Okta-Nutzerverwaltung und Einmalanmeldung (SSO)

Last reviewed 2024-01-03 UTC

In diesem Dokument erfahren Sie, wie Sie die Nutzerverwaltung und die Einmalanmeldung (SSO) zwischen einer Okta-Organisation und Ihrem Cloud Identity- oder Google Workspace-Konto einrichten.

In diesem Dokument wird davon ausgegangen, dass Sie bereits Okta in Ihrer Organisation verwenden und Nutzern die Authentifizierung bei Google Cloud ermöglichen möchten.

Lernziele

  • Konfigurieren Sie Okta, um Nutzer und optional Gruppen automatisch für Cloud Identity oder Google Workspace bereitzustellen.
  • Konfigurieren Sie die Einmalanmeldung (SSO) so, dass sich Nutzer mit einem Okta-Nutzerkonto in Google Cloud anmelden können.

Kosten

Mit der kostenlosen Version von Cloud Identity werden keine kostenpflichtigen Komponenten von Google Cloud verwendet, wenn Sie eine Föderation mit Okta einrichten.

Auf der Okta-Preisseite finden Sie alle Gebühren, die gegebenenfalls für die Verwendung von Okta anfallen.

Hinweise

Cloud Identity- oder Google Workspace-Konto vorbereiten

Nutzer für Okta erstellen

Damit Okta auf Ihr Cloud Identity- oder Google Workspace-Konto zugreifen kann, müssen Sie in Ihrem Cloud Identity- oder Google Workspace-Konto einen Nutzer für Okta erstellen.

Der Okta-Nutzer ist nur für die automatisierte Bereitstellung vorgesehen. Daher sollten Sie es von anderen Nutzerkonten getrennt halten, indem Sie es in einer separaten Organisationseinheit platzieren. Durch die Verwendung einer separaten Organisationseinheit wird außerdem sichergestellt, dass Sie später die Einmalanmeldung für den Okta-Nutzer deaktivieren können.

So erstellen Sie eine neue Organisationseinheit:

  1. Rufen Sie die Admin-Konsole auf und melden Sie sich mit dem Super Admin-Nutzer an, der bei der Registrierung für Cloud Identity oder Google Workspace erstellt wurde.
  2. Klicken Sie im Menü auf Verzeichnis > Organisationseinheiten.
  3. Klicken Sie auf Organisationseinheit erstellen und geben Sie einen Namen und eine Beschreibung für die Organisationseinheit an:
    • Name: Automation
    • Beschreibung: Automation users
  4. Klicken Sie auf Erstellen.

Erstellen Sie ein Nutzerkonto für Okta und legen Sie es in der Organisationseinheit Automation ab:

  1. Rufen Sie im Menü Verzeichnis > Nutzer auf und klicken Sie auf Neuen Nutzer hinzufügen, um einen Nutzer zu erstellen.
  2. Geben Sie einen geeigneten Namen und eine E-Mail-Adresse ein. Beispiel:

    • Vorname: Okta
    • Nachname: Provisioning
    • Primäre E-Mail-Adresse: okta-provisioning

      Behalten Sie die primäre Domain für die E-Mail-Adresse bei.

  3. Klicken Sie auf Passwort, Organisationseinheit und Profilbild verwalten und konfigurieren Sie die folgenden Einstellungen:

    • Organisationseinheit: Wählen Sie die Organisationseinheit Automation aus, die Sie zuvor erstellt haben.
    • Passwort: Wählen Sie Passwort erstellen aus und geben Sie ein Passwort ein.
    • Bei nächster Anmeldung zur Passwortänderung auffordern: Deaktiviert.
  4. Klicken Sie auf Neuen Nutzer hinzufügen.

  5. Klicken Sie auf Fertig.

Okta Berechtigungen zuweisen

Damit Okta Nutzer und Gruppen in Ihrem Cloud Identity- oder Google Workspace-Konto erstellen, auflisten und sperren kann, müssen Sie den Nutzer okta-provisioning als Super Admin festlegen:

  1. Suchen Sie in der Liste den neu erstellten Nutzer und klicken Sie auf den Namen des Nutzers, um dessen Kontoseite zu öffnen.
  2. Klicken Sie unter Administratorrollen und -berechtigungen auf Rollen zuweisen.
  3. Aktivieren Sie die Rolle "Super Admin".
  4. Klicken Sie auf Speichern.

