Questa pagina si rivolge agli amministratori che gestiscono i criteri di Chrome dalla Console di amministrazione.
In qualità di amministratore di Chrome Enterprise, puoi implementare la verifica in due passaggi (V2P) o l'autenticazione a più fattori (MFA) nella tua organizzazione e forzare gli utenti ad accedere regolarmente ai propri dispositivi Chrome OS.
Ciò significa che gli utenti devono accedere regolarmente al proprio account in due o più passaggi e fornire ulteriore sicurezza per la tua organizzazione.
Che cosa sono i fattori di autenticazione
Un fattore di autenticazione è un insieme di informazioni e procedure utilizzati per autenticare l'identità di un utente per motivi di sicurezza.
I fattori di autenticazione possono essere classificati in tre gruppi:
- Qualcosa che conosci, come una password o un PIN (Personal Identification Number)
- Qualcosa di cui disponi, come un token di sicurezza o uno smartphone
- Qualcosa di biometrico, come le impronte e il riconoscimento del volto
Quando un utente esegue l'accesso utilizzando la V2P o la MFA deve fornire tutti i metodi di autenticazione richiesti, altrimenti non potrà accedervi.
Di seguito sono riportati esempi di autenticazione:
- V2P quando un utente aggiunge un account a un dispositivo ChromeOS
- V2P quando un utente accede al proprio account utente
- V2P quando un utente sblocca un dispositivo ChromeOS
- Autenticazione senza password quando un utente utilizza un'impronta o un PIN per sbloccare la schermata di blocco sul proprio dispositivo ChromeOS.
Per informazioni dettagliate sul motivo e sul momento in cui dovresti utilizzare la V2P o la MFA nella tua organizzazione, vedi Proteggere la tua attività con la verifica in due passaggi.
Prima di iniziare
- Se hai già un deployment di Chrome, informa gli utenti in anticipo e comunica loro che devono accedere al proprio Account Google gestito in una data specifica.
Passaggio 1: selezionare i criteri
Per gli utenti che accedono al dispositivo ChromeOS senza SSO (Single Sign-On) basato su SAML, puoi utilizzare i seguenti criteri:
Per gli utenti che accedono al dispositivo ChromeOS con Single Sign-On (SSO) basato su SAML, puoi utilizzare i seguenti criteri:
Passaggio 2: esaminare i criteri
Puoi impostare uno o più dei seguenti criteri:
Criterio | Descrizione e impostazioni |
---|---|
#gaia_offline_signin_time_limit_days |
Consente di impostare la frequenza degli accessi online forzati nella schermata di accesso per gli utenti che accedono al dispositivo Chrome OS senza SSO (Single Sign-On) SAML. Inserisci un valore in giorni:
Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online. |
#gaia_lock_screen_offline_signin_time_limit_days |
Consente di impostare la frequenza degli accessi online forzati nella schermata di blocco per gli utenti che accedono al dispositivo Chrome OS senza SSO (Single Sign-On) SAML. Inserisci un valore in giorni:
Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online per sbloccare la schermata di blocco. |
#saml_offline_signin_time_limit |
Consente di configurare la frequenza dei flussi di accesso online forzati per gli account SSO (Single Sign-On) basati su SAML nella schermata di accesso. Scegli un'opzione per la frequenza di accesso. Se selezioni Mai, agli utenti non verrà mai richiesto di utilizzare l'accesso online. |
SamlLockScreenOfflineSigninTimeLimitDays |
Consente di configurare la frequenza degli accessi online forzati per gli utenti con SAML nella schermata di blocco. Inserisci un valore in giorni:
Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online per sbloccare la schermata di blocco. |
Passaggio 3: impostare i criteri
Fai clic qui sotto per visualizzare i passaggi, in base a come vuoi gestire questi criteri.
Possono essere applicati agli utenti che hanno eseguito l'accesso su qualsiasi dispositivo. Per maggiori dettagli, consulta il passaggio per comprendere quando si applicano le impostazioni.
-
Accedi alla Console di amministrazione Google.
Accedi utilizzando l'account amministratore (che non termina con @gmail.com).
-
Nella Console di amministrazione, vai a Menu
Dispositivi
Chrome
Impostazioni. Per impostazione predefinita si apre la pagina Impostazioni browser e utente.
Se hai eseguito la registrazione a Chrome Browser Cloud Management, vai a Menu
Browser Chrome
Impostazioni.
-
(Facoltativo) Per applicare l'impostazione solo ad alcuni utenti e browser registrati, sul lato, seleziona un'unità organizzativa (spesso utilizzata per i reparti) o un gruppo di configurazione (avanzato). Mostrami come fare
Viene eseguito l'override delle impostazioni del gruppo sulle unità organizzative. Scopri di più
-
Vai a Sicurezza.
-
Per gli utenti senza SSO SAML, procedi nel seguente modo:
-
Fai clic su Frequenza di accesso a Google online, inserisci un valore in giorni e fai clic su Salva:
-
0: gli utenti devono sempre utilizzare l'accesso online.
-
1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online all'avvio successivo di una sessione.
-
-
Fai clic su Frequenza di sblocco online per Google, inserisci un valore in giorni e fai clic su Salva:
-
0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
-
1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo della schermata di blocco.
-
-
-
Per gli utenti con SSO SAML, procedi nel seguente modo:
-
Fai clic su Frequenza di accesso Single Sign-On SAML, imposta un periodo di frequenza per l'accesso online forzato e fai clic su Salva.
-
Fai clic su Frequenza di sblocco Single Sign-On SAML, inserisci un valore in giorni e fai clic su Salva:
-
0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
-
1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo della schermata di blocco.
-
-
-
Fai clic su Salva. In alternativa, puoi fare clic su Sostituisci per unità organizzativa.
Per ripristinare in un secondo momento il valore ereditato, fai clic su Eredita (o Annulla impostazioni per un gruppo).
Passaggio 4: verifica che i criteri siano stati applicati
Una volta che hai applicato qualsiasi criterio di Chrome, gli utenti dovranno riavviare il browser affinché l'impostazione abbia effetto. Puoi controllare i dispositivi degli utenti per assicurarti che il criterio sia stato applicato correttamente.
- Su un dispositivo Chrome gestito, vai a chrome://policy.
- Fai clic su Ricarica criteri.
- Seleziona la casella Mostra criteri senza valori.
- A seconda dei casi, per GaiaOfflineSigninTimeLimitDays, GaiaLockScreenOfflineSigninTimeLimitDays, SAMLOfflineSigninTimeLimit e SamlLockScreenOfflineSigninTimeLimitDays assicurati che lo Stato è impostato su OK.
- Per ciascun criterio, fai clic su Mostra valore e assicurati che i campi dei valori corrispondano a quelli che hai impostato nel criterio.