网络映射结果

网络掩码是以无类别域间路由 (CIDR) 表示法表示的 IP 地址。CIDR 规定了要添加的 IP 地址的位数。Google 使用网络掩码来判断要对哪些 IP 地址或 IP 地址范围提供 SSO 服务。

注意:就网络掩码设置而言,只有具体网域的服务网址(例如 service.google.com/a/example.com)目前会重定向至 SSO 登录页面。

每个网络掩码的格式都必须准确无误。在以下 IPv6 示例中,斜线 (/) 及其后的数字代表 CIDR。最后 96 位不予考虑,该网络范围内的所有 IP 地址都会受到影响。

  • 2001:db8::/32

在以下 IPv4 示例中,最后 8 位(也就是零)不予考虑,从 64.233.187.0 到 64.233.187.255 范围内的所有 IP 地址都会受影响。

  • 64.233.187.0/24

在没有网络掩码的网域中,请务必将超级用户以外的用户添加至身份提供商 (IdP)。

SSO 用户/网络映射矩阵

无网络掩码 超级用户 用户
accounts.google.com 当超级用户尝试登录 accounts.google.com 时,系统会提示其输入自己完整的 Google 电子邮件地址(包括用户名和域名)和密码,并在超级用户登录后将其重定向到管理控制台。系统不会将超级用户重定向到 SSO 服务器。 当没有超级用户权限的用户尝试登录 accounts.google.com 时,系统会将其重定向到 SSO 登录页面。
admin.google.com 当超级用户尝试登录 admin.google.com 时,系统会提示其输入自己完整的 Google 电子邮件地址(包括用户名和域名)和密码,并在超级用户登录后将其重定向到管理控制台。系统不会将超级用户重定向到 SSO 服务器。
 
当不具备超级用户权限的用户(例如指派的管理员)尝试登录 admin.google.com 时,在用户利用自己的 Google 帐号信息登录后,系统会将其重定向到 SSO 服务器。
有网络掩码 超级用户 用户
accounts.google.com/o/oauth2/v2/auth?*login_hint=xxxxx@example.com* 当用户(无论是否拥有超级用户权限)尝试通过 accounts.google.com/o/oauth2/v2/auth 使用 login_hint 网址参数启动 Google OAuth 流程时,系统会将其重定向到 SSO 登录页面。 当用户(无论是否拥有超级用户权限)尝试通过 accounts.google.com/o/oauth2/v2/auth 使用 login_hint 网址参数启动 Google OAuth 流程时,系统会将其重定向到 SSO 登录页面。
service.google.com 当用户(无论是否拥有超级用户权限)尝试登录 service.google.com 时,系统会将其重定向到 accounts.google.com,并提示其输入完整的 Google 电子邮件地址(包括用户名和密码)。 当用户(无论是否拥有超级用户权限)尝试登录 service.google.com 时,系统会将其重定向到 accounts.google.com,并提示其输入完整的 Google 电子邮件地址(包括用户名和密码)。
service.google.com
/a/
example.com*
在网络掩码范围内

当网络掩码范围内的用户(无论是否拥有超级用户权限)尝试登录 service.google.com/a/example.com 时,系统会将其重定向到 SSO 登录页面。

当网络掩码范围内的用户(无论是否拥有超级用户权限)尝试登录 service.google.com/a/example.com 时,系统会将其重定向到 SSO 登录页面。

service.google.com
/a/example.com*
在网络掩码范围外
当网络掩码范围外的用户(无论是否拥有超级用户权限)尝试登录 service.google.com/a/example.com 时,系统不会将其重定向到 SSO 服务器。 当网络掩码范围外的用户(无论是否拥有超级用户权限)尝试登录 service.google.com/a/example.com 时,系统不会将其重定向到 SSO 服务器。
service.google.com
/a/
example.com*
未经身份验证的服务请求

通过 service.google.com/a/example.com 访问时,系统会核对所有未经验证的服务请求的来源 IP。

如果来源 IP 位于网络掩码范围(CIDR 范围)内,系统会将用户重定向到 SSO 登录页面。

如果来源 IP 位于网络掩码范围外,系统会提示用户输入用户名,然后输入 Google 密码。

直接连接到 accounts.google.com 时,系统会提示用户输入用户名,然后输入 Google 密码。

通过 service.google.com/a/example.com 访问时,系统会核对所有未经验证的服务请求的来源 IP。

如果来源 IP 位于网络掩码范围(CIDR 范围)内,系统会将用户重定向到 SSO 登录页面。

如果来源 IP 位于网络掩码范围外,系统会提示用户输入用户名,然后输入 Google 密码。

直接连接到 accounts.google.com 时,系统会提示用户输入用户名,然后输入 Google 密码。

* 并非所有服务都支持此网址格式。以下列举了一些支持此格式的服务:

  • Gmail
  • Google 云端硬盘
配置了网络掩码的情况下,会话过期的可能情形
本部分内容仅适用于同时满足以下所有条件的情况
  • 您的网域使用第三方 IdP 提供的 SSO 服务。
  • 您的网域拥有网络掩码。
  • 用户通过第三方 IdP 登录(请参阅“SSO 用户/网络映射矩阵”中的表格)。
在以下情况下,用户的有效 Google 会话可能会被终止,且系统会要求用户重新进行身份验证:
  • 用户会话的时长达到了管理控制台 Google 会话控制设置中指定的上限。
  • 管理员修改了用户帐号,例如更改密码或要求用户在下次登录时更改密码(通过管理控制台或使用 Admin SDK 更改)。

用户体验

如果用户通过第三方 IdP 发起会话,则系统会清除会话,并将用户重定向到 Google 登录页面。

由于用户是通过第三方 IdP 发起 Google 会话的,他们可能不理解为什么需要登录 Google 才能重新访问自己的帐号。用户甚至会在尝试导航到其他 Google 网址时,被重定向到 Google 登录页面。

如果您计划进行维护,且维护过程会终止有效的用户会话,为了避免引起用户困惑,请让用户退出他们的会话并保持退出状态,直至维护完成。

用户恢复

如果用户因为有效会话被终止而看到 Google 登录页面,他们可以通过以下其中一种操作重新登录其帐号:

  • 如果用户看到“如果您被系统错误地带到此页面,请点击此处退出帐号,然后尝试重新登录。”这一消息,则可以点击该消息中的链接。
  • 如果用户没有看到上述消息或链接,则可以通过以下网址退出帐号并重新登录:https://accounts.google.com/logout
  • 用户可以清除自己的浏览器 Cookie。

用户采用上述任一恢复方式后,他们的 Google 会话就会完全终止,且他们可以重新登录。

 

 

该内容对您有帮助吗?

您有什么改进建议?
搜索
清除搜索内容
关闭搜索框
主菜单
16882500378970769525
true
搜索支持中心
true
true
true
false
false