Nutzerverwaltung für Okta konfigurieren

Sie können jetzt Okta mit Ihrem Cloud Identity- oder Google Workspace-Konto verbinden. Richten Sie dazu die Google Workspace-Anwendung aus dem Okta-Katalog ein.

Die Google Workspace-Anwendung kann sowohl die Nutzerverwaltung als auch die Einmalanmeldung (SSO) verarbeiten. Verwenden Sie diese Anwendung auch, wenn Sie nur Cloud Identity verwenden und die Einmalanmeldung (SSO) für Google Cloud einrichten möchten.

Anwendung erstellen

So richten Sie die Google Workspace-Anwendung ein:

  1. Öffnen Sie das Okta-Admin-Dashboard und melden Sie sich als Nutzer mit Super Admin-Berechtigungen an.
  2. Klicken Sie im Menü auf Anwendungen > Anwendungen.
  3. Klicken Sie auf App-Katalog ansehen.
  4. Suchen Sie nach Google Workspace und wählen Sie die Anwendung Google Workspace aus.
  5. Klicken Sie auf Integration hinzufügen.
  6. Konfigurieren Sie auf der Seite Allgemeine Einstellungen Folgendes:

    • Anwendungslabel: Google Cloud
    • Ihre Google Apps-Unternehmensdomain: Der primäre Domainname, der von Ihrem Cloud Identity- oder Google Workspace-Konto verwendet wird.
    • Zeigen Sie die folgenden Links an:

      • Setzen Sie Account auf aktiviert.
      • Setzen Sie andere Links auf Aktiviert, wenn Sie Google Workspace verwenden, setzen Sie andere Links auf deaktiviert.
    • Sichtbarkeit der Anwendung: Wenn Sie Google Workspace verwenden, wird dies auf aktiviert gesetzt, andernfalls aufdeaktiviert.

    • Automatische Übermittlung des Browser-Plug-ins: auf deaktiviert gesetzt

  7. Klicken Sie auf Next (Weiter).

  8. Konfigurieren Sie auf der Seite Anmeldeoptionen Folgendes:

    • Anmeldemethoden: Wählen Sie SAML 2.0 aus.
    • Standard-Relay-Status: Leer lassen
    • Erweiterte Einstellungen für die Anmeldung > RPID: Leer lassen
  9. Legen Sie fest, wie die primäre E-Mail-Adresse für Nutzer in Cloud Identity oder Google Workspace ausgefüllt werden soll. Die primäre E-Mail-Adresse eines Nutzers muss entweder die primäre Domain Ihres Cloud Identity- oder Google Workspace-Kontos oder eine ihrer sekundären Domains verwenden.

    Okta-Nutzername

    Verwenden Sie die folgenden Einstellungen, um den Okta-Nutzernamen des Nutzers als primäre E-Mail-Adresse zu verwenden:

    • Format der Anwendungsnutzernamen: Okta-Nutzername
    • Aktualisieren Sie den Nutzernamen der Anwendung auf: Erstellen und aktualisieren.

    E-Mail

    Verwenden Sie die folgenden Einstellungen, um den Okta-Nutzernamen des Nutzers als primäre E-Mail-Adresse zu verwenden:

    • Nutzernamenformat der Anwendung: E-Mail
    • Aktualisieren Sie den Nutzernamen der Anwendung auf: Erstellen und aktualisieren.
  10. Klicken Sie auf Fertig.

Nutzerverwaltung konfigurieren

In diesem Abschnitt konfigurieren Sie Okta, um Nutzer und Gruppen automatisch für Google Cloud bereitzustellen.

  1. Öffnen Sie auf der Seite „Einstellungen“ für die Anwendung Google Cloud den Tab Bereitstellung.
  2. Klicken Sie auf API-Integration konfigurieren und konfigurieren Sie Folgendes:

    • API-Integration aktivieren: Auf aktiviert festgelegt
    • Importgruppen: Deaktiviert, es sei denn, Sie haben Gruppen in Cloud Identity oder Google Workspace, die Sie in Okta importieren möchten
  3. Klicken Sie auf Mit Google Workspace authentifizieren.

