SSO instellen

U kunt SSO op verschillende manieren instellen met Google als uw serviceprovider, afhankelijk van de behoeften van uw organisatie. Google Workspace ondersteunt zowel op SAML gebaseerde als op OIDC gebaseerde SSO. 

Als uw gebruikers domeinspecifieke service-URL's gebruiken voor toegang tot Google-services (bijvoorbeeld https://mail.google.com/a/example.com), kunt u ook beheren hoe deze URL's werken met SSO.

Als uw organisatie voorwaardelijke SSO-omleiding op basis van IP-adres of SSO voor hoofdbeheerders nodig heeft, kunt u ook het verouderde SSO-profiel instellen.

SSO met SAML instellen

Voordat u begint

Als u een SAML SSO-profiel wilt instellen, heeft u enkele basisinstellingen nodig van het supportteam of uit de documentatie van uw IdP:

  • Inlogpagina-URL: Dit wordt ook wel de SSO-URL of het SAML 2.0-eindpunt (HTTP) genoemd. Hier loggen gebruikers in bij uw IdP.
  • Uitlogpagina-URL: Waar de gebruiker terechtkomt nadat de Google-app of -service is verlaten.
  • URL voor wachtwoord wijzigen: De pagina waarop SSO-gebruikers hun wachtwoord wijzigen (in plaats van hun wachtwoord wijzigen via Google).
  • Certificaat: X.509 PEM-certificaat van uw IdP. Het certificaat bevat de openbare sleutel waarmee de inloggegevens van de IdP worden geverifieerd.
Vereisten voor certificaten
  • Het certificaat moet een X.509-certificaat zijn dat de indeling PEM of DER heeft en een ingesloten openbare sleutel bevat.
  • De openbare sleutel moet zijn gegenereerd met het DSA- of RSA-algoritme.
  • De openbare sleutel van het certificaat moet overeenkomen met de privésleutel waarmee de SAML-reactie wordt ondertekend.

U krijgt deze certificaten meestal van uw IdP. U kunt ze ook zelf genereren.

Een SAML SSO-profiel maken

Volg deze stappen om een SSO-profiel van derden te maken. U kunt maximaal 1000 profielen maken in uw organisatie.

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Beveiligingand then Verificatieand then SSO met IdP van derden.
  3. Klik onder SSO-profielen van derden op SAML-profiel toevoegen.
  4. Geef een naam voor het profiel op.
  5. (Optioneel) Als u een XML-metadatabestand van uw IdP heeft, klikt u op XML-bestand uploaden om IdP-gegevens op te geven en gaat u verder met stap 8.
  6. Voer de inlogpagina-URL en andere informatie die u heeft gekregen van uw IdP in.
  7. Vul een URL voor wachtwoord wijzigen in voor uw IdP. Gebruikers worden doorgestuurd naar de pagina van deze URL (in plaats van naar de Google-pagina voor wachtwoord wijzigen) om hun wachtwoord te resetten.
  8. Klik op Certificaat uploaden om uw certificaatbestand te uploaden.

    U kunt maximaal 2 certificaten uploaden. Zo kunt u certificaten rouleren als dat nodig is.

  9. Klik op Opslaan.
  10. Kopieer in het gedeelte SP-gegevens de Entiteits-ID en ACS-URL (ACS-URL) en sla deze op. U heeft deze waarden nodig om SSO te configureren met Google in het beheerdersdashboard van de IdP.
  11. (Optioneel) Als uw IdP het versleutelen van asserties ondersteunt, kunt u een certificaat genereren en delen met de IdP om versleuteling aan te zetten. Elk SAML SSO-profiel kan maximaal 2 SP-certificaten hebben.
    1. Klik op het gedeelte SP-gegevens om de bewerkingsmodus te openen.
    2. Klik onder SP-certificaat op Certificaat genereren. (Het certificaat wordt getoond nadat u het heeft opgeslagen.)
    3. Klik op Opslaan. De naam, vervaldatum en inhoud van het certificaat worden getoond.
    4. Gebruik de knoppen boven een certificaat om de inhoud van het certificaat te kopiëren of het certificaat als bestand te downloaden. Daarna deelt u het certificaat met uw IdP.
    5. (Optioneel) Als u een certificaat wilt roteren, gaat u terug naar SP-gegevens en klikt u op Nog een certificaat genereren. Deel het nieuwe certificaat vervolgens met uw IdP. Zodra u zeker weet dat uw IdP het nieuwe certificaat gebruikt, kunt u het oorspronkelijke certificaat verwijderen.

