可选的单点登录设置和维护

如何轮换证书

如果您向 SAML 单点登录 (SSO) 配置文件上传两个证书,Google 可以使用其中任一证书来验证来自 IdP 的 SAML 响应。这样,您就可以在 IdP 端安全地轮换即将过期的证书。在证书到期前至少 24 小时按照以下步骤操作:

  1. 在 IdP 上创建新的证书。
  2. 将此证书作为第二个证书上传到管理控制台。有关说明,请参阅创建 SAML 配置文件
  3. 等待 24 小时,以便 Google 用户账号更新为采用新证书。
  4. 配置 IdP 以使用新证书代替即将过期的证书。
  5. (可选)在用户确认能够登录后,从管理控制台中移除旧证书。然后,您可以根据需要在将来上传新证书。

使用邮箱自动填充功能简化单点登录

为了方便用户登录,请在创建或更新入站 SAML 单点登录 (SSO) 配置文件时,开启自动填充邮箱

自动填充邮箱功能会自动填充第三方身份提供方 (IdP) 登录页面上的邮箱字段。因此,用户只需输入密码。您可以在创建新的入站 SAML 单点登录配置文件或更新现有配置文件时开启自动填充邮箱

自动填充邮箱功能使用登录提示参数将用户的邮箱安全地发送到您的 IdP。此参数是一项常见功能,许多第三方 IdP 都支持此参数,以实现 IdP 发起的登录。

登录提示参数尚未标准化,因此不同 IdP 使用不同的变体,例如:

  • login_hint:(受 Microsoft Entra 等身份提供方支持)
  • LoginHint:(受 Okta 等身份提供方支持)

由于存在这些差异,您需要确认 IdP 支持哪种格式,然后在 Google 管理控制台中选择相应的设置。

用于开启“自动填充邮箱”功能的选项

打开此部分  |  全部收起

在新的配置文件中启用自动填充邮箱功能
  1. 使用管理员账号登录 Google 管理控制台。

    如果您使用的不是管理员账号,则无法访问管理控制台。

  2. 依次点击“菜单”图标 接着点击 安全性 > 身份验证 > 第三方身份提供商的单点登录服务

    需要拥有“安全设置”管理员权限。

  3. 第三方单点登录配置文件部分,点击添加 SAML 配置文件
  4. 对于 SAML 单点登录配置文件,请输入配置文件名称。
  5. 对于自动填充邮箱,请选择与您的 IdP 支持的登录提示格式相符的选项。
  6. IdP 详细信息部分,完成以下步骤:
    1. 输入您从 IdP 获取的 IDP 实体 ID登录页网址退出页网址
    2. 更改密码网址部分,为您的 IdP 输入用于更改密码的网址。
      用户将前往此网址重置密码。
  7. 点击保存,然后继续创建配置文件。
在现有配置文件中启用邮件自动填充功能
  1. 使用管理员账号登录 Google 管理控制台。

    如果您使用的不是管理员账号,则无法访问管理控制台。

  2. 依次点击“菜单”图标 接着点击 安全性 > 身份验证 > 第三方身份提供商的单点登录服务

    需要拥有“安全设置”管理员权限。

  3. 第三方单点登录配置文件部分中,点击要更新的配置文件。
  4. 点击 SP 详细信息
  5. 对于自动填充邮箱,请选择与您的 IdP 支持的登录提示格式相符的选项。
  6. 点击保存

管理网域专用服务网址

通过网域专用服务网址设置,您可以控制当用户使用服务网址(如 https://mail.google.com/a/example.com)登录时会发生什么。

  1. 使用管理员账号登录 Google 管理控制台。

    如果您使用的不是管理员账号,则无法访问管理控制台。

  2. 依次点击“菜单”图标 接着点击 安全性 > 身份验证 > 第三方身份提供商的单点登录服务

    需要拥有“安全设置”管理员权限。

  3. 点击网域专用服务网址以打开相应设置。

具体有两种方案可供选择:

  • 将用户重定向至第三方 IdP。选择此选项可始终将这些用户转送到您在单点登录配置文件下拉列表中选择的第三方 IdP。它可以是贵组织的单点登录配置文件,也可以是其他第三方配置文件(如果您已添加)。

    重要提示:如果您的组织部门或群组未使用单点登录,请不要选择此设置。否则,您的非单点登录用户将被自动转送到相应 IdP,但无法登录。

  • 要求用户先在 Google 登录页面上输入自己的用户名。如果选择此选项,输入网域专用网址的用户会先被转送到 Google 登录页面。如果他们是单点登录用户,系统会将其重定向到 IdP 登录页面。

网络映射结果

网络掩码是以无类别域间路由 (CIDR) 表示法表示的 IP 地址。CIDR 规定了要添加的 IP 地址的位数。贵组织的单点登录配置文件可以使用网络掩码来确定要对哪些 IP 地址或 IP 地址范围提供单点登录服务。

