Okta 用户预配和单点登录

Last reviewed 2024-01-03 UTC

本文档介绍如何在 Okta 组织和 Cloud Identity 或 Google Workspace 账号之间设置用户预配和单点登录。

本文档假定您已在组织中使用 Okta,并希望使用 Okta 允许用户向 Google Cloud 进行身份验证。

目标

  • 将 Okta 配置为自动将用户和(可选)群组预配到 Cloud Identity 或 Google Workspace。
  • 将单点登录配置为允许用户使用 Okta 用户账号登录 Google Cloud。

费用

如果您使用的是免费版 Cloud Identity,则设置与 Okta 的联合时,不会使用 Google Cloud 的任何收费组件。

如需了解使用 Okta 可能会产生的任何费用,请参阅 Okta 价格页面

准备工作

  • 如果您还没有账号,请注册 Cloud Identity
  • 如果您使用的是免费版 Cloud Identity并打算预配超过 50 位用户,请通过支持联系人申请增加免费 Cloud Identity 用户总数。
  • 如果您怀疑您要用于 Cloud Identity 的任何网域可能已经被员工用来注册消费者账号,可以考虑先迁移这些用户账号。如需了解详情,请参阅评估现有用户账号

准备 Cloud Identity 或 Google Workspace 账号

为 Okta 创建用户

如需允许 Okta 访问 Cloud Identity 或 Google Workspace 账号,您必须在 Cloud Identity 或 Google Workspace 账号中创建 Okta 用户。

Okta 用户仅用于自动预配。因此,最好将其保存在单独的组织部门 (OU) 中,以与其他用户账号分开。使用单独的组织部门还可确保您可以稍后为 Okta 用户停用单点登录

如需创建新的组织部门,请执行以下操作:

  1. 打开管理控制台,然后使用您在注册 Cloud Identity 或 Google Workspace 时创建的超级用户登录。
  2. 在菜单中,转到目录 > 组织部门
  3. 点击创建组织部门,并为组织部门提供名称和说明:
    • 名称Automation
    • 说明Automation users
  4. 点击创建

为 Okta 创建一个用户账号,并将其放置在 Automation 组织部门中:

  1. 在菜单中,转至目录 > 用户,然后点击添加新用户,以创建用户。
  2. 提供适当的名称和电子邮件地址,如下所示:

    • 名字Okta
    • 姓氏Provisioning
    • 主电子邮件okta-provisioning

      保留电子邮件地址的主域名。

  3. 点击管理用户的密码、组织部门和个人资料照片,并配置以下设置:

    • 组织部门:选择您之前创建的 Automation 组织部门。
    • 密码:选择创建密码并输入密码。
    • 要求在下次登录时更改密码已停用
  4. 点击添加新用户

  5. 点击完成

向 Okta 分配权限

若要让 Okta 创建、列出和暂停 Cloud Identity 或 Google Workspace 账号中的用户和群组,您必须将 okta-provisioning 用户设为超级用户:

  1. 在列表中找到新创建的用户,然后点击该用户的名称以打开其账号页面。
  2. 管理员角色和权限下,点击分配角色
  3. 启用超级用户角色。
  4. 点击保存

配置 Okta 预配

现在,您可以通过设置 Okta 目录中的 Google Workspace 应用,将 Okta 连接到 Cloud Identity 或 Google Workspace 账号。

Google Workspace 应用可以处理用户预配和单点登录。即使您使用的是 Cloud Identity,并且打算只为 Google Cloud 设置单点登录,也可使用此应用。

创建应用

如需设置 Google Workspace 应用,请执行以下操作:

  1. 打开 Okta 管理信息中心,然后以具有超级用户权限的用户身份登录。
  2. 在菜单中,转到应用 > 应用
  3. 点击浏览应用目录
  4. 搜索 Google Workspace 并选择 Google Workspace 应用。
  5. 点击添加集成
  6. 常规设置页面上,配置以下内容:

    • 应用标签Google Cloud
    • 您的 Google Apps 公司网域:您的 Cloud Identity 或 Google Workspace 账号使用的主域名。
    • 显示以下链接

      • 账号设置为已启用
      • 如果您使用的是 Google Workspace,请将其他链接设置为已启用,否则将其他链接设置为已停用
    • 应用可见性:如果您使用的是 Google Workspace,则设置为已启用,否则设置为已停用

    • 浏览器插件自动提交:设置为已停用

  7. 点击下一步

  8. 登录选项页面上,配置以下各项:

