Koble til Google Workspace med SAML 2.0

Koble FoxIDs som en ekstern identitetsleverandør for Google Workspace med SAML 2.0.

Ved å konfigurere en OpenID Connect autentiseringsmetode og Google Workspace som en SAML 2.0 applikasjon blir FoxIDs en bro mellom OpenID Connect og SAML 2.0 og konverterer automatisk JWT (OAuth 2.0) krav til SAML 2.0 krav.

Konfigurer Google Workspace

Denne veiledningen beskriver hvordan du setter opp FoxIDs som en ekstern identitetsleverandør for Google Workspace. Brukere kobles med e-postadressen sin og må allerede finnes i Google Workspace.

1 - Start med å konfigurere et sertifikat i FoxIDs Control Client

Du må laste opp SAML 2.0 metadata fra FoxIDs til Google Workspace. Derfor er det nødvendig å bruke et langvarig sertifikat i FoxIDs, f.eks. gyldig i 3 år.

  1. Velg fanen Certificates
  2. Klikk Change Container type Endre sertifikat container type i FoxIDs
  3. Finn Self-signed or your certificate og klikk Change to this container type
  4. Det selvsignerte sertifikatet er gyldig i 3 år, og du kan valgfritt laste opp ditt eget sertifikat Endre sertifikat i FoxIDs

2 - Start deretter å opprette en SAML 2.0 applikasjon i FoxIDs Control Client

  1. Velg fanen Applications
  2. Klikk New application
  3. Klikk Web application (SAML 2.0)
  4. Angi Name, f.eks. Google Workspace
  5. I panelet til høyre, klikk Show more i seksjonen The application will have the following information Start opprettelse av app i FoxIDs
  6. Lagre applikasjonsinformasjonen til senere bruk i Google Workspace:
    • Kopier IdP Issuer
    • Kopier Single Sign-On URL
    • Under IdP Signing Certificate, klikk Download certificate
  7. Hold FoxIDs applikasjonsgrensesnittet åpent for senere bruk

3 - Gå deretter til Google Workspace portalen

  1. Åpne Admin console og logg inn om du blir bedt om det
  2. Naviger til Security > Authentication > SSO with third party IdP
  3. I seksjonen Third-party SSO profiles, klikk ADD SAML PROFILE
  4. Angi et SSO profile name
  5. Under Autofill email, velg Send email address in the URL as the login_hint parameter
  6. Finn seksjonen IDP details
  7. Sett IDP entity ID til FoxIDs applikasjonens IdP Issuer verdi du kopierte
  8. Sett Sign-in page URL til FoxIDs applikasjonens Single Sign-On URL verdi du kopierte
  9. (Valgfritt) Sett Sign-out page URL til siden brukerne skal lande på etter utlogging. Google Workspace støtter ikke single logout, så FoxIDs blir ikke brukt ved utlogging. Konfigurer i Google Workspace
  10. Klikk UPLOAD CERTIFICATE og last opp IdP Signing Certificate som du lastet ned fra FoxIDs
  11. Klikk Save
  12. I seksjonen SP details, lagre informasjonen til senere bruk i FoxIDs:
    • Kopier EntityID Issuer
    • Kopier ACS URL

4 - Fortsett deretter å opprette SAML 2.0 applikasjonen i FoxIDs Control Client

  1. Gå tilbake til FoxIDs applikasjonsgrensesnittet du holdt åpent
  2. Sett Application issuer til Google Workspace EntityID Issuer du kopierte
  3. Sett Assertion consumer service (ACS) URL til Google Workspace ACS URL du kopierte Legg til issuer og ACS i FoxIDs
  4. Klikk Create
  5. Klikk Change application for å åpne applikasjonen i redigeringsmodus
  6. Velg fanen Claims Transform
  7. Klikk Add claim transform, velg Map, og legg til et NameID krav med brukerens e-postadresse som samsvarer med Google Workspace brukerens e-postadresse.
  8. Sett New claim til http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier - som er NameID krav URI
  9. Sett Select claim til http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  10. Klikk Update

Du må aktivere single sign-on for brukere i Google Workspace. Se Google Workspace dokumentasjon for mer informasjon.

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer