El inicio de sesión único (SSO) permite a los usuarios acceder a muchas aplicaciones empresariales en la nube con un solo conjunto de credenciales. Workspace (y Google Cloud Platform) admiten el SSO de proveedores de identidad (IdP) externos.
Workspace admite los protocolos de SSO de SAML y OIDC.
Para usar el SSO, configura perfiles de SSO y, luego, asígnalos a grupos de usuarios o unidades organizativas. Esto permite la compatibilidad con varios IdP y la prueba de configuraciones de SSO. Este es el sistema recomendado para el SSO. También está disponible nuestro perfil de SSO heredado anterior para organizaciones (solo para SAML).
El SSO también está disponible en dispositivos Chrome. Para obtener más información, consulta Configurar SAML inicio de sesión único para dispositivos Chrome Devices.
Verificación adicional después del SSO
Cuando se configura el SSO, los usuarios que acceden a su IdP externo pueden acceder a las aplicaciones de Google sin verificación adicional, con las siguientes excepciones:
- Incluso si ya accedieron a su IdP, como medida de seguridad adicional, Google a veces les pedirá que verifiquen su identidad. Para obtener más información (y detalles sobre cómo inhabilitar esta verificación si es necesario), consulta Información sobre el acceso seguro de SAML.
- Puedes configurar la verificación adicional en dos pasos para los usuarios que acceden a los servicios de Google. Por lo general, se omite la verificación en dos pasos cuando se activa el SSO. Para obtener más información, consulta Habilitar desafíos con el SSO.
Información sobre el SSO basado en SAML operado por socios
En la Figura 1, se ilustra el proceso por el que un usuario accede a una aplicación de Google, como Gmail, a través de un servicio de SSO basado en SAML operado por socios. En la lista numerada que sigue a la imagen, se detallan cada uno de los pasos.
Importante: Antes de que se lleve a cabo este proceso, el socio debe proporcionar a Google la URL de su servicio de SSO, así como la clave pública que Google debe usar para verificar las respuestas de SAML.
Figura 1: En esta figura, se muestra el proceso de acceso a Google con un servicio de SSO basado en SAML.
En esta imagen, se ilustran los siguientes pasos.
- El usuario intenta acceder a una aplicación alojada de Google, como Gmail, Calendario de Google o algún otro servicio de Google.
- Google genera una solicitud de autenticación de SAML, que se codifica y se incorpora en la URL del servicio de SSO del socio. El parámetro RelayState que contiene la URL codificada de la aplicación de Google a la que el usuario intenta acceder también se incorpora en la URL de SSO. Este parámetro RelayState es un identificador opaco que se devuelve sin ninguna modificación ni inspección.
- Google envía una redirección al navegador del usuario. La URL de redirección incluye la solicitud de autenticación de SAML codificada que se debe enviar al servicio de SSO del socio.
- El navegador redirecciona a la URL de SSO.
- El socio decodifica la solicitud de SAML y extrae la URL del ACS (Assertion Consumer Service) de Google y la URL de destino del usuario (parámetro RelayState).
- Luego, el socio autentica al usuario. Para ello, puede solicitar credenciales de acceso válidas o verificar si hay cookies de sesión válidas.
- El socio genera una respuesta de SAML que contiene el nombre de usuario autenticado. De acuerdo con la especificación de SAML v2.0, esta respuesta se firma digitalmente con las claves DSA/RSA públicas y privadas del socio.
- El socio codifica la respuesta de SAML y el parámetro RelayState, y devuelve esa información al navegador del usuario. El socio proporciona un mecanismo para que el navegador pueda reenviar esa información al ACS de Google. Por ejemplo, el socio podría incorporar la respuesta de SAML y la URL de destino en un formulario y proporcionar un botón en el que el usuario pueda hacer clic para enviar el formulario a Google. El socio también podría incluir JavaScript en la página que envía el formulario a Google.
- El navegador envía una respuesta a la URL del ACS. El ACS de Google verifica la respuesta de SAML con la clave pública del socio. Si la respuesta se verifica correctamente, el ACS redirecciona al usuario a la URL de destino.
- El usuario accede a la aplicación de Google.
Sincronización de cuentas de usuario entre tu IdP y Google
Para simplificar la administración del ciclo de vida del usuario, la mayoría de las organizaciones que usan SSO también sincronizan su directorio de usuarios del IdP con Google. Con la sincronización, los usuarios nuevos (o borrados) del lado del IdP se agregan o borran automáticamente como usuarios de Workspace. Directory Sync de Google admite Active Directory y Entra ID. La mayoría de los IdP admiten la sincronización con Google. Consulta la documentación de tu IdP para obtener instrucciones de configuración.
SSO y LDAP seguro
LDAP seguro requiere una contraseña de Google y no es compatible con el SSO.