password (anziché cambiarla con Google). 

Inoltre, Google ha bisogno che la tua IdP:

  • L'affermazione email del tuo provider di identità deve corrispondere all'indirizzo email principale dell'utente lato Google. 
  • Deve utilizzare il flusso del codice di autorizzazione.

Creare un profilo OIDC personalizzato

  1. Accedi a Console di amministrazione Google con un account amministratore.

    Se non utilizzi un account amministratore, non puoi accedere alla Console di amministrazione.

  2. Vai a Menu e poi Sicurezza > Autenticazione > SSO con IdP terzo.

    È necessario disporre del privilegio di amministratore Impostazioni di sicurezza.

  3. Nella sezione Profili SSO di terze parti, fai clic su Aggiungi profilo OIDC.
  4. Assegna un nome al profilo OIDC.
  5. Inserisci i dettagli OIDC: ID cliente, URL emittente, client secret.
  6. Fai clic su Salva.
  7. Nella pagina delle impostazioni SSO OIDC per il nuovo profilo, copia l'URI di reindirizzamento. Per rispondere alle richieste che utilizzano questo URI, devi aggiornare il client OAuth nell'IdP.

Per modificare le impostazioni, passa il mouse sopra Dettagli OIDC e poi fai clic su Modifica .

Utilizzare il profilo OIDC di Microsoft Entra

Assicurati di aver configurato i seguenti prerequisiti per OIDC nel tenant di Microsoft Entra ID dell'organizzazione:

  • Il tenant di Entra ID Microsoft deve essere un dominio verificato.
  • Gli utenti finali devono disporre di licenze Microsoft 365.
  • Il nome utente (email principale) dell'amministratore di Google Workspace che assegna il profilo SSO deve corrispondere all'indirizzo email principale del tuo account amministratore del tenant Azure AD.

Decidere quali utenti devono utilizzare l'SSO

Attiva l'SSO per un'unità organizzativa o un gruppo assegnando un profilo SSO e l'IdP associato. In alternativa, disattiva SSO assegnando "Nessuno" al profilo SSO. Puoi anche applicare un criterio SSO misto all'interno di un'unità organizzativa o di un gruppo, ad esempio attivando SSO per l'intera unità organizzativa e poi disattivandolo per un'unità organizzativa secondaria. 

Se non hai creato un profilo, fallo prima di continuare. In alternativa, puoi assegnare il profilo OIDC preconfigurato. 

  1. Fai clic su Gestisci assegnazioni di profili SSO.
  2. Se è la prima volta che assegni il profilo SSO, fai clic su Inizia. In caso contrario, fai clic su Gestisci assegnazioni.
  3. A sinistra, seleziona l'unità organizzativa o il gruppo a cui vuoi assegnare il profilo SSO.
    • Se l'assegnazione del profilo SSO per un'unità organizzativa o un gruppo è diversa da quella per l'intero dominio, viene visualizzato un avviso di override quando selezioni l'unità organizzativa o il gruppo.
    • Non puoi assegnare il profilo SSO a livello di singolo utente. La visualizzazione Utenti consente di controllare l'impostazione per un utente specifico.
  4. Scegli un'assegnazione del profilo SSO per l'unità organizzativa o il gruppo selezionati:
    • Per escludere l'unità organizzativa o il gruppo dal servizio SSO, scegli Nessuno. Gli utenti dell'unità organizzativa o del gruppo accederanno direttamente con Google.
    • Per assegnare un altro IdP all'unità organizzativa o al gruppo, scegli Un altro profilo SSO, quindi seleziona il profilo SSO dall'elenco a discesa.
  5. (Solo profili SSO con SAML) Dopo aver selezionato un profilo SAML, scegli un'opzione di accesso per gli utenti che vanno direttamente a un servizio Google senza prima accedere all'IdP di terze parti del profilo SSO. Puoi chiedere agli utenti di inserire il proprio nome utente Google e poi di reindirizzarli all'IdP oppure richiedere agli utenti di inserire il nome utente e la password di Google. 

    Nota: se scegli di richiedere agli utenti di inserire il nome utente e la password di Google, l'impostazione URL per la modifica della password per questo profilo SSO SAML (disponibile in Profilo SSO > Dettagli dell'IdP) viene ignorata. In questo modo gli utenti possono modificare le proprie password di Google in base alle loro esigenze.

  6. Fai clic su Salva.
  7. (Facoltativo) Assegna i profili SSO ad altre unità organizzative o gruppi in base alle esigenze.

Dopo aver chiuso la scheda Gestisci assegnazione di profili SSO, vedrai le assegnazioni aggiornate per le unità organizzative e i gruppi nella sezione Gestisci assegnazione di profili SSO

Rimuovere un'assegnazione del profilo SSO

  1. Fai clic sul nome di un gruppo o di un'unità organizzativa per aprire le relative impostazioni di assegnazione del profilo.
  2. Sostituisci l'impostazione di assegnazione esistente con l'impostazione dell'unità organizzativa principale:
    • Per le assegnazioni delle unità organizzative, fai clic su Eredita.
    • Per i compiti di gruppo, fai clic su Annulla impostazioni.  

Nota: l'unità organizzativa di primo livello è sempre presente nell'elenco di assegnazione del profilo, anche se il profilo è impostato su Nessuno.

Vedi anche


Google, Google Workspace e marchi e loghi correlati sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.

 

È stato utile?

Come possiamo migliorare l'articolo?
16358702679777611109
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
false
false
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
false