    • 登录方法:选择 SAML 2.0
    • 默认中继状态:留空
    • 高级登录设置 > RPID:留空
  9. 确定您要如何为 Cloud Identity 或 Google Workspace 中的用户填充主电子邮件地址。用户的主电子邮件地址必须使用您的 Cloud Identity 或 Google Workspace 账号的主域名或其辅助域名之一。

    Okta 用户名

    若要将用户的 Okta 用户名用作主电子邮件地址,请使用以下设置:

    • 应用用户名格式Okta 用户名
    • 何时更新应用用户名创建和更新时

    电子邮件

    若要将用户的 Okta 用户名用作主电子邮件地址,请使用以下设置:

    • 应用用户名格式电子邮件
    • 何时更新应用用户名创建和更新时
  10. 点击完成

配置用户预配

在本部分中,您将 Okta 配置为自动将用户和群组预配到 Google Cloud。

  1. Google Cloud 应用的设置页面上,打开预配标签页。
  2. 点击配置 API 集成并配置以下内容:

    • 启用 API 集成:设置为已启用
    • 导入群组:设置为已停用,除非您在 Cloud Identity 或 Google Workspace 中已有要导入 Okta 的群组
  3. 点击通过 Google Workspace 进行身份验证

  4. 使用您之前创建的 okta-provisioning@DOMAIN 用户登录,其中 DOMAIN 是您的 Cloud Identity 或 Google Workspace 账号的主域名。

  5. 查看 Google 服务条款和隐私权政策。如果您同意这些条款,请点击我了解

  6. 点击允许以确认对 Cloud Identity API 的访问。

  7. 点击保存

Okta 已关联到您的 Cloud Identity 或 Google Workspace 账号,但预配仍处于停用状态。如需启用预配,请执行以下操作:

  1. Google Cloud 应用的设置页面上,打开预配标签页。
  2. 点击修改并配置以下内容:

    • 创建用户:设置为已启用
    • 更新用户属性:设置为已启用
    • 停用用户:设置为已启用
    • 同步密码:设置为已停用
  3. (可选)点击转到配置文件编辑器以自定义属性映射。

    如果您使用自定义映射,则必须映射 userNamenameGivenNamenameFamilyName。所有其他属性映射都是可选的。

  4. 点击保存

配置用户分配

在本部分中,您将配置要预配到 Cloud Identity 或 Google Workspace 的 Okta 用户:

  1. Google Cloud 应用的设置页面上,打开分配标签页。
  2. 点击分配 > 分配给人员分配 > 分配给群组
  3. 选择用户或群组,然后点击分配
  4. 在显示的分配对话框中,保留默认设置,然后点击保存并返回
  5. 点击完成

对您要预配的每个用户或群组重复本部分中的步骤。如需将所有用户预配到 Cloud Identity 或 Google Workspace,请分配所有人群组。

配置群组分配

(可选)您可以让 Okta 将群组预配到 Cloud Identity 或 Google Workspace。最好将 Okta 配置为根据命名惯例预配群组,而不是单独选择群组。

例如,要让 Okta 预配以 google-cloud 开头的所有群组,请执行以下操作:

  1. Google Cloud 应用的设置页面上,打开推送群组标签页。
  2. 点击推送群组 > 按角色查找群组
  3. 按规则推送群组页面上,配置以下规则:

    • 规则名称:角色的名称,例如 Google Cloud
    • 群组名称 开头是 google-cloud
  4. 点击创建规则

问题排查

如需排查用户或群组预配问题,请点击 Google Cloud 应用设置页面上的查看日志

如需让 Okta 重试失败的预配用户尝试,请执行以下操作:

  1. 转到信息中心 > 任务
  2. 找到失败的任务并打开详细信息。
  3. 在详情页面上,点击重试所选任务

为 Okta 配置单点登录

如果您已按照相关步骤配置 Okta 预配,则所有相关的 Okta 用户现在都会自动预配到 Cloud Identity 或 Google Workspace。若要允许这些用户登录,请配置单点登录:

  1. Google Cloud 应用的设置页面上,打开登录标签页。
  2. 点击 SAML 2.0 > 更多详情
  3. 点击下载以下载签名证书。
  4. 记下登录网址退出网址,在下面的某个步骤中需要用到。

准备好 Okta 以进行单点登录后,您便可以在 Cloud Identity 或 Google Workspace 账号中启用单点登录:

  1. 打开管理控制台,然后使用超级用户登录。
  2. 在菜单中,点击展开,然后转到安全性 > 身份验证 > 第三方身份提供商的单点登录服务
  3. 点击添加单点登录配置文件