  4. Melden Sie sich mit dem zuvor erstellten Nutzer okta-provisioning@DOMAIN an. Dabei ist DOMAIN die primäre Domain Ihres Cloud Identity- oder Google Workspace-Kontos.

  5. Lesen Sie die Nutzungsbedingungen und Datenschutzerklärung von Google. Wenn Sie mit den Nutzungsbedingungen einverstanden sind, klicken Sie auf Ich habe verstanden.

  6. Bestätigen Sie den Zugriff auf die Cloud Identity API. Klicken Sie dazu auf Zulassen.

  7. Klicken Sie auf Speichern.

Okta ist mit Ihrem Cloud Identity- oder Google Workspace-Konto verbunden, aber die Bereitstellung ist weiterhin deaktiviert. So aktivieren Sie die Nutzerverwaltung:

  1. Öffnen Sie auf der Seite „Einstellungen“ für die Anwendung Google Cloud den Tab Bereitstellung.
  2. Klicken Sie auf Bearbeiten und konfigurieren Sie Folgendes:

    • Nutzer erstellen: auf aktiviert gesetzt
    • Nutzerattribute aktualisieren: Auf aktiviert festgelegt
    • Disable users: Nutzer auf aktiviert setzen
    • Synchronisierungspasswort: auf deaktiviert gesetzt
    .
  3. Klicken Sie optional auf Zum Profileditor, um die Attributzuordnung anzupassen.

    Wenn Sie benutzerdefinierte Zuordnungen verwenden, müssen Sie userName, nameGivenName und nameFamilyName zuordnen. Alle anderen Attributzuordnungen sind optional.

  4. Klicken Sie auf Speichern.

Nutzerzuweisung konfigurieren

In diesem Abschnitt konfigurieren Sie, welche Okta-Nutzer in Cloud Identity oder Google Workspace bereitgestellt werden sollen:

  1. Öffnen Sie auf der Seite „Einstellungen“ für die Anwendung Google Cloud den Tab Zuweisungen.
  2. Klicken Sie auf Zuweisen > Personen zuweisen oder Zuweisen > Gruppen zuweisen.
  3. Wählen Sie einen Nutzer oder eine Gruppe aus und klicken Sie auf Zuweisen.
  4. Behalten Sie im angezeigten Zuweisungsdialogfeld die Standardeinstellungen bei und klicken Sie auf Speichern und zurück.
  5. Klicken Sie auf Fertig.

Wiederholen Sie die Schritte in diesem Abschnitt für jeden Nutzer oder jede Gruppe, die Sie bereitstellen möchten. Um alle Nutzer in Cloud Identity oder Google Workspace bereitzustellen, weisen Sie die Gruppe Jeder zu.

Gruppenzuweisung konfigurieren

Optional können Sie Okta erlauben, Gruppen in Cloud Identity oder Google Workspace bereitzustellen. Anstatt Gruppen einzeln auszuwählen, sollten Sie Okta am besten so konfigurieren, dass Gruppen basierend auf einer Namenskonvention bereitgestellt werden.

Beispiel: Damit Okta alle Gruppen bereitstellen kann, die mit google-cloud beginnen, gehen Sie so vor:

  1. Öffnen Sie auf der Seite "Einstellungen" für die Anwendung Google Cloud den Tab Push-Gruppen.
  2. Klicken Sie auf Gruppen per Push übertragen > Gruppen nach Rolle suchen.
  3. Konfigurieren Sie auf der Seite Push-Gruppen nach Regel die folgende Regel:

    • Regelname: Name der Rolle, z. B. Google Cloud.
    • Gruppenname: beginnt mitgoogle-cloud
  4. Klicken Sie auf Regel erstellen.

Fehlerbehebung

Klicken Sie auf der Seite „Einstellungen“ für die Anwendung Google Cloud auf Logs ansehen, um Probleme bei der Nutzer- oder Gruppenbereitstellung zu beheben.

So lassen Sie Okta einen fehlgeschlagenen Versuch, Nutzer bereitzustellen, so ausführen:

  1. Klicken Sie auf Dashboard > Aufgaben.
  2. Suchen Sie die fehlgeschlagene Aufgabe und öffnen Sie die Details.
  3. Klicken Sie auf der Detailseite auf Ausgewählten wiederholen.

