एसएसओ के बारे में जानकारी

सिंगल साइन-ऑन (एसएसओ) की मदद से उपयोगकर्ता, क्रेडेंशियल के एक सेट का इस्तेमाल करके कई एंटरप्राइज़ क्लाउड ऐप्लिकेशन में साइन इन कर सकते हैं. Workspace और Google Cloud Platform, पहचान की सुविधा देने वाली तीसरे पक्ष की सेवाओं (IdPs) के साथ एसएसओ की सुविधा देते हैं.

Workspace, एसएएमएल और ओआईडीसी, दोनों एसएसओ प्रोटोकॉल के साथ काम करता है.

एसएसओ (SSO) का इस्तेमाल करने के लिए, एसएसओ (SSO) प्रोफ़ाइलें कॉन्फ़िगर करें. इसके बाद, उन्हें उपयोगकर्ता ग्रुप या संगठन की इकाइयों को असाइन करें. इससे एक से ज़्यादा IdP के साथ-साथ, एसएसओ कॉन्फ़िगरेशन की जांच करने की सुविधा मिलती है. एसएसओ के लिए, इस सिस्टम का सुझाव दिया जाता है. संगठनों के लिए हमारी पुरानी लेगसी एसएसओ (SSO) प्रोफ़ाइल भी उपलब्ध है. हालांकि, यह सिर्फ़ एसएएमएल के लिए उपलब्ध है.

एसएसओ की सुविधा, Chrome डिवाइसों पर भी उपलब्ध है. ज़्यादा जानकारी के लिए, Chrome डिवाइसों के लिए एसएएमएल सिंगल साइन-ऑन कॉन्फ़िगर करना लेख पढ़ें.

एसएसओ (SSO) के बाद पुष्टि करने का अतिरिक्त तरीका

एसएसओ (SSO) सेट अप होने पर, तीसरे पक्ष के आईडीपी (IdP) में साइन इन करने वाले उपयोगकर्ता, Google ऐप्लिकेशन को बिना किसी अतिरिक्त पुष्टि के ऐक्सेस कर सकते हैं. हालांकि, इन मामलों में ऐसा नहीं किया जा सकता:

  • अगर वे पहले से ही अपने आईडीपी में साइन इन हैं, तो भी Google कभी-कभी उनसे अपनी पहचान की पुष्टि करने के लिए कहेगा. ऐसा सुरक्षा को बेहतर बनाने के लिए किया जाता है. ज़्यादा जानकारी के लिए, एसएएमएल की मदद से सुरक्षित तरीके से साइन इन करने के बारे में जानें पर जाएं. अगर आपको पुष्टि करने की इस सुविधा को बंद करने के तरीके के बारे में जानना है, तो भी इस पेज पर जाएं.
  • Google की सेवाओं का इस्तेमाल करने वाले उपयोगकर्ताओं के लिए, दो चरणों में पुष्टि करने की अतिरिक्त सुविधा सेट अप की जा सकती है. एसएसओ चालू होने पर, आम तौर पर दो चरणों में पुष्टि करने की सुविधा को बायपास कर दिया जाता है. ज़्यादा जानकारी के लिए, एसएसओ के साथ चुनौतियों को हल करने की सुविधा चालू करना पर जाएं.

पार्टनर के ज़रिए मैनेज किए जाने वाले एसएएमएल पर आधारित एसएसओ (SSO) को समझना

पहली इमेज में, उस प्रोसेस के बारे में बताया गया है जिसके ज़रिए कोई उपयोगकर्ता, पार्टनर की ओर से मैनेज की जाने वाली SAML पर आधारित एसएसओ सेवा का इस्तेमाल करके, Gmail जैसे Google ऐप्लिकेशन में साइन इन करता है. इमेज के बाद दी गई नंबर वाली सूची में, हर चरण के बारे में बताया गया है.

अहम जानकारी: इस प्रोसेस के शुरू होने से पहले, पार्टनर को Google को अपनी एसएसओ सेवा का यूआरएल देना होगा. साथ ही, वह सार्वजनिक कुंजी भी देनी होगी जिसका इस्तेमाल Google को एसएएमएल रिस्पॉन्स की पुष्टि करने के लिए करना चाहिए.

पहली इमेज: इसमें SAML पर आधारित एसएसओ सेवा का इस्तेमाल करके, Google में साइन इन करने की प्रोसेस दिखाई गई है.

इस इमेज में, यहां दिए गए चरणों को दिखाया गया है.

