El inicio de sesión único (SSO) permite que los usuarios accedan a muchas aplicaciones empresariales en la nube con un solo conjunto de credenciales. Workspace (y Google Cloud Platform) admiten el SSO de proveedores de identidad (IdP) externos.
Workspace admite los protocolos de SSO basados en SAML y OIDC.
Para usar el SSO, debes configurar perfiles de SSO y, luego, asignarlos a grupos de usuarios o unidades organizativas. Esto permite la compatibilidad con varios IdP y la prueba de configuraciones de SSO. Este es el sistema recomendado para el SSO. También está disponible nuestro perfil de SSO heredado anterior para organizaciones (solo para SAML).
El SSO también está disponible en dispositivos Chrome. Para obtener más información, consulta Configura el inicio de sesión único basado en SAML en dispositivos Chrome.
Verificación adicional después del SSO
Cuando se configura el SSO, los usuarios que acceden a su IdP externo pueden acceder a las apps de Google sin verificación adicional, con las siguientes excepciones:
- Incluso si ya accedieron a su IdP, como medida de seguridad adicional, Google a veces les pedirá que verifiquen su identidad. Para obtener más información (y detalles sobre cómo inhabilitar esta verificación si es necesario), consulta la sección sobre cómo comprender el acceso seguro con SAML.
- Puedes configurar la verificación en 2 pasos adicional para los usuarios que acceden a los servicios de Google. Por lo general, se omite la verificación en 2 pasos cuando se activa el SSO. Para obtener más información, consulta Habilita desafíos con SSO.
Información sobre el SSO basado en SAML operado por socios
En la Figura 1, se ilustra el proceso por el que un usuario accede a una aplicación de Google, como Gmail, a través de un servicio de SSO basado en SAML que opera un socio. La lista numerada que sigue a la imagen detalla cada paso.
Importante: Antes de que se lleve a cabo este proceso, el socio debe proporcionar a Google la URL de su servicio de SSO, así como la clave pública que Google debe usar para verificar las respuestas de SAML.
Figura 1: En esta figura, se muestra el proceso de acceso a Google con un servicio de SSO basado en SAML.
En esta imagen, se ilustran los siguientes pasos.
- El usuario intenta acceder a una aplicación alojada de Google, como Gmail, Calendario de Google o algún otro servicio de Google.
- Google genera una solicitud de autenticación SAML, que se codifica y se incorpora en la URL del servicio de SSO del socio. El parámetro RelayState, que contiene la URL codificada de la aplicación de Google a la que el usuario intenta acceder, también se incorpora en la URL de SSO. Este parámetro RelayState es un identificador opaco que se devuelve sin ninguna modificación ni inspección.
- Google envía un redireccionamiento al navegador del usuario. La URL de redireccionamiento incluye la solicitud de autenticación de SAML codificada que se debe enviar al servicio de SSO del socio.
- El navegador redirecciona a la URL de SSO.
- El socio decodifica la solicitud de SAML y extrae la URL del ACS (Assertion Consumer Service) de Google y la URL de destino del usuario (parámetro RelayState).
- Luego, el socio autentica al usuario. Los socios pueden autenticar a los usuarios solicitándoles credenciales de acceso válidas o verificando si tienen cookies de sesión válidas.
- El socio genera una respuesta de SAML que contiene el nombre de usuario del usuario autenticado. De acuerdo con la especificación de SAML v2.0, esta respuesta se firma digitalmente con las claves DSA/RSA públicas y privadas del socio.
- El socio codifica la respuesta de SAML y el parámetro RelayState, y devuelve esa información al navegador del usuario. El socio proporciona un mecanismo para que el navegador pueda reenviar esa información al ACS de Google. Por ejemplo, el socio podría incorporar la respuesta de SAML y la URL de destino en un formulario, y proporcionar un botón en el que el usuario pueda hacer clic para enviar el formulario a Google. El socio también podría incluir JavaScript en la página que envía el formulario a Google.
- El navegador envía una respuesta a la URL del ACS. El ACS de Google verifica la respuesta de SAML con la clave pública del socio. Si la respuesta se verifica correctamente, ACS redirecciona al usuario a la URL de destino.
- El usuario accedió a la app de Google.
Sincroniza cuentas de usuario entre tu IdP y Google
Para simplificar la administración del ciclo de vida del usuario, la mayoría de las organizaciones que usan SSO también sincronizan su directorio de usuarios desde el IdP con Google. Con la sincronización, los usuarios nuevos (o borrados) del lado del IdP se agregan o borran automáticamente como usuarios de Workspace. La sincronización de directorios de Google admite Active Directory y Entra ID. La mayoría de los IdP admiten la sincronización con Google. Consulta la documentación de tu IdP para obtener instrucciones de configuración.
SSO y LDAP seguro
LDAP seguro requiere una contraseña de Google y no es compatible con el SSO.