Questa pagina si rivolge agli amministratori che gestiscono i criteri di Chrome dalla Console di amministrazione.
In qualità di amministratore di Chrome Enterprise, puoi implementare la verifica in due passaggi (V2P) o l'autenticazione a più fattori (MFA) nella tua organizzazione e forzare gli utenti ad accedere regolarmente ai propri dispositivi Chrome OS.
Ciò significa che gli utenti devono accedere regolarmente al proprio account in due o più passaggi e fornire ulteriore sicurezza per la tua organizzazione.
Che cosa sono i fattori di autenticazione
Un fattore di autenticazione è un insieme di informazioni e procedure utilizzati per autenticare l'identità di un utente per motivi di sicurezza.
I fattori di autenticazione possono essere classificati in tre gruppi:
- Qualcosa che conosci, come una password o un PIN (Personal Identification Number)
- Qualcosa di cui disponi, come un token di sicurezza o uno smartphone
- Qualcosa di biometrico, come le impronte e il riconoscimento del volto
Quando un utente esegue l'accesso utilizzando la V2P o la MFA deve fornire tutti i metodi di autenticazione richiesti, altrimenti non potrà accedervi.
Di seguito sono riportati esempi di autenticazione:
- V2P quando un utente aggiunge un account a un dispositivo ChromeOS
- V2P quando un utente accede al proprio account utente
- V2P quando un utente sblocca un dispositivo ChromeOS
- Autenticazione senza password quando un utente utilizza un'impronta o un PIN per sbloccare la schermata di blocco sul proprio dispositivo ChromeOS.
Per informazioni dettagliate sul motivo e sul momento in cui dovresti utilizzare la V2P o la MFA nella tua organizzazione, vedi Proteggere la tua attività con la verifica in due passaggi.
Prima di iniziare
- Se hai già un deployment di Chrome, informa gli utenti in anticipo e comunica loro che devono accedere al proprio Account Google gestito in una data specifica.
Passaggio 1: selezionare i criteri
Per gli utenti che accedono al dispositivo ChromeOS senza SSO (Single Sign-On) basato su SAML, puoi utilizzare i seguenti criteri:
Per gli utenti che accedono al dispositivo ChromeOS con Single Sign-On (SSO) basato su SAML, puoi utilizzare i seguenti criteri:
Passaggio 2: esaminare i criteri
Puoi impostare uno o più dei seguenti criteri:
Criterio | Descrizione e impostazioni |
---|---|
#gaia_offline_signin_time_limit_days |
Consente di impostare la frequenza degli accessi online forzati nella schermata di accesso per gli utenti che accedono al dispositivo Chrome OS senza SSO (Single Sign-On) SAML. Inserisci un valore in giorni:
Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online. |
#gaia_lock_screen_offline_signin_time_limit_days |
Consente di impostare la frequenza degli accessi online forzati nella schermata di blocco per gli utenti che accedono al dispositivo Chrome OS senza SSO (Single Sign-On) SAML. Inserisci un valore in giorni:
Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online per sbloccare la schermata di blocco. |
#saml_offline_signin_time_limit |
Consente di configurare la frequenza dei flussi di accesso online forzati per gli account SSO (Single Sign-On) basati su SAML nella schermata di accesso. Scegli un'opzione per la frequenza di accesso. Se selezioni Mai, agli utenti non verrà mai richiesto di utilizzare l'accesso online. |
SamlLockScreenOfflineSigninTimeLimitDays |
Consente di configurare la frequenza degli accessi online forzati per gli utenti con SAML nella schermata di blocco. Inserisci un valore in giorni:
Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online per sbloccare la schermata di blocco. |
Passaggio 3: impostare i criteri
Fai clic qui sotto per visualizzare i passaggi, in base a come vuoi gestire questi criteri.
Possono essere applicati agli utenti che hanno eseguito l'accesso su qualsiasi dispositivo. Per maggiori dettagli, consulta il passaggio per comprendere quando si applicano le impostazioni.
-
Accedi alla Console di amministrazione Google.
Accedi utilizzando l'account amministratore (che non termina con @gmail.com).
-
Nella Console di amministrazione, vai a Menu
Dispositivi
Chrome
Impostazioni
Utenti e browser.
-
Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
-
Vai a Sicurezza.
-
Per gli utenti senza SSO SAML, procedi nel seguente modo;
-
In Frequenza di accesso a Google online, inserisci un valore in giorni:
-
0: gli utenti devono sempre utilizzare l'accesso online.
-
1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online all'avvio successivo di una sessione.
-
-
In Frequenza di sblocco online per Google, inserisci un valore in giorni:
-
0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
-
1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo sulla schermata di blocco.
-
-
-
Per gli utenti con SSO SAML, procedi nel seguente modo;
-
In Frequenza di accesso Single Sign-On SAML, imposta il periodo di frequenza per l'accesso online forzato.
-
In Frequenza di sblocco Single Sign-On SAML, inserisci un valore in giorni:
-
0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
-
1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo sulla schermata di blocco.
-
-
-
Fai clic su Salva.
Passaggio 4: verificare che i criteri siano stati applicati
Una volta che hai applicato qualsiasi criterio di Chrome, gli utenti dovranno riavviare il browser affinché l'impostazione abbia effetto. Puoi controllare i dispositivi degli utenti per assicurarti che il criterio sia stato applicato correttamente.
- Su un dispositivo Chrome gestito, vai a chrome://policy.
- Fai clic su Ricarica criteri.
- Seleziona la casella Mostra criteri senza valori.
- A seconda dei casi, per GaiaOfflineSigninTimeLimitDays, GaiaLockScreenOfflineSigninTimeLimitDays, SAMLOfflineSigninTimeLimit e SamlLockScreenOfflineSigninTimeLimitDays assicurati che lo Stato è impostato su OK.
- Per ciascun criterio, fai clic su Mostra valore e assicurati che i campi dei valori corrispondano a quelli che hai impostato nel criterio.