Intégration de Google Apps avec OAM et IdP
Google Apps fournit un ensemble de services que les entreprises exploitent parfois pour leurs activités quotidiennes, ce qui permet à leurs employés de décharger le courrier, le calendrier, le stockage de documents dans le cloud Google.
Lorsqu'une entreprise achète Google Apps pour ses employés, elle doit créer des comptes utilisateur dans Google et fournir aux employés leurs informations de compte :
-
Nom d'utilisateur et mot de passe pour accéder à Google Apps
-
Comment définir/réinitialiser leur mot de passe dans Google Apps (initialement, ou si le mot de passe doit être réinitialisé périodiquement)
Chaque fois que l'utilisateur a besoin d'accéder à Google Apps, une opération d'authentification a lieu lorsque l'utilisateur saisit les informations d'identification Google Apps, qui sont différentes des informations d'identification de l'entreprise sur site.
Google Apps prend en charge le protocole SSO SAML 2.0 en tant que fournisseur de services, où le service Google Apps de l'entreprise peut être intégré au serveur IdP SSO de fédération sur site afin de :
-
Fournir de véritables fonctionnalités SSO à l'utilisateur : l'état d'authentification de l'utilisateur est propagé du domaine de sécurité sur site vers Google Apps
-
Ne pas forcer l'utilisateur à gérer et mémoriser un autre ensemble d'informations d'identification
-
Permettez à l'administrateur sur site de contrôler localement des stratégies de mot de passe plus efficaces.
Cet article décrit étape par étape comment intégrer Google Apps en tant que SP à OAM en tant que IdP via le protocole SSO SAML 2.0.
Remarque importante : l'activation de l'accès avec connexion unique de fédération pour un domaine a également une incidence sur les administrateurs de ce domaine qui doivent s'authentifier via l'accès avec connexion unique de fédération par la suite.
Correspondance d'utilisateurs
Les utilisateurs de Google Apps sont identifiés de manière unique par leurs adresses e-mail qui ont été définies lors de leur création.
Au cours d'un flux SSO SAML 2.0, IdP doit fournir l'ID utilisateur à Google Apps :
-
Dans le champ SAML 2.0
NameIDavec le jeu de valeursNameID: -
Soit à l'adresse électronique de l'utilisateur sur Google Apps
-
Ou partie identifiant l'adresse électronique (c'est-à-dire avant le caractère @).
Prenons l'exemple de la société ACME qui a acheté un service Google Apps, pour son domaine acme.com.
Pour afficher un compte utilisateur dans Google Apps, procédez comme suit :
-
Lancer un navigateur
-
Accédez à http://www.google.com/a
-
Cliquez sur Connexion.
-
Dans le champ Domaine, saisissez le nom de votre domaine (dans cet exemple, www.acme.com)
-
Sélectionnez Console d'administration.
-
Cliquez sur OK.
- Dans le tableau de bord, cliquez sur Utilisateurs
- Sélectionner l'utilisateur à afficher

Description de l'image Google_SignIn.jpg

Description de l'image Admin_Console.jpg

Description de l'image Dashboard.jpg

Description de l'image User_View.jpg
L'écran suivant affiche des détails sur l'utilisateur. L'adresse électronique s'affiche sous l'identité de l'utilisateur. Dans cet exemple, ACME IdP devra envoyer à Google Apps soit Alice, soit alice@acme.com pendant l'opération SSO SAML 2.0 :

Description de l'image User_Details.jpg
Configuration IdP
Identifiant Google Apps
Google Apps peut être configuré par l'administrateur Google Apps pour être connu de IdP :
-
En tant que
google.com -
Ou en tant que
google.com/a/<YOUR_DOMAIN.COM>(par exemple :google.com/a/acme.com)
Ce comportement est dicté par "Utiliser un émetteur spécifique au domaine" dans la section d'administration SSO de Google Apps.
En général, vous n'avez pas besoin d'utiliser un émetteur/providerID spécifique et Google Apps dans le flux SSO SAML 2.0 est appelé google.com.
Partenaire SP Google Apps
Pour créer Google Apps en tant que partenaire SP, procédez comme suit :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-adminport/oamconsole -
Accédez à Identity Federation, Administration du fournisseur d'identités.
-
Cliquez sur le bouton Créer un partenaire de fournisseur de services.
-
Sur l'écran Créer :
-
Entrez le nom du partenaire : GoogleApps, par exemple
-
Sélectionner le protocole SAML 2.0
-
-
Dans les détails du service :
-
Cliquez sur Enter Manually.
-
Définissez l'ID du fournisseur sur google.com (si, dans Google Apps, vous avez activé la fonction "Utiliser un émetteur spécifique au domaine", vous devez entrer
google.com/a/<YOUR_DOMAIN.COM>). -
Définissez l'URL du consommateur d'assertion sur
https://www.google.com /a/<YOUR_DOMAIN.COM>/acs(par exemple,https://www.google.com/a/acme.com/acs). -
Sélectionnez Adresse électronique comme format
NameID
-
-
Sélectionnez l'attribut utilisateur LDAP contenant la valeur
userIDà fournir à Google Apps. Dans cet exemple, l'attributuidcontenait l'élémentuserID: sélectionnez Attribut de banque d'ID utilisateur, puis entrezuid. -
Sélectionnez le profil d'attribut utilisé pour alimenter l'assertion SAML avec des attributs (le profil vide par défaut est acceptable car Google Apps ne s'attend à aucun SAML
-
Attributs autres que
NameID) -
Cliquez sur Enregistrer.