Uw IdP instellen

Als u uw IdP wilt instellen om dit SSO-profiel te gebruiken, voert u de informatie uit het gedeelte Gegevens van serviceprovider (SP) van het profiel in de juiste velden in de SSO-instellingen van uw IdP in. Zowel de ACS-URL als de entiteits-ID zijn uniek voor dit profiel.

Het verouderde SSO-profiel instellen

Het verouderde SSO-profiel wordt ondersteund voor gebruikers die niet zijn gemigreerd naar SSO-profielen. Het ondersteunt alleen gebruik met één IdP.

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Beveiligingand then Verificatieand then SSO met IdP van derden.
  3. Klik onder SSO-profielen van derden op SAML-profiel toevoegen.
  4. Klik onderaan de pagina IdP-gegevens op Naar instellingen voor verouderd SSO-profiel.
  5. Vink op de pagina Verouderd SSO-profiel het vakje aan voor SSO aanzetten met identiteitsprovider van derden.
  6. Vul de volgende gegevens in voor uw IdP:
    • Voer de inlogpagina-URL en de uitlogpagina-URL van de IdP in.

      Opmerking: Alle URL's moeten worden ingevoerd en moeten beginnen met HTTPS, bijvoorbeeld https://sso.example.com.

    • Klik op Certificaat uploaden en zoek en upload het X.509-certificaat dat wordt geleverd door uw IdP. Ga naar Certificatevereisten voor meer informatie.
    • Kies of u een domeinspecifieke uitgever wilt gebruiken in de SAML-aanvraag van Google.

      Als u meerdere domeinen met SSO gebruikt bij uw IdP, gebruikt u een domeinspecifieke uitgever om te bepalen welk domein de SAML-aanvraag heeft verstuurd.

      • Aangevinkt: Google stuurt een uitgever die specifiek is voor uw domein: google.com/a/example.com (waarbij example.com uw primaire Google Workspace-domeinnaam is)
      • Niet aangevinkt: Google stuurt de standaarduitgever in het SAML-verzoek: google.com
    • (Optioneel) Als u SSO wilt toepassen op een reeks gebruikers binnen specifieke IP-adresbereiken, voert u een netwerkmasker in. Ga naar Resultaten netwerktoewijzingen voor meer informatie.

      Opmerking: U kunt ook gedeeltelijke SSO instellen door het SSO-profiel toe te wijzen aan specifieke organisatie-eenheden of groepen.

    • Vul een URL voor wachtwoord wijzigen in voor uw IdP. Gebruikers worden doorgestuurd naar de pagina van deze URL (in plaats van naar de Google-pagina voor wachtwoord wijzigen) om hun wachtwoord te resetten.

      Opmerking: Als u hier een URL invult, worden gebruikers doorgestuurd naar de pagina van de URL, zelfs als u SSO niet aanzet voor uw organisatie.

  7. Klik op Opslaan.

Nadat u het verouderde SSO-profiel heeft opgeslagen, staat het in de tabel SSO-profielen.

Uw IdP instellen

Als u uw IdP wilt instellen om dit SSO-profiel te gebruiken, voert u de informatie uit het gedeelte Gegevens van serviceprovider (SP) van het profiel in de juiste velden in de SSO-instellingen van uw IdP in. Zowel de ACS-URL als de entiteits-ID zijn uniek voor dit profiel.

  Indeling
ACS-URL https://accounts.google.com/a/{domain.com}/acs
waarbij {domain.com} de Workspace-domeinnaam van uw organisatie is
Entiteits-ID Een van de volgende:
  • google.com
  • google.com/a/customerprimarydomain (als u ervoor kiest een domeinspecifieke uitgever te gebruiken als u het verouderde profiel instelt).

