Configurer l'authentification unique pour les comptes Google gérés faisant appel à des fournisseurs d'identité tiers

Les articles suivants expliquent comment configurer l'authentification unique via un fournisseur d'identité (IdP) tiers, lorsque Google est le fournisseur de services. Si vous avez besoin d'aide pour configurer l'authentification unique lorsque Google est votre fournisseur d'identité, consultez Configurer une application SAML personnalisée.

Pour configurer l'authentification unique à l'aide du langage SAML avec un fournisseur d'identité tiers, cliquez sur les liens bleus ou sur les flèches situées en haut de la page :

À propos de l'authentification unique (SSO)

L'authentification unique permet aux utilisateurs d'accéder à toutes leurs applications cloud d'entreprise en ne se connectant qu'une seule fois. Une fois l'authentification unique configurée, les utilisateurs peuvent se connecter à leur fournisseur d'identité tiers, puis accéder directement aux applications Google sans avoir à se connecter, à quelques exceptions près :

  • Même s'ils se sont déjà connectés à leur fournisseur d'identité tiers, il se peut que Google mette en place une mesure de sécurité supplémentaire et leur demande de valider leur identité. Pour en savoir plus (et pour savoir comment désactiver cette vérification si nécessaire), consultez Comprendre la connexion sécurisée SAML.
  • Vous pouvez configurer une validation en deux étapes supplémentaire pour les utilisateurs des services Google. Cette validation est en général ignorée lorsque l'authentification unique est activée. Pour en savoir plus, consultez Activer les questions d'authentification à la connexion à l'aide de l'authentification unique.

L'authentification unique est également disponible pour les appareils Chrome.Pour en savoir plus, consultez Configurer l'authentification unique SAML pour les appareils Chrome OS.

L'authentification Google est utilisée sur les appareils dotés de versions d'Android antérieures à 2.1. Si vous tentez de vous connecter sur ces appareils, vous devez saisir l'adresse e-mail complète (nom d'utilisateur et nom de domaine) de votre compte Google géré et, une fois connecté, vous êtes immédiatement redirigé vers l'application. Vous n'êtes pas redirigé vers la page d'authentification unique, que la connexion se fasse depuis ou en dehors du masque de réseau.

Sous iOS, l'application Google est redirigée vers Safari lorsque l'URL de la page d'authentification unique commence par "google." (ou une variante). Dans ce cas, l'authentification unique échoue. Voici la liste complète des préfixes interdits :

  • googl.
  • google.
  • www.googl.
  • www.google.

Vous devrez modifier toutes les URL incluant ces préfixes.

Quelle est l'incidence de la définition d'une URL de modification du mot de passe ?

Si vous renseignez le champ URL de la page de modification du mot de passe, tous les utilisateurs (autres que les super-administrateurs) qui tentent de modifier leur mot de passe à l'adresse https://myaccount.google.com/ sont redirigés vers l'URL que vous avez spécifiée. Ce paramètre s'applique même si l'authentification unique n'est pas activée. De plus, les masques de sous-réseau ne sont pas pris en compte.

Dépannage de l'authentification unique

Pour résoudre les problèmes courants, consultez Résoudre les problèmes d'authentification unique (SSO). De plus, de nombreux intégrateurs de systèmes et de produits proposent des services professionnels et des solutions en relation avec l'authentification unique. Vous pouvez rechercher sur Google Workspace Marketplace des partenaires ou des fournisseurs tiers proposant une assistance pour l'authentification unique.

Remarque : L'assistance Google Workspace ne fournit pas d'aide à la mise en œuvre de l'authentification unique avec des fournisseurs d'identité tiers.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
8736468318009167181
true
Rechercher dans le centre d'aide
true
true
true
true
true
73010
false
false