Integrazione del portale App personali di Microsoft

Last reviewed 2025-07-30 UTC

Questo documento mostra come aggiungere servizi Google e applicazioni web protette da Identity-Aware Proxy (IAP) al portale Microsoft My Apps e come attivare l'accesso automatico per queste applicazioni.

Il documento presuppone che tu abbia federato il tuo account Cloud Identity o Google Workspace con Microsoft Entra ID mediante la configurazione di Microsoft Entra ID per il Single Sign-On.

Prima di iniziare

Assicurati di aver completato i passaggi per federare il tuo account Cloud Identity o Google Workspace con Microsoft Entra ID.

Avviare il Single Sign-On da un portale

Per supportare l'autenticazione con un provider di identità (IdP) esterno come Microsoft Entra ID, Cloud Identity e Google Workspace si basano sull'accesso avviato dal fornitore di servizi. Con questo tipo di accesso, l'autenticazione inizia dal fornitore di servizi, che poi ti reindirizza all'IdP. Ad esempio:

  1. Accedi a un servizio Google come la console o Looker Studio aprendo un URL o un segnalibro.Google Cloud Google e i suoi servizi assumono il ruolo di fornitore di servizi in questo scenario.
  2. Viene visualizzata la schermata di accesso a Google, che ti chiede di inserire l'indirizzo email della tua identità Google.
  3. Viene reindirizzato a Microsoft Entra ID, che funge da IdP.
  4. Accedi a Microsoft Entra ID.
  5. Microsoft Entra ID ti reindirizza al servizio Google a cui hai tentato di accedere in origine.

Un vantaggio dell'accesso avviato dal service provider è che gli utenti possono accedere direttamente ai servizi Google aprendo un link o utilizzando un preferito. Se la tua organizzazione utilizza Microsoft Entra ID, puoi utilizzare il portale Microsoft My Apps per questo scopo. Non essere costretti ad aprire le applicazioni tramite un portale è comodo per gli utenti esperti che aggiungono ai preferiti siti specifici o memorizzano determinati URL. Per gli altri utenti, può comunque essere utile esporre i link alle applicazioni pertinenti in un portale.

Tuttavia, l'aggiunta di un link come https://lookerstudio.google.com al portale Microsoft My Apps rivela una carenza del servizio di accesso avviato dal fornitore. Anche se un utente che fa clic sul link nel portale ha una sessione Microsoft Entra ID valida, potrebbe comunque visualizzare la schermata di accesso con Google e gli viene chiesto di inserire il proprio indirizzo email. Questa richiesta di accesso apparentemente ridondante è il risultato del fatto che Google Sign-In non è a conoscenza della sessione Microsoft Entra ID esistente.

Puoi evitare l'ulteriore richiesta di accesso con Google utilizzando URL speciali durante la configurazione del portale Microsoft My Apps. Questi URL incorporano un suggerimento sull'account Cloud Identity o Google Workspace che gli utenti devono utilizzare. Le informazioni aggiuntive consentono di eseguire l'autenticazione in modo silenzioso, migliorando l'esperienza utente.

La tabella seguente elenca i servizi Google comuni, il nome corrispondente in Microsoft Entra ID e il link che puoi utilizzare per implementare l'SSO come descritto nella sezione precedente.

Servizio Google URL Logo
ConsoleGoogle Cloud https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://console.cloud.google.com/ Logo Google Cloud
Documenti Google https://docs.google.com/a/DOMAIN Logo di Documenti Google
Fogli Google https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://sheets.google.com/ Logo di Fogli Google
Google Sites https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://slides.google.com/ Logo di Google Sites
Google Drive https://drive.google.com/a/DOMAIN Logo di Google Drive
Gmail https://mail.google.com/a/DOMAIN Logo di Gmail
Google Gruppi https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://groups.google.com/ Logo di Google Gruppi
Google Keep https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://keep.google.com/ Logo di Google Keep
Looker Studio https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://lookerstudio.google.com/ Logo di Looker Studio
YouTube https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://www.youtube.com/ Logo YouTube

Per ogni servizio Google che vuoi aggiungere al portale Microsoft My Apps, crea una nuova applicazione aziendale:

  1. Nel portale Azure, vai a Microsoft Entra ID > Applicazioni aziendali.
  2. Fai clic su Nuova applicazione.
  3. Fai clic su Crea la tua applicazione e inserisci quanto segue:

    • Qual è il nome della tua app: inserisci il nome del servizio Google come indicato nella tabella precedente.
    • Che cosa vuoi fare con la tua applicazione: seleziona Integra qualsiasi altra applicazione che non trovi nella galleria (non della galleria).
  4. Fai clic su Crea.

  5. Seleziona Proprietà.

  6. Modifica il logo con il file collegato nella tabella.

  7. Fai clic su Salva.

  8. Nel menu a sinistra, seleziona Single sign-on.

  9. Seleziona Collegati.

  10. Inserisci l'URL elencato nella tabella, ad esempio http://docs.google.com/a/DOMAIN.

    Sostituisci DOMAIN con il nome del dominio principale del tuo account Cloud Identity o Google Workspace, ad esempio example.com.

