Configurare il Single Sign-On (SSO) utilizzando provider di identità di terze parti

Configurare il Single Sign-On (SSO) per gli Account Google gestiti utilizzando Provider di identità di terze parti

Questa funzione è disponibile nelle versioni G Suite Enterprise, G Suite Business, G Suite Basic, G Suite for Education o Drive Enterprise (confronta le versioni). È disponibile anche con Cloud Identity.

L'articolo riguardante il servizio SSO federato basato su SAML descrive l'istanza SAML in cui Google è il Provider di identità (IdP). Questo gruppo di articoli descrive l'istanza SAML in cui Google è il fornitore di servizi (SP) e utilizza provider di identità di terze parti.

Per impostare il SAML del fornitore di servizi Google con IdP di terze parti, esegui la procedura seguendo i link blu o le frecce riportate sopra. 

Informazioni sul Single Sign-On (SSO)

L'SSO consente agli utenti di accedere a tutte le applicazioni cloud aziendali effettuando l'accesso un'unica volta per tutti i servizi. Quando il servizio SSO è configurato, gli utenti che tentano di accedere alla Console di amministrazione o a un altro servizio Google vengono reindirizzati alla pagina di accesso SSO.

Dopo che gli utenti avranno eseguito l'accesso utilizzando SAML, di tanto in tanto Google chiederà loro di verificare la propria identità. Per ulteriori informazioni e dettagli sulla disattivazione della schermata di autenticazione, consulta la pagina Informazioni sull'accesso sicuro SAML.

Google fornisce un'API SSO basata su SAML (Security Assertion Markup Language) che puoi utilizzare per integrarla nel protocollo LDAP (Lightweight Directory Access Protocol) o in un altro sistema SSO. LDAP è un protocollo di rete che consente di eseguire query e modificare i servizi di directory in esecuzione su TCP/IP.

Il servizio SSO è disponibile anche sui dispositivi Chrome. Per maggiori dettagli, consulta l'argomento Configurare il servizio Single Sign-On basato su SAML per dispositivi Chrome.

I dispositivi Android con versioni precedenti alla 2.1 utilizzano l'autenticazione Google. Se tenti di accedere con questi dispositivi, ti verrà richiesto l'indirizzo email completo (inclusi nome utente e dominio) del tuo account Google gestito e passerai direttamente all'applicazione subito dopo avere eseguito l'accesso. Indipendentemente dalla maschera di rete, Google non reindirizza l'utente alla pagina di accesso SSO.

Nelle applicazioni iOS, quando l'URL della pagina di accesso SSO inizia con "google." (o una sua variante), l'app Google iOS viene reindirizzata a Safari. Questo comportamento causa un errore del processo SSO. Di seguito è riportato l'elenco completo dei prefissi da non utilizzare:

  • googl.
  • google.
  • www.googl.
  • www.google.

Tutti gli URL della pagina di accesso SSO che contengono questi prefissi devono essere modificati.

In che modo l'URL di modifica della password influisce su tali modifiche?

Se specifichi un URL per l'opzione Modifica URL della password, tutti gli utenti che non sono super amministratori e che provano a modificare la propria password all'indirizzo https://myaccount.google.com/ verranno reindirizzati all'URL specificato. Questa impostazione si applica anche se il Single Sign-On non è attivo. Le maschere di rete non si applicano.

Risolvere i problemi relativi al Single Sing-On

Per risolvere problemi comuni, consulta la pagina Risolvere i problemi relativi al Single Sign-On (SSO). Esistono inoltre diversi prodotti commerciali e integratori di sistema che forniscono prodotti SSO e servizi professionali. Cerca in G Suite Marketplace i partner Google Cloud e altre terze parti che forniscono assistenza per il servizio SSO.

È stato utile?
Come possiamo migliorare l'articolo?