Description de l'image Google_Apps.jpg
collecter les informations OAM
Les informations suivantes doivent être fournies dans la console d'administration SSO de Google Apps :
-
Adresse IdP SSO SAML 2.0
-
Certificat de signature X.509 utilisé par IdP pour signer l'assertion SAML 2.0
Dans l'article précédent, nous avons répertorié les points de terminaison publiés par OAM. L'adresse SSO IdP SAML 2.0 et l'adresse de déconnexion SAML 2.0 sont http(s)://oampublic-hostname:oam-public-port/oamfed /idp/samlv20, with oam-public-hostname et oampublic-port est la valeur de l'adresse publique, où l'utilisateur accède à l'application OAM (équilibreur de charge, proxy inverse HTTP...).
Si vous avez des doutes sur oam-public-hostname et oam-public-port, vous pouvez :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-adminport/oamconsole -
Accédez à Configuration, Paramètres Access Manager.
-
oam-public-hostnameest l'hôte du serveur OAM,oam-public-portest le port du serveur OAM et le protocole (http ou https) est répertorié dans le protocole du serveur OAM.

Description de l'image Access_Manager_Settings.jpg
Dans le même article, nous avons également expliqué comment déterminer quelle entrée de clé est utilisée pour signer les messages SAML et comment extraire le certificat de signature correspondant utilisé par IdP :
-
Accédez à la console d'administration OAM :
http(s)://oam-admin-host:oam-adminport/oamconsole -
Accédez à Configuration, Paramètres de fédération
-
Le champ Clé de signature de la section Général indique l'entrée d'ID de clé utilisée pour les opérations de signature de message SAML.

Description de l'image Federation_Settings.jpg
Pour récupérer le fichier de certificat d'un ID de clé spécifique, ouvrez un navigateur et utilisez l'URL suivante pour récupérer le certificat et l'enregistrer en local :
http://oam-runtime-host:oam-runtime-port/oamfed /idp/cert?id=<KEYENTRY_ID>
-
Le paramètre de requête id contient l'ID de l'entrée de clé pour le certificat. Remplacez
<KEYENTRY_ID>.- Par exemple :
http://acme.com/oamfed/idp/cert?id=osts_signing
- Par exemple :
Configuration de Google Apps
Pour configurer le flux SSO Google Apps for SAML 2.0, procédez comme suit :
-
Lancer un navigateur
-
Accédez à
https://www.google.com/enterprise/apps/business/ -
Authentifier et accéder au tableau de bord d'administration
-
Cliquez sur Plus de contrôles
- Cliquez sur Sécurité
- Cliquez sur Paramètres avancés.
- Cliquez sur Configurer l'authentification unique (SSO).

Description de l'image More_Controls.jpg

Description de l'image Security_Screen.jpg

Description de l'image Advanced_Settings.jpg

Description de l'image SSO_Screen.jpg
Dans la page de configuration SSO, téléchargez le certificat :
-
Dans la section Certificat de vérification, cliquez sur Choisir un fichier.
-
Sélectionnez le certificat OAM IdP enregistré précédemment
-
Cliquez sur Upload (Télécharger).

Description de l'image Upload_certificate.jpg
Sur la page Configuration SSO, pour configurer les URL et activer l'accès SSO de fédération :
-
Entrez l'URL de connexion (adresse SSO SAML 2.0 IdP), semblable à
http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20(par exemple :https://sso.acme.com/oamfed/idp/samlv20) -
Entrez l'URL de déconnexion (adresse de déconnexion SAML 2.0 IdP), semblable à
http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20(par exemple :https://sso.acme.com/oamfed/idp/samlv20) -
Entrez l'URL de modification du mot de passe pour votre déploiement (remarque : dans cet exemple, utilisez
/changePassword, mais il ne s'agit pas d'un service OAM ; vous devez entrer l'URL de service de gestion des mots de passe pour votre déploiement) -
Cochez la case Activer l'authentification unique pour activer l'authentification SSO de fédération
-
Cliquez sur Enregistrer.

Description de l'image Enable_SSO.jpg
Test
Pour tester :
-
Ouvrir un nouveau navigateur
-
Accédez à ces URL pour vous authentifier via Federation SSO pour les applications Google suivantes :
-
Gmail :
https://mail.google.com /a/\<YOUR_DOMAIN.COM\>/(par exemple,https://mail.google.com/a/acme.com/) -
Calendrier :
https://calendar.google.com /a/\<YOUR_DOMAIN.COM\>/(par exemple,https://calendar.google.com/a/acme.com/) -
Documents :
https://docs.google.com /a/\<YOUR_DOMAIN.COM\>/(par exemple,https://docs.google.com/a/acme.com/) -
Entrez l'URL Gmail, par exemple
Vous allez être redirigé vers OAM IdP
- Entrer vos informations d'identification
- Cliquez sur Connexion

Description de l'image Access_Manager.jpg
L'application Gmail s'affiche :

Description de l'image Gmail_Login.jpg
[Description of the illustration Gmail_Login.jpg](files/Gmail_Login.txt)
Ressources de formation supplémentaires
Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuite sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.
Pour consulter la documentation du produit, visitez le site Oracle Help Center.
Integrating Google Apps with OAM and IdP
F60935-01
September 2022
Copyright © 2022, Oracle and/or its affiliates.