 

Het verouderde SSO-profiel uitzetten

  1. Klik in de lijst SSO-profielen van derden op Verouderd SSO-profiel.
  2. Vink SSO aanzetten met identiteitsprovider van derden in de instellingen van het Verouderde SSO-profiel uit.
  3. Bevestig dat u wilt doorgaan en klik op Opslaan.

In de lijst SSO-profielen staat het Verouderd SSO-profiel nu Uitgezet.

  • Bij organisatie-eenheden waaraan het verouderde SSO-profiel is toegewezen, staat een waarschuwing in de kolom Toegewezen profiel.
  • Bij de organisatie-eenheid op het hoogste niveau staat Geen in de kolom Toegewezen profiel.
  • In SSO-profieltoewijzingen beheren staat het Verouderde SSO-profiel als inactief.

Migreren van verouderde SAML-profielen naar SSO-profielen

Als uw organisatie het verouderde SSO-profiel gebruikt, raden we aan te migreren naar SSO-profielen. Deze bieden verschillende voordelen, waaronder OIDC-ondersteuning, modernere API's en meer flexibiliteit bij het toepassen van SSO-instellingen op uw gebruikersgroepen. Meer informatie

SSO instellen met OIDC

Volg deze stappen om op OIDC gebaseerde SSO te gebruiken:

  1. Kies een OIDC-optie: maak een aangepast OIDC-profiel waarin u informatie voor uw OIDC-partner opgeeft of gebruik het vooraf ingestelde OIDC-profiel van Microsoft Entra.
  2. Volg de stappen in Bepalen welke gebruikers SSO moeten gebruiken om het vooraf ingestelde OIDC-profiel toe te wijzen aan geselecteerde organisatie-eenheden/groepen.

Als u binnen een organisatie-eenheid (bijvoorbeeld in een suborganisatie-eenheid) gebruikers heeft die SSO niet nodig hebben, kunt u toewijzingen ook gebruiken om SSO uit te zetten voor deze gebruikers.

Opmerking: Opnieuw verifiëren met OIDC wordt momenteel niet ondersteund in de Google Cloud Command Line Interface.

Voordat u begint

Als u een aangepast OIDC-profiel wilt instellen, heeft u enkele basisinstellingen nodig van het supportteam of uit de documentatie van uw IdP:

  • URL van Uitgever: De volledige URL van de IdP-autorisatieserver.
  • Een OAuth-client, geïdentificeerd aan de hand van de client-ID en geverifieerd door een clientgeheim.
  • URL voor wachtwoord wijzigen: De pagina waarop SSO-gebruikers hun wachtwoord wijzigen (in plaats van hun wachtwoord wijzigen via Google).

Google heeft je IdP ook nodig voor het volgende:

  • De claim email van uw IdP moet overeenkomen met het primaire e-mailadres van de gebruiker aan de Google-kant. 
  • Het moet het autorisatiecodeproces gebruiken.

Een aangepast OIDC-profiel maken

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Beveiligingand then Verificatieand then SSO met IdP van derden.
  3. Klik onder SSO-profielen van derden op OIDC-profiel toevoegen.
  4. Geef het OIDC-profiel een naam.
  5. Voer OIDC-gegevens in: client-ID, URL van uitgever, clientgeheim.
  6. Klik op Opslaan.
  7. Kopieer de Omleidings-URI op de pagina met OIDC SSO-instellingen voor het nieuwe profiel. Update uw OAuth-client bij uw IdP om verzoeken met deze URI te beantwoorden.

Als u de instellingen wilt bewerken, plaatst u de cursor op OIDC-gegevens en klikt u op Bewerken .

Het OIDC-profiel van Microsoft Entra gebruiken

Zorg dat u de volgende vereisten voor OIDC heeft ingesteld in de Microsoft Entra ID-tenant van uw organisatie:

  • De Microsoft Entra ID-tenant moet domeingeverifieerd zijn.
  • Eindgebruikers moeten een Microsoft 365-licentie hebben.
  • De gebruikersnaam (primair e-mailadres) van de Google Workspace-beheerder die het SSO-profiel toewijst, moet overeenkomen met het primaire e-mailadres van het beheerdersaccount van uw Azure AD-tenant.

