Konfigurowanie logowania jednokrotnego na zarządzanych kontach Google przy użyciu zewnętrznych dostawców tożsamości

Z tej grupy artykułów dowiesz się, jak skonfigurować SSO przy użyciu zewnętrznego dostawcy tożsamości, gdy dostawcą usług jest Google. Aby uzyskać pomoc dotyczącą konfigurowania SSO, gdy dostawcą tożsamości jest Google, zobacz artykuł na temat sfederowanego logowania jednokrotnego na podstawie SAML.

Aby skonfigurować SSO oparte na SAML przy użyciu zewnętrznego dostawcy tożsamości, wykonaj opisane przez nas czynności, klikając niebieskie strzałki powyżej lub linki poniżej: 

Logowanie jednokrotne (SSO)

Dzięki SSO użytkownicy mogą uzyskiwać dostęp do wszystkich firmowych aplikacji internetowych, logując się tylko raz. Po skonfigurowaniu SSO użytkownicy mogą zalogować się do zewnętrznego dostawcy tożsamości, a następnie korzystać z aplikacji Google bez ponownego logowania się, ale z tymi wyjątkami:

  • Nawet jeśli użytkownicy są już zalogowani do dostawcy tożsamości, Google czasami prosi o potwierdzenie tożsamości w ramach dodatkowych zabezpieczeń. Więcej informacji (także na temat tego, jak w razie potrzeby wyłączyć to dodatkowe sprawdzanie tożsamości) znajdziesz w artykule Omówienie bezpiecznego logowania przez SAML.
  • Możesz skonfigurować dodatkową weryfikację dwuetapową dla użytkowników korzystających z usług Google. Weryfikacja dwuetapowa jest zwykle pomijana po włączeniu SSO. Więcej informacji znajdziesz w sekcji Włączanie testów zabezpieczających logowanie przy użyciu SSO artykułu o weryfikowaniu tożsamości użytkownika przy użyciu dodatkowych zabezpieczeń.

Logowanie jednokrotne jest też dostępne na urządzeniach z Chrome. Więcej informacji znajdziesz w artykule Konfigurowanie logowania jednokrotnego przez SAML na urządzeniach z Chrome OS.

Urządzenia z Androidem w wersji wcześniejszej niż 2.1 korzystają z uwierzytelniania Google. Jeśli spróbujesz zalogować się na tych urządzeniach, pojawi się prośba o podanie pełnego adresu e-mail zarządzanego konta Google (wraz z nazwą użytkownika i domeną), a po zalogowaniu otworzy się dana aplikacja. Google nie przekieruje Cię na stronę logowania jednokrotnego (bez względu na ustawienie maski sieci).

W przypadku aplikacji na iOS, gdy URL strony SSO zaczyna się od „google.” (lub kilku podobnych wartości), aplikacja Google na iOS jest przekierowywana do Safari. W rezultacie proces logowania jednokrotnego kończy się niepowodzeniem. Pełna lista niedozwolonych prefiksów:

  • googl.
  • google.
  • www.googl.
  • www.google.

Jeśli używasz adresów URL stron logowania jednokrotnego z tymi prefiksami, musisz je zmienić.

Jak URL zmiany hasła wpływa na zmienianie hasła?

Jeśli określisz adres URL w opcji Adres URL zmiany hasła, wszyscy użytkownicy (oprócz superadministratorów) próbujący zmienić hasło na stronie https://moje_konto.google.com/ będą przekierowywani na podany przez Ciebie adres URL. To ustawienie jest stosowane nawet wtedy, gdy nie włączysz SSO. Maski sieci nie są stosowane.

Rozwiązywanie problemów z logowaniem jednokrotnym

Rozwiązania typowych problemów znajdziesz w artykule Rozwiązywanie problemów z logowaniem jednokrotnym (SSO). Na rynku jest też dostępnych wiele komercyjnych rozwiązań i integratorów systemów oferujących funkcje logowania jednokrotnego i profesjonalne usługi. W Google Workspace Marketplace znajdziesz partnerów i inne firmy, które oferują pomoc w zakresie logowania jednokrotnego.

Uwaga: zespół pomocy Google Workspace nie zapewnia wsparcia technicznego w zakresie wdrażania logowania jednokrotnego przy użyciu zewnętrznych dostawców tożsamości.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
3227368999399438899
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false