Anslut Google Workspace med SAML 2.0

Anslut FoxIDs som en extern identity provider för Google Workspace med SAML 2.0.

Genom att konfigurera en OpenID Connect autentiseringsmetod och Google Workspace som en SAML 2.0 applikation blir FoxIDs en bridge mellan OpenID Connect och SAML 2.0 och konverterar automatiskt JWT (OAuth 2.0) claims till SAML 2.0 claims.

Konfigurera Google Workspace

Den här guiden beskriver hur du sätter upp FoxIDs som en extern identity provider för Google Workspace. Användare kopplas med sin e-postadress och måste redan finnas i Google Workspace.

1 - Börja med att konfigurera ett certifikat i FoxIDs Control Client

Du behöver ladda upp SAML 2.0 metadata från FoxIDs till Google Workspace. Därför är det nödvändigt att använda ett långlivat certifikat i FoxIDs, t.ex. giltigt i 3 år.

  1. Välj fliken Certificates
  2. Klicka Change Container type Ändra certifikat container type i FoxIDs
  3. Hitta Self-signed or your certificate och klicka Change to this container type
  4. Det self-signed certifikatet är giltigt i 3 år, och du kan valfritt ladda upp ditt eget certifikat Ändra certifikat i FoxIDs

2 - Börja sedan skapa en SAML 2.0 applikation i FoxIDs Control Client

  1. Välj fliken Applications
  2. Klicka New application
  3. Klicka Web application (SAML 2.0)
  4. Ange Name, t.ex. Google Workspace
  5. I panelen till höger, klicka Show more i sektionen The application will have the following information Börja skapa app i FoxIDs
  6. Spara applikationsinformationen för senare användning i Google Workspace:
    • Kopiera IdP Issuer
    • Kopiera Single Sign-On URL
    • Under IdP Signing Certificate, klicka Download certificate
  7. Håll FoxIDs applikations-UI öppet för senare användning

3 - Gå sedan till Google Workspace portalen

  1. Öppna Admin console och logga in om det behövs
  2. Navigera till Security > Authentication > SSO with third party IdP
  3. I sektionen Third-party SSO profiles, klicka ADD SAML PROFILE
  4. Ange ett SSO profile name
  5. Under Autofill email, välj Send email address in the URL as the login_hint parameter
  6. Hitta sektionen IDP details
  7. Sätt IDP entity ID till FoxIDs applikationens IdP Issuer värde som du kopierade
  8. Sätt Sign-in page URL till FoxIDs applikationens Single Sign-On URL värde som du kopierade
  9. (Valfritt) Sätt Sign-out page URL till sidan användare ska landa på efter sign-out. Google Workspace stödjer inte single logout, så FoxIDs anropas inte vid sign-out. Konfigurera i Google Workspace
  10. Klicka UPLOAD CERTIFICATE och ladda upp IdP Signing Certificate som du laddade ner från FoxIDs
  11. Klicka Save
  12. I sektionen SP details, spara informationen för senare användning i FoxIDs:
    • Kopiera EntityID Issuer
    • Kopiera ACS URL

4 - Fortsätt sedan skapa SAML 2.0 applikationen i FoxIDs Control Client

  1. Gå tillbaka till FoxIDs applikations-UI som du höll öppet
  2. Sätt Application issuer till Google Workspace EntityID Issuer som du kopierade
  3. Sätt Assertion consumer service (ACS) URL till Google Workspace ACS URL som du kopierade Lägg till issuer och ACS i FoxIDs
  4. Klicka Create
  5. Klicka Change application för att öppna applikationen i redigeringsläge
  6. Välj fliken Claims Transform
  7. Klicka Add claim transform, välj Map, och lägg till en NameID claim med användarens e-postadress som matchar Google Workspace användarens e-postadress.
  8. Sätt New claim till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier - vilket är NameID claim URI
  9. Sätt Select claim till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  10. Klicka Update

Du behöver aktivera single sign-on för användare i Google Workspace. Se Google Workspace dokumentation för mer information.

Din integritet

Vi använder cookies för att göra din upplevelse av våra webbplatser bättre. Klicka på 'Acceptera alla cookies' för att godkänna användningen av cookies. För att avstå från icke-nödvändiga cookies, klicka på 'Endast nödvändiga cookies'.

Besök vår integritetspolicy för mer