注意:就网络掩码设置而言,只有具体网域的服务网址(例如 service.google.com/a/example.com)目前会重定向至 SSO 登录页面。

每个网络掩码的格式都必须准确无误。在以下 IPv6 示例中,斜线 (/) 及其后的数字代表 CIDR。最后 96 位不予考虑,该网络范围内的所有 IP 地址都会受到影响。

  • 2001:db8::/32

在以下 IPv4 示例中,最后 8 位(也就是零)不予考虑,从 64.233.187.0 到 64.233.187.255 范围内的所有 IP 地址都会受影响。

  • 64.233.187.0/24

在没有网络掩码的网域中,您必须将非超级用户的用户添加至身份提供方 (IdP)。

访问 Google 服务网址时的单点登录用户体验

下表显示了在有网络掩码的情况下和无网络掩码的情况下,直接访问 Google 服务网址的用户体验:

无网络掩码 超级用户: 用户:
service.google.com 系统会提示输入其 Google 电子邮件地址和密码。 系统会提示输入其电子邮件地址,然后将其重定向至单点登录的登录页面。
有网络掩码 超级用户和用户:
service.google.com 系统会提示输入其电子邮件地址和密码。
service.google.com
/a/your_domain.com*
(在网络掩码范围内)
重定向至单点登录的登录页面。
service.google.com
/a/your_domain.com
(不在网络掩码范围内)
系统会提示输入其电子邮件地址和密码。
accounts.google.com/
o/oauth2/v2/auth?login_hint=
xxxxx@example.com

使用 login_hint 网址参数访问 Google 的 OAuth 2.0 端点的用户会被重定向到单点登录的登录页面。

* 并非所有服务都支持此网址格式。支持此网址格式的服务的示例是 Gmail 和云端硬盘。

配置了网络掩码的情况下,会话过期的可能情形
本部分内容仅适用于同时满足以下所有条件的情况
  • 您的网域使用第三方 IdP 提供的 SSO 服务。
  • 您的网域拥有网络掩码。
  • 用户通过第三方 IdP 登录(请参阅“SSO 用户/网络映射矩阵”中的表格)。
在以下情况下,用户的有效 Google 会话可能会被终止,且系统会要求用户重新进行身份验证:
  • 用户会话的时长达到了管理控制台 Google 会话控制设置中指定的上限。
  • 管理员修改了用户账号,例如更改密码或要求用户在下次登录时更改密码(通过管理控制台或使用 Admin SDK 更改)。

用户体验

如果用户通过第三方 IdP 发起会话,则系统会清除会话,并将用户重定向到 Google 登录页面。

由于用户是通过第三方 IdP 发起 Google 会话的,他们可能不理解为什么需要登录 Google 才能重新访问自己的账号。用户甚至会在尝试导航到其他 Google 网址时,被重定向到 Google 登录页面。

如果您计划进行维护,且维护过程会终止有效的用户会话,为了避免引起用户困惑,请让用户退出他们的会话并保持退出状态,直至维护完成。

用户恢复

如果用户因为有效会话被终止而看到 Google 登录页面,他们可以通过以下其中一种操作重新登录其账号:

  • 如果用户看到“如果您被系统错误地带到此页面,请点击此处退出账号,然后尝试重新登录。”这一消息,则可以点击该消息中的链接。
  • 如果用户没有看到上述消息或链接,则可以通过以下网址退出账号并重新登录:https://accounts.google.com/logout
  • 用户可以清除自己的浏览器 Cookie。

用户采用上述任一恢复方式后,他们的 Google 会话就会完全终止,且他们可以重新登录。

设置单点登录的两步验证

  1. 在 Google 管理控制台中,依次点击“菜单”图标 接着点击 安全性接着点击身份验证接着点击登录验证

    需要拥有用户安全管理管理员权限。

  2. 在左侧,选择要设置政策的单位部门。

    如要为所有用户设置,请选择顶级单位部门。初始状态下,单位部门会沿用其上级单位部门的设置。

  3. 点击单点登录后验证
  4. 根据您在组织中使用单点登录配置文件的方式选择设置。您可以为使用旧版单点登录配置文件的用户以及使用其他单点登录配置文件登录的用户应用相应设置。
  5. 点击右下角的保存

    Google 会在管理控制台审核日志中创建一个条目,表明政策发生了变更。

默认的单点登录后验证设置取决于单点登录用户类型:

  • 对于使用旧版单点登录配置文件进行登录的用户,默认设置是绕过额外的登录验证和两步验证。
  • 对于使用较新的单点登录配置文件进行登录的用户,默认设置是应用额外的登录验证和两步验证。

另请参阅

 


“Google”、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。

该内容对您有帮助吗?

您有什么改进建议?
搜索
清除搜索内容
关闭搜索框
主菜单
11014598864631570205
true
搜索支持中心
false
true
true
true
true
true
73010
false
false
false
false