  1. उपयोगकर्ता, होस्ट किए गए Google ऐप्लिकेशन, जैसे कि Gmail, Google Calendar या Google की किसी अन्य सेवा को ऐक्सेस करने की कोशिश करता है.
  2. Google, एसएएमएल पुष्टि करने का अनुरोध जनरेट करता है. इसे एन्कोड किया जाता है और पार्टनर की एसएसओ सेवा के यूआरएल में एम्बेड किया जाता है. एसएसओ यूआरएल में RelayState पैरामीटर भी एम्बेड किया जाता है. इसमें Google ऐप्लिकेशन का एन्कोड किया गया यूआरएल होता है. यह वही ऐप्लिकेशन होता है जिस पर उपयोगकर्ता पहुंचने की कोशिश कर रहा है. यह RelayState पैरामीटर एक अपारदर्शी आइडेंटिफ़ायर है. इसे बिना किसी बदलाव या जांच के वापस पास किया जाता है.
  3. Google, उपयोगकर्ता के ब्राउज़र को रीडायरेक्ट भेजता है. रीडायरेक्ट किए गए यूआरएल में, एन्कोड किया गया SAML पुष्टि करने का अनुरोध शामिल होता है. इसे पार्टनर की एसएसओ सेवा को सबमिट किया जाना चाहिए.
  4. ब्राउज़र, एसएसओ (SSO) यूआरएल पर रीडायरेक्ट हो जाता है.
  5. पार्टनर, SAML अनुरोध को डिकोड करता है. साथ ही, Google के ACS (Assertion Consumer Service) और उपयोगकर्ता के डेस्टिनेशन यूआरएल (RelayState पैरामीटर) के लिए यूआरएल निकालता है.
  6. इसके बाद, पार्टनर उपयोगकर्ता की पुष्टि करता है. पार्टनर, उपयोगकर्ताओं की पुष्टि करने के लिए, उनसे मान्य लॉगिन क्रेडेंशियल मांग सकते हैं या मान्य सेशन कुकी की जांच कर सकते हैं.
  7. पार्टनर, एसएएमएल रिस्पॉन्स जनरेट करता है. इसमें पुष्टि किए गए उपयोगकर्ता का उपयोगकर्ता नाम शामिल होता है. SAML v2.0 स्पेसिफ़िकेशन के मुताबिक, इस जवाब पर पार्टनर के सार्वजनिक और निजी DSA/RSA पासकोड से डिजिटल हस्ताक्षर किया जाता है.
  8. पार्टनर, SAML रिस्पॉन्स और RelayState पैरामीटर को एन्कोड करता है. इसके बाद, वह इस जानकारी को उपयोगकर्ता के ब्राउज़र पर भेजता है. पार्टनर एक ऐसा तरीका उपलब्ध कराता है जिससे ब्राउज़र, उस जानकारी को Google के ACS को भेज सके. उदाहरण के लिए, पार्टनर एसएएमएल के जवाब और डेस्टिनेशन यूआरएल को किसी फ़ॉर्म में एम्बेड कर सकता है. साथ ही, एक ऐसा बटन दे सकता है जिस पर क्लिक करके उपयोगकर्ता, Google को फ़ॉर्म सबमिट कर सके. पार्टनर, उस पेज पर JavaScript भी शामिल कर सकता है जो Google को फ़ॉर्म सबमिट करता है.
  9. ब्राउज़र, ACS यूआरएल को जवाब भेजता है. Google का ACS, पार्टनर की सार्वजनिक कुंजी का इस्तेमाल करके SAML जवाब की पुष्टि करता है. अगर जवाब की पुष्टि हो जाती है, तो ACS उपयोगकर्ता को डेस्टिनेशन यूआरएल पर रीडायरेक्ट कर देता है.
  10. उपयोगकर्ता ने Google ऐप्लिकेशन में साइन इन किया हो.

आपके IdP और Google के बीच उपयोगकर्ता खातों को सिंक करना

उपयोगकर्ता जीवनचक्र प्रबंधन को आसान बनाने के लिए, एसएसओ (SSO) का इस्तेमाल करने वाले ज़्यादातर संगठन, आईडीपी (IdP) से Google पर अपनी उपयोगकर्ता डायरेक्ट्री को भी सिंक करते हैं. सिंक की सुविधा चालू होने पर, आईडीपी (IdP) के नए (या हटाए गए) उपयोगकर्ताओं को Workspace उपयोगकर्ताओं के तौर पर अपने-आप जोड़ दिया जाता है या हटा दिया जाता है. Google का डायरेक्ट्री सिंक, Active Directory और Entra ID के साथ काम करता है. ज़्यादातर IdP, Google के साथ सिंक करने की सुविधा देते हैं. सेटअप करने के निर्देशों के लिए, अपने IdP का दस्तावेज़ देखें.

एसएसओ और सुरक्षित एलडीएपी

Secure LDAP के लिए, Google खाते के पासवर्ड की ज़रूरत होती है. साथ ही, यह एसएसओ के साथ काम नहीं करता.