Questa pagina descrive i modi in cui puoi configurare le identità per gli utenti della tua organizzazione, in modo che possano accedere a Google Cloud. Non tratta le identità che i clienti utilizzano per eseguire l'autenticazione nella tua applicazione. Per scoprire come autenticare i clienti nella tua applicazione, consulta la documentazione di Identity Platform, in cui vengono trattati la gestione degli accessi e dell'identità dei clienti (CIAM).
Per accedere a Google Cloud, gli utenti devono avere un'identità che Google Cloud possa riconoscere. Esistono diversi modi per configurare le identità in modo che Google Cloud possa riconoscerle:
- Creare account Cloud Identity o Google Workspace
- Imposta una delle seguenti strategie di identità federate:
Account Cloud Identity o Google Workspace
Puoi utilizzare Cloud Identity o Google Workspace per creare account utente gestiti. Questi account vengono chiamati account gestiti perché puoi controllarne il ciclo di vita e la configurazione. Gli utenti con questi account possono eseguire l'autenticazione in Google Cloud ed essere autorizzati a utilizzare le risorse Google Cloud.
Cloud Identity e Google Workspace condividono una piattaforma tecnica comune. Entrambi i prodotti offrono funzionalità simili per la gestione di utenti, gruppi e autenticazione.
Per iniziare a utilizzare Cloud Identity o Google Workspace, puoi:
- Per scoprire di più su come utilizzare Cloud Identity e Google Workspace per creare identità per i tuoi utenti, consulta Google per le organizzazioni.
- Scopri come configurare Cloud Identity.
- Scopri come configurare Google Workspace.
Identità utente federata
Puoi federare le identità per consentire agli utenti di utilizzare le proprie identità e credenziali esistenti per accedere ai servizi Google. Esistono diversi metodi per federare le identità in Google Cloud.
Federazione che utilizza Cloud Identity o Google Workspace
Quando federati con identità con Cloud Identity o Google Workspace, agli utenti non viene chiesto di inserire una password quando provano ad accedere ai servizi Google. Puoi invece reindirizzarli a un provider di identità esterno (IdP) per l'autenticazione.
Per utilizzare questo tipo di federazione delle identità, un utente deve disporre di un'identità esterna nell'IdP esterno e di un Account Google corrispondente in Cloud Identity o Google Workspace, in genere con lo stesso indirizzo email. Puoi mantenere sincronizzati questi account utilizzando uno strumento come Google Cloud Directory Sync (GCDS) o eseguendo il provisioning degli account utilizzando una origine autorevole esterna. Ad esempio, puoi configurare il provisioning degli account con Azure AD o Active Directory.
Per saperne di più sulla federazione utilizzando Cloud Identity o Google Workspace, consulta Single Sign-On.
Federazione delle identità per la forza lavoro
La federazione delle identità di forza lavoro ti consente di utilizzare un provider di identità (IdP) esterno per autenticare e autorizzare una forza lavoro, ossia un gruppo di utenti, come dipendenti, partner e collaboratori, utilizzando IAM, in modo che gli utenti possano accedere ai servizi Google Cloud. Con la federazione delle identità della forza lavoro non è necessario sincronizzare le identità degli utenti dall'IdP esistente alle identità Google Cloud, proprio come faresti con Google Cloud Directory Sync (GCDS). La federazione delle identità di Workforce estende le capacità di identità di Google Cloud per supportare il Single Sign-On basato su attributi senza sincronizzazione.
Per scoprire di più sulla federazione delle identità della forza lavoro, vedi Panoramica della federazione delle identità della forza lavoro.
Passaggi successivi
- Scopri come eseguire l'autenticazione alle API di Google con le credenziali utente.
- Scopri come concedere agli utenti l'accesso alle risorse.