  11. Fai clic su Salva.

Tieni presente che non devi configurare il servizio SSO basato su SAML nell'applicazione. Tutte le operazioni di Single Sign-On continuano a essere gestite da l'applicazione che hai creato in precedenza per il Single Sign-On.

Per assegnare l'applicazione agli utenti:

  1. Nel menu a sinistra, seleziona Proprietà.
  2. Imposta Assegnazione utenti obbligatoria su .
  3. Fai clic su Salva.
  4. Nel menu a sinistra, fai clic su Gestisci > Utenti e gruppi.
  5. Fai clic su Aggiungi utente.
  6. Seleziona Utenti.
  7. Seleziona gli utenti o i gruppi di cui vuoi eseguire il provisioning. Se selezioni un gruppo, vengono sottoposti a provisioning tutti i membri del gruppo.
  8. Fai clic su Seleziona.
  9. Fai clic su Assegna.

Potrebbero essere necessari diversi minuti prima che un link venga visualizzato nel portale Le mie app.

Controllare l'accesso

L'assegnazione di utenti e gruppi a singole applicazioni in Microsoft Entra ID controlla la visibilità del link, ma non l'accesso a un servizio. Un servizio che non è visibile nel portale Le mie app di un utente potrebbe comunque essere accessibile se l'utente apre l'URL corretto. Per controllare a quali utenti e gruppi è consentito accedere a un servizio, devi anche attivare o disattivare il servizio nella Console di amministrazione.

Puoi semplificare il processo di controllo della visibilità e dell'accesso utilizzando i gruppi:

  1. Per ogni servizio Google, crea un gruppo di sicurezza in Microsoft Entra ID, ad esempio Looker Studio users e Google Drive users.
  2. Assegna i gruppi all'applicazione aziendale Microsoft Entra ID appropriata, come descritto nella sezione precedente. Ad esempio, assegna Looker Studio users all'applicazione Looker Studio e Google Drive users all'applicazione Google Drive.
  3. Configura i gruppi da eseguire il provisioning nel tuo account Cloud Identity o Google Workspace.
  4. Nella Console di amministrazione, attiva il servizio corrispondente per ogni gruppo. Ad esempio, attiva Looker Studio per il gruppo Looker Studio users e Google Drive per il gruppo Google Drive users. Disattiva il servizio per tutti gli altri.

Aggiungendo e rimuovendo membri da questi gruppi, ora puoi controllare sia l'accesso che la visibilità in un unico passaggio.

Applicazioni web protette da IAP

Se utilizzi IAP per proteggere le tue applicazioni web, puoi aggiungere link a queste applicazioni al portale Microsoft My Apps e attivare un'esperienza di Single Sign-On.

La procedura per aggiungere un link al portale Microsoft My Apps è la stessa dei servizi Google, ma devi utilizzare l'URL della tua applicazione web protetta da IAP.

Come per i servizi Google, puoi impedire agli utenti di visualizzare una schermata di accesso Google dopo aver seguito un link a un'applicazione web protetta da IAP nel portale, ma la procedura è diversa. Invece di utilizzare un URL speciale, configura IAP in modo che utilizzi sempre un account Cloud Identity o Google Workspace specifico per l'autenticazione:

  1. Nella console Google Cloud , attiva Cloud Shell.

    Attiva Cloud Shell

  2. Inizializza una variabile di ambiente:

    PRIMARY_DOMAIN=primary-domain

    Sostituisci primary-domain con il dominio principale del tuo account Cloud Identity o Google Workspace, ad esempio, example.com.

  3. Crea un file di impostazioni temporaneo che indica a IAP di utilizzare sempre il dominio principale del tuo account Cloud Identity o Google Workspace per l'autenticazione:

    cat << EOF > iap-settings.yaml
    accessSettings:
      oauthSettings:
        loginHint: "$PRIMARY_DOMAIN"
    EOF
    
  4. Applica l'impostazione a tutte le risorse web IAP nel progetto:

    gcloud iap settings set iap-settings.yaml --resource-type=iap_web
  5. Rimuovi il file delle impostazioni temporanee:

    rm iap-settings.yaml

Controllare l'accesso

L'assegnazione di utenti e gruppi a singole applicazioni in Microsoft Entra ID controlla la visibilità del link alla tua applicazione web protetta da IAP, ma non controlla l'accesso all'applicazione. Per controllare l'accesso, devi anche personalizzare il criterio Identity and Access Management (IAM) dell'applicazione web protetta da IAP.

Come per i servizi Google, puoi semplificare il processo di controllo della visibilità e dell'accesso utilizzando i gruppi:

  1. Per ogni applicazione, crea un gruppo di sicurezza in Microsoft Entra ID, ad esempio Payroll application users.
  2. Assegna il gruppo all'applicazione aziendale Microsoft Entra ID corrispondente.
  3. Configura il gruppo di cui eseguire il provisioning nel tuo account Cloud Identity o Google Workspace.
  4. Aggiorna il criterio IAM dell'applicazione web protetta da IAP per concedere il ruolo Utente applicazione web con protezione IAP al gruppo Payroll application users, impedendo l'accesso ad altri utenti.

Aggiungendo e rimuovendo membri dal gruppo Payroll application users, puoi controllare l'accesso e la visibilità in un unico passaggio.

Passaggi successivi

Collaboratori

Autore: Johannes Passing | Cloud Solutions Architect