  4. 设置采用第三方身份提供商的单点登录设置为已启用

  5. 输入以下设置:

    1. 登录页面网址:输入您从 Okta 设置页面复制的登录网址
    2. 退出页面网址:输入您从 Okta 设置页面复制的退出网址
    3. 更改密码网址https://ORGANIZATION.okta.com/enduser/settings,其中 ORGANIZATION 是您的 Okta 组织的名称。
  6. 验证证书下,点击上传证书,然后选择先前下载的令牌签名证书。

  7. 点击保存

更新 Automation 组织部门的 SSO 设置以停用单点登录

  1. 管理 SSO 配置文件分配下方,点击开始
  2. 展开组织部门,然后选择 Automation 组织部门。
  3. 将 SSO 配置文件分配从组织的第三方 SSO 配置文件更改为
  4. 点击覆盖

将 Google Cloud 控制台和其他 Google 服务添加到应用信息中心

若要将 Google Cloud 控制台和(可选)其他 Google 服务添加到用户的 Okta 应用信息中心,请执行以下操作:

  1. 在 Okta 管理信息中心内,选择应用 > 应用
  2. 点击浏览应用目录
  3. 搜索 Bookmark app 并选择书签应用这项应用。
  4. 点击添加集成
  5. 常规设置页面上,配置以下内容:

    • 应用标签Google Cloud console
    • 网址https://www.google.com/a/PRIMARY_DOMAIN/ServiceLogin?continue=https://console.cloud.google.com/,将 PRIMARY_DOMAIN 替换为您的 Cloud Identity 或 Google Workspace 账号使用的主域名。
  6. 点击完成

  7. 将应用徽标更改为 Google Cloud 徽标

  8. 打开登录标签页。

  9. 点击用户身份验证 > 修改,然后配置以下内容:

    • 身份验证政策:设置为 Okta 信息中心
  10. 点击保存

  11. 打开分配标签页,然后分配一个或多个用户。已分配的用户会在其用户信息中心看到 Google Cloud 控制台链接。

(可选)对于要包含在用户信息中心内的任何附加 Google 服务,重复上述步骤。下表包含常用 Google 服务的网址和徽标:

Google 服务 网址 徽标
Google 文档 https://docs.google.com/a/DOMAIN Google 文档徽标
Google 表格 https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://sheets.google.com Google 表格徽标
Google 协作平台 https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://slides.google.com Google 协作平台徽标
Google 云端硬盘 https://drive.google.com/a/DOMAIN Google 云端硬盘徽标
Gmail https://mail.google.com/a/DOMAIN Gmail 徽标
Google 网上论坛 https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://groups.google.com Google 网上论坛徽标
Google Keep https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://keep.google.com Google Keep 徽标
Looker Studio https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://lookerstudio.google.com Looker Studio 徽标

测试单点登录

在 Okta 和 Cloud Identity 或 Google Workspace 中完成单点登录配置后,您可以通过两种方式访问 Google Cloud:

如需检查第二个选项是否按预期工作,请运行以下测试:

  1. 选择已预配到 Cloud Identity 或 Google Workspace 且未分配有超级用户权限的 Okta 用户。由于具有超级用户权限的用户始终必须使用 Google 凭据登录,因此不适合测试单点登录。
  2. 打开新的浏览器窗口,然后转到 https://console.cloud.google.com/
  3. 在显示的“Google 登录”页面中,输入用户的电子邮件地址,然后点击下一步
  4. 您会被重定向到 Okta,并将看到另一个登录提示。输入用户的电子邮件地址,然后按照相应步骤进行身份验证。

    成功进行身份验证后,Okta 应将您重定向回 Google 登录。由于这是您首次使用此用户登录,因此系统会询问您是否接受 Google 服务条款和隐私权政策。

  5. 如果您同意这些条款,请点击我了解

    您将被重定向到 Google Cloud 控制台,Google Cloud 控制台会要求您确认偏好设置并接受 Google Cloud 服务条款。

  6. 如果您同意这些条款,请选择,然后点击同意并继续

  7. 点击页面左上角的头像图标,然后点击退出登录

    您将被重定向到 Okta 页面,确认您已成功退出登录。

请注意,具有超级用户权限的用户不必进行单点登录,因此您仍然可以使用管理控制台来验证或更改设置。

清理

为避免因本教程中使用的资源导致您的 Google Cloud 账号产生费用,请删除包含这些资源的项目,或者保留项目但删除各个资源。

后续步骤