Bepalen welke gebruikers SSO moeten gebruiken

Zet SSO aan voor een organisatie-eenheid of groep door een SSO-profiel en de bijbehorende IdP toe te wijzen. Of zet SSO uit door 'Geen' toe te wijzen aan het SSO-profiel. U kunt ook een gemengd SSO-beleid toepassen binnen een organisatie-eenheid of groep. U kunt bijvoorbeeld SSO aanzetten voor de hele organisatie-eenheid maar uitzetten voor een suborganisatie-eenheid.

Als u nog geen profiel heeft gemaakt, doet u dat voordat u doorgaat. U kunt ook het vooraf ingestelde OIDC-profiel toewijzen. 

  1. Klik op SSO-profieltoewijzingen beheren.
  2. Als dit de eerste keer is dat u het SSO-profiel toewijst, klikt u op Aan de slag. Klik anders op Toewijzingen beheren.
  3. Selecteer links de organisatie-eenheid of groep waarvoor u het SSO-profiel toewijst.
    • Als de SSO-profieltoewijzing voor een organisatie-eenheid of groep verschilt van de domeinbrede profieltoewijzing, ziet u een overschrijfwaarschuwing als u die organisatie-eenheid of groep selecteert.
    • U kunt het SSO-profiel niet per gebruiker toewijzen. In de weergave Gebruikers kunt u de instelling voor een specifieke gebruiker controleren.
  4. Kies een SSO-profieltoewijzing voor de geselecteerde organisatie-eenheid of groep:
    • Als u de organisatie-eenheid of groep wilt uitsluiten van SSO, kiest u Geen. Gebruikers in de organisatie-eenheid of groep loggen rechtstreeks bij Google in.
    • Als u een andere IdP wilt toewijzen aan de organisatie-eenheid of groep, kiest u Een ander SSO-profiel en selecteert u het SSO-profiel in het dropdownmenu.
  5. (Alleen SAML SSO-profielen) Nadat u een SAML-profiel heeft geselecteerd, kiest u een inlogoptie voor gebruikers die rechtstreeks naar een Google-service gaan zonder eerst in te loggen bij de IdP van derden van het SSO-profiel. U kunt gebruikers om hun Google-gebruikersnaam vragen en ze vervolgens omleiden naar de IdP. U kunt ook vereisen dat gebruikers hun Google-gebruikersnaam en -wachtwoord invoeren. 

    Opmerking: Als u vereist dat gebruikers hun Google-gebruikersnaam en -wachtwoord opgeven, wordt de instelling URL voor wachtwoord wijzigen van dit SAML SSO-profiel (beschikbaar via SSO-profiel > IdP-gegevens) genegeerd. Zo kunnen gebruikers hun Google-wachtwoorden zo nodig wijzigen.

  6. Klik op Opslaan.
  7. (Optioneel) Wijs indien nodig SSO-profielen toe aan andere organisatie-eenheden of groepen.

Nadat u de kaart SSO-profieltoewijzingen beheren heeft gesloten, ziet u de geüpdatete toewijzingen voor organisatie-eenheden en groepen in het gedeelte SSO-profieltoewijzingen beheren.

Een SSO-profieltoewijzing verwijderen

  1. Klik op de naam van een groep of organisatie-eenheid om de instellingen voor profieltoewijzing te openen.
  2. Vervang de bestaande instelling voor toewijzing door de instelling van de bovenliggende organisatie-eenheid:
    • Klik voor toewijzingen van organisatie-eenheden op Overnemen.
    • Klik voor toewijzingen van groepen op Niet ingesteld.  

Opmerking: Uw organisatie-eenheid op het hoogste niveau staat altijd in de lijst met profieltoewijzingen, ook als het profiel is ingesteld op Geen.

Zie ook


Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.

 

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
17002503986053101345
true
Zoeken in het Helpcentrum
true
true
true
true
true
73010
false
false