Resultados do mapeamento de rede

As máscaras de rede são endereços IP representados com a notação do roteamento entre domínios sem classe (CIDR). O CIDR especifica quantos bits do endereço IP são incluídos. O Google usa máscaras de rede para determinar quais endereços IP ou intervalos de endereços IP serão apresentados com o serviço de Logon único (SSO).

Observação: nas configurações das máscaras de rede, apenas URLs de serviço específicos do domínio, como serviço.google.com/a/example.com, redirecionam para a página de login via SSO.

É importante que cada máscara de rede use o formato correto. No exemplo do IPv6 abaixo, a barra (/) e o número depois da barra representam o CIDR. Os últimos 96 bits não são considerados, e todos os IPs no intervalo de rede são afetados.

  • 2001:db8::/32

Neste exemplo do IPv4, os últimos 8 bits (o zero) não são levados em conta, e todos os IPs no intervalo 64.233.187.0–64.233.187.255 são afetados.

  • 64.233.187.0/24

Em domínios sem máscara de rede, é preciso adicionar usuários que não sejam superadministradores ao Provedor de identidade (idP).

Matriz de mapeamento de usuário/rede do SSO

sem máscara de rede superadministradores usuários
accounts.google.com Quando superadministradores tentam fazer login em accounts.google.com, precisam inserir o endereço de e-mail completo do Google (incluindo o nome de usuário e o domínio) e a senha. Após o login, eles são redirecionados para o Admin Console. Eles não são redirecionados para o servidor de SSO. Quando usuários sem privilégios de superadministrador tentam fazer login em accounts.google.com, eles são redirecionados para a página de login do SSO.
admin.google.com Quando superadministradores tentam fazer login em admin.google.com, precisam inserir o endereço de e-mail completo do Google (incluindo o nome de usuário e o domínio) e a senha. Após o login, eles são redirecionados para o Admin Console. Eles não são redirecionados para o servidor de SSO.
 
Quando usuários sem privilégios de superadministrador, como administradores delegados, tentam fazer login em admin.google.com, são redirecionados para o servidor de SSO após terem feito login com os detalhes da Conta do Google.
com máscara de rede superadministradores usuários
accounts.google.com/o/oauth2/v2/auth?*login_hint=xxxxx@example.com* Quando os usuários (com ou sem privilégios de superadministrador) tentam iniciar o fluxo do Google OAuth de accounts.google.com/o/oauth2/v2/auth com o parâmetro de URL "login_hint", eles são redirecionados para a página de login do SSO. Quando os usuários (com ou sem privilégios de superadministrador) tentam iniciar o fluxo do Google OAuth de accounts.google.com/o/oauth2/v2/auth com o parâmetro de URL "login_hint", eles são redirecionados para a página de login do SSO.
serviço.google.com Quando usuários (com ou sem privilégios de superadministrador) tentam fazer login no serviço.google.com, eles são redirecionados para accounts.google.com, onde precisam digitar o endereço de e-mail completo do Google (incluindo nome de usuário e senha). Quando usuários (com ou sem privilégios de superadministrador) tentam fazer login no serviço.google.com, eles são redirecionados para accounts.google.com, onde precisam digitar o endereço de e-mail completo do Google (incluindo nome de usuário e senha).
serviço.google.com
/a/
example.com*
em uma máscara de rede

Quando os usuários (com ou sem privilégios de superadministrador) na máscara de rede tentam fazer login em serviço.google.com/a/example.com, eles são redirecionados para a página de login do SSO.

Quando os usuários (com ou sem privilégios de superadministrador) na máscara de rede tentam fazer login em serviço.google.com/a/example.com, eles são redirecionados para a página de login do SSO.

serviço.google.com
/a/example.com*
fora de uma máscara de rede
Quando os usuários (com ou sem privilégios de superadministrador) fora da máscara de rede tentam fazer login em serviço.google.com/a/example.com, eles não são redirecionados para o servidor de SSO. Quando os usuários (com ou sem privilégios de superadministrador) fora da máscara de rede tentam fazer login em serviço.google.com/a/example.com, eles não são redirecionados para o servidor de SSO.
serviço.google.com
/a/
example.com*
solicitações de serviço não autenticadas

O IP de origem de todas as solicitações de serviço não autenticadas será verificado durante o acesso via serviço.google.com/a/example.com.

Se o IP de origem corresponder a uma máscara de rede (intervalo do CIDR), os usuários serão redirecionados para a página de login do SSO.

Se o IP de origem não corresponder a uma máscara de rede, o usuário precisará digitar um nome de usuário e uma senha do Google.

Conexões diretas com accounts.google.com são solicitadas para um nome de usuário e uma senha do Google.

O IP de origem de todas as solicitações de serviço não autenticadas será verificado durante o acesso via serviço.google.com/a/example.com.

Se o IP de origem corresponder a uma máscara de rede (intervalo do CIDR), os usuários serão redirecionados para a página de login do SSO.

Se o IP de origem não corresponder a uma máscara de rede, o usuário precisará digitar um nome de usuário e uma senha do Google.

Conexões diretas com accounts.google.com são solicitadas para um nome de usuário e uma senha do Google.

* Nem todos os serviços são compatíveis com esse padrão do URL. Exemplos de serviços compatíveis:

  • Gmail
  • Google Drive
Expiração da sessão quando uma máscara de rede está configurada
Esta seção só será aplicável a você se todas estas condições forem verdadeiras:
  • Seu domínio tem SSO com um IdP de terceiros.
  • Seu domínio tem uma máscara de rede.
  • Um usuário conectado por meio do IdP de terceiros (consulte a tabela em "Matriz de mapeamento de usuário/rede SSO").
Uma sessão ativa do Google pode ser encerrada, e o usuário talvez precise fazer uma nova autenticação nestas situações:
  • A sessão do usuário atinge a duração máxima permitida, conforme especificado na configuração do controle de sessão do Google no Admin Console.
  • O administrador modificou a conta do usuário alterando a senha ou exigindo que o usuário altere a senha no próximo login (por meio do Admin Console ou do SDK Admin).

Experiência do usuário

Se o usuário iniciou a sessão em um IdP de terceiros, a sessão será apagada e o usuário será redirecionado para a página de login do Google.

Como o usuário iniciou a sessão do Google em um IdP de terceiros, ele pode não entender por que precisa fazer login no Google para recuperar o acesso à conta. Os usuários podem ser redirecionados para uma página de Login do Google, mesmo quando tentam acessar outros URLs do Google.

Se você estiver planejando alguma manutenção que inclua o encerramento de sessões ativas, peça aos usuários que saiam das sessões e permaneçam desconectados até que a manutenção seja concluída.

Recuperação de usuários

Quando aparecer a página de login do Google porque a sessão ativa foi encerrada, o usuário pode recuperar o acesso à conta seguindo um destes procedimentos:

  • Se aparecer a mensagem "Se você acessou esta página por engano, clique neste link para sair e tente fazer login novamente", o usuário poderá clicar no link da mensagem.
  • Se a mensagem ou o link não aparecer, o usuário sairá e fará login novamente acessando https://accounts.google.com/logout.
  • O usuário pode limpar os cookies do navegador.

Depois de utilizar um dos métodos de recuperação, a sessão do Google será encerrada, e o usuário poderá fazer login.

 

 

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
6727531568126805855
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false