Okta für die Einmalanmeldung (SSO) konfigurieren

Wenn Sie die Schritte zum Konfigurieren der Okta-Bereitstellung ausgeführt haben, werden alle relevanten Okta-Nutzer jetzt automatisch für Cloud Identity oder Google Workspace bereitgestellt. Konfigurieren Sie die Einmalanmeldung (SSO), damit diese Nutzer sich anmelden können:

  1. Öffnen Sie auf der Seite "Einstellungen" für die Anwendung Google Cloud den Tab Anmelden.
  2. Klicken Sie auf SAML 2.0 > Weitere Details.
  3. Klicken Sie auf Herunterladen, um das Signaturzertifikat herunterzuladen.
  4. Notieren Sie sich die Anmelde-URL und die Abmelde-URL. Sie benötigen diese URLs in einem der folgenden Schritte.

Nachdem Sie Okta für die Einmalanmeldung (SSO) vorbereitet haben, können Sie die Einmalanmeldung (SSO) in Ihrem Cloud Identity- oder Google Workspace-Konto aktivieren:

  1. Öffnen Sie die Admin-Konsole und melden Sie sich mit einem Super Admin-Nutzer an.
  2. Klicken Sie im Menü auf Mehr anzeigen und gehen Sie zu Sicherheit > Authentifizierung > SSO mit externem IdP.
  3. Klicken Sie auf SSO-Profil hinzufügen.

  4. Setzen Sie Einmalanmeldung (SSO) mit Identität durch Drittanbieter einrichten auf Aktiviert.

  5. Geben Sie die folgenden Einstellungen ein:

    1. Anmeldeseiten-URL: Geben Sie die Anmelde-URL ein, die Sie von der Okta-Einstellungsseite kopiert haben.
    2. URL der Abmeldeseite: Geben Sie die Abmelde-URL ein, die Sie von der Seite "Okta-Einstellungen" kopiert haben.
    3. Passwort-URL ändern: https://ORGANIZATION.okta.com/enduser/settings, wobei ORGANIZATION der Name Ihrer Okta-Organisation ist.
  6. Klicken Sie unter Bestätigungszertifikat auf Zertifikat hochladen und wählen Sie das Tokensignaturzertifikat aus, das Sie zuvor heruntergeladen haben.

  7. Klicken Sie auf Speichern.

Aktualisieren Sie die SSO-Einstellungen für die Organisationseinheit Automation, um die Einmalanmeldung zu deaktivieren:

  1. Klicken Sie unter SSO-Profilzuweisungen verwalten auf Jetzt starten.
  2. Maximieren Sie Organisationseinheiten und wählen Sie die Organisationseinheit Automation aus.
  3. Ändern Sie die Zuweisung des SSO-Profils vom SSO-Profil des Drittanbieters für die Organisation zu Keine.
  4. Klicken Sie auf Überschreiben.

Google Cloud Console und andere Google-Dienste zum App-Dashboard hinzufügen

So fügen Sie dem Okta-App-Dashboard Ihrer Nutzer die Google Cloud Console und optional andere Google-Dienste hinzu:

  1. Wählen Sie im Okta Admin-Dashboard Applications > Applications aus.
  2. Klicken Sie auf App-Katalog ansehen.
  3. Suchen Sie nach Bookmark app und wählen Sie die Anwendung Lesezeichenanwendung aus.
  4. Klicken Sie auf Integration hinzufügen.
  5. Konfigurieren Sie auf der Seite Allgemeine Einstellungen Folgendes:

    • Anwendungslabel: Google Cloud console
    • URL:https://www.google.com/a/PRIMARY_DOMAIN/ServiceLogin?continue=https://console.cloud.google.com/, wobei PRIMARY_DOMAIN der primäre Domainname ist, der von Ihrem Cloud Identity- oder Google Workspace-Konto verwendet wird.
  6. Klicken Sie auf Fertig.

  7. Ändern Sie das Anwendungslogo in das Google Cloud-Logo.

  8. Öffnen Sie den Tab Anmelden.

