Integrazione di Google Apps con OAM e IdP
Google Apps fornisce una serie di servizi che le aziende a volte sfruttano per le loro attività quotidiane, che consentono ai loro dipendenti di scaricare posta, calendario, archiviazione dei documenti nel cloud di Google.
Quando un'azienda acquista Google Apps per i propri dipendenti, deve creare account utente in Google e fornire ai dipendenti le informazioni sul proprio account:
-
Nome utente e password per accedere a Google Apps
-
Come impostare/reimpostare la password in Google Apps (inizialmente o se la password deve essere reimpostata periodicamente)
Ogni volta che l'utente deve accedere a Google Apps, viene eseguita un'operazione di autenticazione in cui l'utente immette le credenziali di Google Apps, che sono diverse dalle credenziali utente dell'azienda in locale.
Google Apps supporta il protocollo SSO SAML 2.0 come provider di servizi, in cui il servizio Google Apps per l'azienda può essere integrato con il server IdP SSO Federation in locale per:
-
Fornire funzionalità SSO vere per l'utente: lo stato di autenticazione dell'utente viene propagato dal dominio di sicurezza in locale a Google Apps
-
Non forzare l'utente a gestire e ricordare un diverso set di credenziali
-
Consentire all'amministratore in locale di controllare i criteri delle password in modo più efficiente a livello locale.
Questo articolo descrive passo dopo passo come integrare Google Apps come SP con OAM come IdP tramite il protocollo SSO SAML 2.0.
Nota importante: l'abilitazione di SSO Federation per un dominio influisce anche sugli amministratori del dominio che successivamente devono eseguire l'autenticazione tramite SSO Federation.
Mapping utenti
Gli utenti di Google Apps sono identificati in modo univoco dagli indirizzi e-mail impostati al momento della creazione di tali utenti.
Durante un flusso SSO SAML 2.0, IdP deve fornire l'ID utente a Google Apps:
-
Nel campo
NameID
di SAML 2.0 con il set di valoriNameID
: -
Indipendentemente dall'indirizzo e-mail dell'utente in Google Apps
-
Oppure la parte di identificazione dell'indirizzo e-mail, ovvero prima del carattere @.
Prendiamo l'esempio della società ACME che ha acquistato un servizio Google Apps per il proprio dominio acme.com.
Per visualizzare un account utente in Google Apps, effettuare le operazioni riportate di seguito.
-
Lancia un browser
-
Vai a http://www.google.com/a
-
Fare clic su Accedi
-
Nel campo del dominio immettere il nome del dominio (in questo esempio, www.acme.com)
-
Selezionare Console amministrazione
-
Fare clic su Vai
- Nel dashboard fare clic su Utenti.
- Selezionare un utente da visualizzare
Descrizione dell'immagine Google_SignIn.jpg
Descrizione dell'immagine Admin_Console.jpg
Descrizione dell'immagine Dashboard.jpg
Descrizione dell'immagine User_View.jpg
Nella schermata successiva vengono visualizzati i dettagli relativi all'utente. L'indirizzo e-mail viene visualizzato sotto l'identità dell'utente. In questo esempio, ACME IdP dovrà inviare a Google Apps alice o alice@acme.com
durante l'operazione SSO SAML 2.0:
Descrizione dell'immagine User_Details.jpg
Configurazione IdP
Identificativo Google Apps
Google Apps può essere configurato dall'amministratore di Google Apps per essere noto a IdP:
-
Come
google.com
-
Oppure come
google.com/a/<YOUR_DOMAIN.COM>
(ad esempio:google.com/a/acme.com
)
Questo comportamento è determinato dall'opzione "Usa un emittente specifico del dominio" nella sezione di amministrazione SSO di Google Apps.
In genere, non è necessario utilizzare un emittente/providerID specifico e Google Apps nel flusso SSO SAML 2.0 è noto come google.com.
Partner SP di Google Apps
Per creare Google Apps come partner SP, effettuare le operazioni riportate di seguito.
-
Andare alla console di amministrazione OAM:
http(s)://oam-admin-host:oam-adminport/oamconsole
-
Passare a Identity Federation, Amministrazione provider di identità
-
Fare clic sul pulsante Crea partner provider di servizi
-
Nella schermata Crea:
-
Immettere un nome per il partner: GoogleApps ad esempio
-
Selezionare SAML 2.0 come protocollo
-
-
Nei dettagli del servizio:
-
Fare clic su Immettere manualmente
-
Impostare l'ID provider su google.com (se in Google Apps è stata abilitata la funzione "Usa emittente specifico del dominio", immettere
google.com/a/<YOUR_DOMAIN.COM>
). -
Impostare l'URL consumer asserzioni su
https://www.google.com /a/<YOUR_DOMAIN.COM>/acs
(ad esempiohttps://www.google.com/a/acme.com/acs
) -
Selezionare Indirizzo e-mail come formato
NameID
-
-
Selezionare l'attributo utente LDAP contenente
userID
che deve essere fornito a Google Apps. In questo esempio, l'attributouid
contenevauserID
: selezionare Attributo area di memorizzazione ID utente, quindi immettereuid
-
Selezionare il profilo attributo utilizzato per popolare l'asserzione SAML con gli attributi (il profilo vuoto predefinito è accettabile poiché Google Apps non prevede alcun SAML
-
Attributi diversi da
NameID
) -
Fare clic su Salva
Descrizione dell'immagine Google_Apps.jpg
Raccolta delle informazioni OAM
Nella console di amministrazione SSO di Google Apps è necessario fornire le informazioni riportate di seguito.
