Единый вход (SSO) позволяет пользователям входить во все корпоративные облачные приложения, используя учетные данные своей управляемой учетной записи Google. Google предлагает предварительно интегрированный SSO с более чем 200 популярными облачными приложениями.
Выполните следующие шаги, чтобы настроить единый вход (SSO) на основе SAML для пользовательского приложения, которого нет в предварительно интегрированном каталоге.
Создайте собственное пользовательское SAML-приложение
Шаг 1: Добавьте пользовательское SAML-приложение
В консоли администратора Google перейдите в меню.
Приложения
Веб- и мобильные приложения .
Для выполнения этой задачи необходимо войти в систему как суперадминистратор .
- Нажмите «Добавить приложение».
Добавить пользовательское SAML-приложение .
Введите название приложения и, при желании, загрузите значок для вашего приложения. Значок приложения отобразится в списке веб- и мобильных приложений, на странице настроек приложения и в панели запуска приложения. Если вы не загрузите значок, он будет создан из первых двух букв названия приложения. - Нажмите «Продолжить» .
- На странице с подробной информацией о поставщике услуг Google Identity Provider получите необходимые для настройки данные, используя один из следующих вариантов:
- Загрузите метаданные IDP .
- Скопируйте URL-адрес SSO и идентификатор сущности и загрузите сертификат (или отпечаток SHA-256 , если необходимо).
- (Необязательно) Чтобы ввести информацию на соответствующей странице конфигурации SSO, войдите в свою учетную запись у поставщика услуг в отдельной вкладке или окне и введите информацию, скопированную на шаге 5, затем вернитесь в консоль администратора.
- Нажмите «Продолжить» .
- Для получения значений этих полей обратитесь к своему поставщику услуг. В окне «Сведения о поставщике услуг» введите:
- URL ACS — URL службы обработки утверждений поставщика услуг получает ответ SAML. Он должен начинаться с https:// .
- Идентификатор сущности — уникальное имя во всем мире.
- Начальный URL — (Необязательно) Этот параметр задает RelayState в SAML-запросе и может представлять собой URL-адрес для перенаправления после аутентификации.
- (Необязательно) Чтобы указать, что ваш поставщик услуг требует подписания всего ответа на аутентификацию SAML, установите флажок «Подписанный ответ ». Если этот флажок снят (по умолчанию), подписывается только утверждение в ответе.
- (Необязательно) Укажите формат и значение идентификатора имени для вашего пользовательского приложения SAML. По умолчанию используется основной адрес электронной почты.
Совет : Ознакомьтесь со статьями по настройке в нашем каталоге приложений SAML, чтобы узнать о необходимых сопоставлениях идентификаторов имен для приложений в каталоге. Вы также можете создавать пользовательские атрибуты либо в консоли администратора , либо с помощью API Google Admin SDK и сопоставлять их. - Нажмите «Продолжить» .
- При необходимости нажмите «Добавить сопоставление» , чтобы сопоставить атрибуты пользователей в соответствии с требованиями поставщика услуг.
Примечание : Вы можете задать максимум 10 000 атрибутов для всех приложений. Поскольку у каждого приложения есть один атрибут по умолчанию, подсчет включает в себя атрибут по умолчанию плюс любые добавленные вами пользовательские атрибуты.- Для атрибутов каталога Google нажмите меню «Выбрать поле» , чтобы выбрать имя поля. Не все атрибуты каталога Google доступны в раскрывающемся списке. Если нужный вам атрибут (например, адрес электронной почты руководителя ) недоступен, вы можете добавить его как пользовательский атрибут , после чего он станет доступен для выбора.
- В поле «Атрибуты приложения» введите соответствующий атрибут для вашего пользовательского SAML-приложения.
- (Необязательно) Чтобы ввести названия групп, имеющих отношение к этому приложению:
- Для выбора членства в группе (необязательно) нажмите «Поиск группы» , введите одну или несколько букв названия группы и выберите название группы.
- При необходимости добавьте дополнительные группы (максимум 75 групп).
- В поле «Атрибут приложения» введите соответствующее имя атрибута группы поставщика услуг.
Независимо от количества введенных вами названий групп, ответ SAML будет включать только те группы, в которые пользователь входит (прямо или косвенно). Для получения дополнительной информации перейдите в раздел «О сопоставлении членства в группах» .
- Нажмите «Готово» .
Шаг 2: Включите ваше SAML-приложение
В консоли администратора Google перейдите в меню.
Приложения
Веб- и мобильные приложения .
Для выполнения этой задачи необходимо войти в систему как суперадминистратор .
- Выберите ваше SAML-приложение.
- Нажмите «Доступ пользователя» .
Чтобы включить или выключить службу для всех сотрудников вашей организации, нажмите «Включить для всех» или «Выключить для всех» , а затем нажмите «Сохранить» .
- (Необязательно) Чтобы включить или выключить службу для организационного подразделения:
- В левой части экрана выберите организационное подразделение.
- Чтобы изменить статус службы, выберите «Вкл. » или «Выкл.» .
- Выберите один вариант:
- Если для параметра «Статус службы» установлено значение «Наследуется» , и вы хотите сохранить обновленную настройку, даже если изменится родительская настройка, нажмите «Переопределить» .
- Если для параметра «Статус службы» установлено значение «Переопределено» , нажмите «Наследовать» , чтобы вернуться к настройкам родительского параметра, или нажмите «Сохранить» , чтобы сохранить новые настройки, даже если настройки родительского параметра изменятся.
Узнайте больше об организационной структуре .
- (Необязательно) Чтобы включить службу для группы пользователей в рамках организационных подразделений или внутри них, выберите группу доступа. Подробности см. в разделе «Настройка доступа к службе с помощью групп доступа» .
- Убедитесь, что адреса электронной почты, которые ваши пользователи используют для входа в приложение SAML, совпадают с адресами электронной почты, которые они используют для входа в ваш домен Google.
Шаг 3: Убедитесь, что SSO работает с вашим пользовательским приложением.
Вы можете протестировать как идентификационный SSO, инициированный поставщиком идентификации (IdP), так и SSO, инициированный поставщиком услуг (SP).
Инициированный IDP
В консоли администратора Google перейдите в меню.
Приложения
Веб- и мобильные приложения .
Для выполнения этой задачи необходимо войти в систему как суперадминистратор .
- Выберите своё пользовательское SAML-приложение.
- В левом верхнем углу нажмите «Проверить вход по SAML» .
Ваше приложение должно открыться в отдельной вкладке. Если этого не происходит, используйте информацию из сообщений об ошибках приложения SAML, чтобы при необходимости обновить настройки IdP и SP, а затем повторно проверьте вход через SAML.
инициированный СП
- Откройте URL-адрес SSO для вашего нового приложения SAML. Вас автоматически перенаправит на страницу входа в Google.
- Введите ваше имя пользователя и пароль.
После подтверждения ваших учетных данных для входа вы будете перенаправлены обратно в ваше новое SAML-приложение.