  9. Klicken Sie auf Nutzerauthentifizierung > Bearbeiten und konfigurieren Sie Folgendes:

    • Authentifizierungsrichtlinie: Auf Okta-Dashboard festgelegt
  10. Klicken Sie auf Speichern.

  11. Öffnen Sie den Tab Zuweisung und weisen Sie einen oder mehrere Nutzer zu. Zugewiesene Nutzer sehen den Link zur Google Cloud Console in ihrem Nutzer-Dashboard.

Wiederholen Sie optional die obigen Schritte für alle weiteren Google-Dienste, die Sie in Nutzer-Dashboards aufnehmen möchten. In der folgenden Tabelle sind die URLs und Logos für häufig verwendete Google-Dienste aufgeführt:

Google-Dienst URL Logo
Google Cloud Console https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://console.cloud.google.com Logo: Google Cloud
Google Docs https://docs.google.com/a/DOMAIN Logo: Google Docs
Google Sheets https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://sheets.google.com Google Sheets-Logo
Google Sites https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://slides.google.com Google Sites-Logo
Google Drive https://drive.google.com/a/DOMAIN Google Drive-Logo
Gmail https://mail.google.com/a/DOMAIN Gmail-Logo
Google Groups https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://groups.google.com Logo: Google Groups
Notizen https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://keep.google.com Logo: Google Notizen
Looker Studio https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://lookerstudio.google.com Logo: Looker Studio

Einmalanmeldung (SSO) testen

Nachdem Sie die Konfiguration der Einmalanmeldung sowohl in Okta als auch in Cloud Identity oder Google Workspace abgeschlossen haben, können Sie auf zwei Arten auf Google Cloud zugreifen:

Führen Sie den folgenden Test aus, um zu prüfen, ob die zweite Option wie beabsichtigt funktioniert:

  1. Wählen Sie einen Okta-Nutzer aus, der zuvor für Cloud Identity oder Google Workspace bereitgestellt wurde und dem keine Super Admin-Rechte zugewiesen wurden. Nutzer mit Super Admin-Berechtigungen müssen sich immer mit Google-Anmeldedaten anmelden und eignen sich daher nicht zum Testen der Einmalanmeldung (SSO).
  2. Öffnen Sie ein neues Browserfenster und rufen Sie https://console.cloud.google.com/ auf.
  3. Geben Sie auf der angezeigten Google Log-in-Seite die E-Mail-Adresse des Nutzers ein und klicken Sie auf Weiter.
  4. Sie werden zu Okta weitergeleitet und sehen eine weitere Anmeldeaufforderung. Geben Sie Ihre E-Mail-Adresse des Nutzers ein und folgen Sie den Schritten zur Authentifizierung.

    Nach erfolgreicher Authentifizierung sollte Okta Sie zurück zu Google Log-in weiterleiten. Da Sie sich zum ersten Mal mit diesem Nutzer angemeldet haben, werden Sie aufgefordert, die Nutzungsbedingungen und die Datenschutzerklärung von Google zu akzeptieren.

  5. Wenn Sie mit den Nutzungsbedingungen einverstanden sind, klicken Sie auf Ich habe verstanden.

    Sie werden zur Google Cloud Console weitergeleitet. Dort werden Sie aufgefordert, die Einstellungen zu bestätigen und die Nutzungsbedingungen von Google Cloud zu akzeptieren.

  6. Wenn Sie den Bedingungen zustimmen, wählen Sie Ja und klicken Sie auf Zustimmen und Fortfahren.

  7. Klicken Sie oben links auf der Seite auf das Avatarsymbol und anschließend auf Abmelden.

    Sie werden auf eine Okta-Seite weitergeleitet, auf der die Abmeldung bestätigt wird.

Beachten Sie, dass Nutzer mit Super Admin-Berechtigungen von der Einmalanmeldung ausgenommen sind. Sie können über die Admin-Konsole jedoch weiterhin Einstellungen prüfen oder ändern.

Bereinigen

Damit Ihrem Google Cloud-Konto die in dieser Anleitung verwendeten Ressourcen nicht in Rechnung gestellt werden, löschen Sie entweder das Projekt, das die Ressourcen enthält, oder Sie behalten das Projekt und löschen die einzelnen Ressourcen.

Wie geht es weiter?