-
Endpoint IdP SSO SAML 2.0
-
X.509 Certificato di firma utilizzato da IdP per firmare l'asserzione SAML 2.0
In un articolo precedente, abbiamo elencato gli endpoint pubblicati da OAM. L'endpoint IdP SSO SAML 2.0 e l'endpoint di logout SAML 2.0 sarebbero http(s)://oampublic-hostname:oam-public-port/oamfed /idp/samlv20, with oam-public-hostname
e la porta oampublic corrisponde ai valori dell'endpoint pubblico, dove l'utente accede all'applicazione OAM (load balancer, proxy inverso HTTP...).
Se non sei sicuro di oam-public-hostname e oam-public-port, puoi:
-
Andare alla console di amministrazione OAM:
http(s)://oam-admin-host:oam-adminport/oamconsole
-
Passare a Configurazione, Impostazioni Access Manager
-
oam-public-hostname
è l'host del server OAM,oam-public-port
è la porta del server OAM e il protocollo (http o https) è elencato nel protocollo del server OAM.
Descrizione dell'immagine Access_Manager_Settings.jpg
Nello stesso articolo, abbiamo anche spiegato come determinare quale voce chiave viene utilizzata per firmare i messaggi SAML e come recuperare il corrispondente certificato di firma utilizzato da IdP:
-
Andare alla console di amministrazione OAM:
http(s)://oam-admin-host:oam-adminport/oamconsole
-
Passare a Configurazione, Impostazioni federazione
-
Il campo Chiave di firma nella sezione Generale indica la voce ID chiave utilizzata per le operazioni di firma messaggio SAML
Descrizione dell'immagine Federation_Settings.jpg
Per recuperare il file di certificato di un ID chiave specifico, aprire un browser e utilizzare l'URL seguente per recuperare il certificato e salvarlo localmente:
http://oam-runtime-host:oam-runtime-port/oamfed /idp/cert?id=<KEYENTRY_ID>
-
Il parametro query ID contiene l'ID voce chiave per il certificato. Sostituisci
<KEYENTRY_ID>
- Esempio:
http://acme.com/oamfed/idp/cert?id=osts_signing
- Esempio:
Configurazione di Google Apps
Per configurare il flusso SSO di Google Apps for SAML 2.0, effettuare le operazioni riportate di seguito.
-
Lancia un browser
-
Vai a
https://www.google.com/enterprise/apps/business/
-
Autenticare e passare al dashboard di amministrazione
-
Fai clic su Altri controlli
- Fare clic su Sicurezza
- Fare clic su Impostazioni avanzate
- Fare clic su Configura Single Sign-On (SSO).
Descrizione dell'immagine More_Controls.jpg
Descrizione dell'immagine Security_Screen.jpg
Descrizione dell'immagine Advanced_Settings.jpg
Descrizione dell'immagine SSO_Screen.jpg
Nella pagina Impostazione SSO, caricare il certificato:
-
Nella sezione Certificato di verifica fare clic su Scegli file.
-
Selezionare il certificato OAM IdP salvato in precedenza
-
Fare clic su carica.
Descrizione dell'immagine Upload_certificate.jpg
Nella pagina Impostazione SSO, impostare gli URL e abilitare SSO Federation:
-
Immettere l'URL di accesso (IdP dell'endpoint SSO SAML 2.0), simile a
http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20
(ad esempio:https://sso.acme.com/oamfed/idp/samlv20
) -
Immettere l'URL di scollegamento (IdP endpoint di logout SAML 2.0), simile a
http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20
(ad esempio:https://sso.acme.com/oamfed/idp/samlv20
) -
Immettere l'URL di modifica password per la distribuzione (nota: in questo esempio utilizzare
/changePassword
, ma non si tratta di un servizio OAM; è necessario immettere l'URL del servizio di gestione password per la distribuzione). -
Selezionare Abilita Single Sign-On per attivare SSO Federation
-
Fare clic su Salva
Descrizione dell'immagine Enable_SSO.jpg
Test
Per eseguire i test:
-
Apri un nuovo browser
-
Andare a questi URL per eseguire l'autenticazione tramite SSO Federation per le seguenti Google Apps:
-
Gmail:
https://mail.google.com /a/\<YOUR_DOMAIN.COM\>/
(ad esempiohttps://mail.google.com/a/acme.com/
) -
Calendario:
https://calendar.google.com /a/\<YOUR_DOMAIN.COM\>/
(ad esempiohttps://calendar.google.com/a/acme.com/
) -
Documenti:
https://docs.google.com /a/\<YOUR_DOMAIN.COM\>/
(ad esempiohttps://docs.google.com/a/acme.com/
) -
Immettere l'URL Gmail, ad esempio
Si verrà reindirizzati a OAM IdP
- Inserisci credenziali
- Fare clic su Login
Descrizione dell'immagine Access_Manager.jpg
Viene visualizzata l'applicazione Gmail:
Descrizione dell'immagine Gmail_Login.jpg
[Description of the illustration Gmail_Login.jpg](files/Gmail_Login.txt)
Altre risorse di apprendimento
Esplora altri laboratori su docs.oracle.com/learn o visita altri contenuti di formazione gratuiti sul canale Oracle Learning YouTube. Inoltre, visitare education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.
Per la documentazione sul prodotto, visitare Oracle Help Center.
Integrating Google Apps with OAM and IdP
F60935-01
September 2022
Copyright © 2022, Oracle and/or its affiliates.