Система единого входа (SSO) позволяет пользователям входить во множество облачных приложений с помощью одного набора учетных данных. Workspace (и Google Cloud Platform) поддерживает SSO сторонних поставщиков идентификационной информации (IdP).
Workspace поддерживает протоколы SSO на основе SAML и OIDC. SSO на основе SAML поддерживает любого поставщика идентификационной информации. В настоящее время OIDC поддерживает только Microsoft Entra ID.
Чтобы использовать SSO, настройте профили SSO, а затем назначьте их группам пользователей или организационным подразделениям. Это позволит поддерживать несколько поставщиков идентификационной информации и тестировать конфигурации SSO. Рекомендуем использовать именно такой вариант SSO. Также доступен устаревший профиль SSO для организаций (только SAML).
Система SSO также доступна на устройствах Chrome. Подробная информация приведена в статье Как настроить систему единого входа на базе SAML для устройств с ChromeOS.
Дополнительная проверка после SSOКогда вы настроите систему единого входа, пользователи смогут входить в сервисы сторонних поставщиков идентификационной информации, чтобы иметь доступ к приложениям Google без дополнительной проверки. При этом действуют следующие ограничения:
- Даже если пользователи уже вошли в сервис стороннего поставщика идентификационной информации, в качестве дополнительной меры безопасности Google будет иногда запрашивать подтверждение личности. Дополнительные сведения и информацию о том, как отключить процесс подтверждения, можно найти в статье "Как работает безопасный вход на базе SAML".
- Вы можете настроить дополнительную двухэтапную аутентификацию для пользователей с доступом к сервисам Google. Как правило, если система единого входа включена, двухэтапная аутентификация не выполняется. Узнать больше об этом можно в разделе "Использование дополнительной аутентификации с системой единого входа".
На рисунке 1 представлен процесс входа в Gmail с помощью партнерской системы единого входа на базе SAML. Под рисунком вы найдете нумерованный список с подробным описанием каждого этапа.
Важно! Перед началом процесса партнер должен предоставить Google ссылку на свою систему единого входа, а также открытый ключ, с помощью которого Google сможет проверять ответы SAML.
Рисунок 1. Процесс входа в приложение Google с помощью партнерской системы единого входа на базе SAML.
На рисунке представлены следующие этапы входа:
- Пользователь пытается перейти к приложению Google, например Gmail, Календарю и т. д.
- Google генерирует запрос аутентификации по стандарту SAML. Он шифруется и встраивается в URL партнерской системы единого входа. Вместе с ним встраивается параметр RelayState, содержащий зашифрованный URL приложения Google, к которому пытается перейти пользователь. Этот параметр является скрытым идентификатором, который возвращается в браузер без изменений и без проверок.
- Google отправляет браузеру URL переадресации, содержащий зашифрованный SAML-запрос, который будет передан партнерской SSO.
- Браузер перенаправляет пользователя по URL системы единого входа.
- Партнер расшифровывает SAML-запрос и находит ссылку на сервис Assertion Consumer Service компании Google (ACS) и целевой URL (параметр RelayState).
- Затем партнер проводит аутентификацию пользователя, запрашивая пароль или выполняя поиск файлов cookie сеанса.
- Партнер генерирует SAML-ответ, содержащий имя пользователя, прошедшего аутентификацию. В соответствии со спецификацией SAML 2.0, ответ подписывается открытым и закрытым ключом DSA или RSA, принадлежащим партнеру.
- Партнер шифрует SAML-ответ и параметр RelayState, а затем отправляет данные обратно в браузер. Партнер предоставляет механизм, с помощью которого браузер передает данные в ACS Google. Это может быть как форма с SAML-ответом и целевым URL, которую пользователь отправляет в Google, нажимая кнопку, так и код JavaScript, который отправляет форму в Google.
- Браузер отправляет ответ по URL ACS. ACS проверяет SAML-ответ с помощью открытого ключа партнера. Если проверка проходит успешно, ACS переадресует пользователя на целевой URL.
- Пользователь выполнил вход в приложение Google.
Как синхронизировать аккаунты пользователей между системами поставщика идентификационной информации и Google
Чтобы упростить управление жизненным циклом пользователей, в большинстве организаций, в которых используется SSO, также выполняется синхронизация данных каталога пользователей, размещенных у поставщика идентификационной информации, с системами Google. Если настроена синхронизация, новые (или удаленные) пользователи на стороне поставщика идентификационной информации автоматически добавляются или удаляются как пользователи Workspace. Google Directory Sync поддерживает Active Directory и Entra ID. Большинство поставщиков идентификационной информации поддерживают синхронизацию с Google. Инструкции по настройке вы найдете в документации поставщика.
SSO и Secure LDAP
Для функции Secure LDAP требуется пароль Google – она несовместима с SSO.