Esercitazione: Integrazione di Azure Active Directory con Google AppsTutorial: Azure Active Directory integration with Google Apps

Questa esercitazione descrive come integrare Google Apps con Azure Active Directory, ovvero Azure AD.In this tutorial, you learn how to integrate Google Apps with Azure Active Directory (Azure AD).

L'integrazione di Google Apps con Azure AD offre i vantaggi seguenti:Integrating Google Apps with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi accede a Google Apps.You can control in Azure AD who has access to Google Apps.
  • È possibile abilitare gli utenti per l'accesso automatico a Google Apps, ovvero l'accesso Single Sign-On, con i propri account Azure AD.You can enable your users to automatically get signed-on to Google Apps (Single Sign-On) with their Azure AD accounts.
  • È possibile gestire gli account da una posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con Google Apps sono necessari gli elementi seguenti:To configure Azure AD integration with Google Apps, you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Sottoscrizione di Google Apps abilitata per l'accesso Single Sign-OnA Google Apps single sign-on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Esercitazione videoVideo tutorial

Come abilitare Single Sign-On in Google Apps in 2 minuti:How to Enable Single Sign-On to Google Apps in 2 Minutes:

Domande frequentiFrequently Asked Questions

  1. D: I dispositivi Chromebooks e altri dispositivi Chrome sono compatibili con Single Sign-On di Azure AD?Q: Are Chromebooks and other Chrome devices compatible with Azure AD single sign-on?

    R: Sì, gli utenti possono accedere ai dispositivi Chromebook con le credenziali di Azure AD.A: Yes, users are able to sign into their Chromebook devices using their Azure AD credentials. Per informazioni sui motivi per cui agli utenti può essere richiesto di immettere le credenziali due volte, vedere questo articolo del supporto tecnico di Google Apps .See this Google Apps support article for information on why users may get prompted for credentials twice.

  2. D: Se si abilita il Single Sign-On, gli utenti potranno usare le credenziali di Azure AD per accedere a qualsiasi prodotto di Google, ad esempio Google Classroom, GMail, Google Drive, YouTube e così via?Q: If I enable single sign-on, will users be able to use their Azure AD credentials to sign into any Google product, such as Google Classroom, GMail, Google Drive, YouTube, and so on?

    R: Sì, a seconda delle Google Apps che si sceglie di abilitare o disabilitare per la propria organizzazione.A: Yes, depending on which Google apps you choose to enable or disable for your organization.

  3. D: È possibile abilitare il Single Sign-On solo per un sottoinsieme di utenti di Google Apps?Q: Can I enable single sign-on for only a subset of my Google Apps users?

    R: No, l'attivazione del Single Sign-On richiede immediatamente a tutti gli utenti di Google Apps di autenticarsi con le proprie credenziali di Azure AD.A: No, turning on single sign-on immediately requires all your Google Apps users to authenticate with their Azure AD credentials. Poiché Google Apps non supporta più provider di identità, il provider di identità per l'ambiente di Google Apps può essere AD Azure o Google, ma non entrambi contemporaneamente.Because Google Apps doesn't support having multiple identity providers, the identity provider for your Google Apps environment can either be Azure AD or Google -- but not both at the same time.

  4. D: Se un utente ha eseguito l'accesso tramite Windows, viene autenticano automaticamente in Google Apps senza che venga richiesta una password?Q: If a user is signed in through Windows, are they automatically authenticate to Google Apps without getting prompted for a password?

    R: Sono disponibili due opzioni per l'abilitazione di questo scenario.A: There are two options for enabling this scenario. Nel primo caso gli utenti possono accedere ai dispositivi Windows 10 tramite Aggiunta ad Azure Active Directory.First, users could sign into Windows 10 devices via Azure Active Directory Join. In alternativa, gli utenti possono accedere ai dispositivi Windows appartenenti a un dominio di Active Directory locale abilitato per il Single Sign-On in Azure AD tramite una distribuzione di Active Directory Federation Services (AD FS) .Alternatively, users could sign into Windows devices that are domain-joined to an on-premises Active Directory that has been enabled for single sign-on to Azure AD via an Active Directory Federation Services (AD FS) deployment. Per entrambe le opzioni è necessario eseguire la procedura descritta nell'esercitazione seguente per abilitare il Single Sign-On tra Azure AD e Google Apps.Both options require you to perform the steps in the following tutorial to enable single sign-on between Azure AD and Google Apps.

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di Google Apps dalla raccoltaAdding Google Apps from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di Google Apps in Azure AD, è necessario aggiungere Google Apps dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of Google Apps into Azure AD, you need to add Google Apps from the gallery to your list of managed SaaS apps.

Per aggiungere Google Apps dalla raccolta, seguire questa procedura:To add Google Apps from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca digitare Google Apps, selezionare Google Apps dal pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type Google Apps, select Google Apps from result panel then click Add button to add the application.

    Google Apps nell'elenco dei risultati

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Google Apps usando un utente di test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with Google Apps based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere l'utente controparte di Google Apps che corrisponde all'utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in Google Apps is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra l'utente di Azure AD e l'utente correlato in Google Apps.In other words, a link relationship between an Azure AD user and the related user in Google Apps needs to be established.

Per stabilire la relazione di collegamento, in Google Apps assegnare il valore di nome utente di Azure AD come valore dell'attributo Username (Nome utente).In Google Apps, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con Google Apps, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with Google Apps, you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creare un utente di test di Google Apps: per avere una controparte di Britta Simon in Google Apps collegata alla relativa rappresentazione in Azure AD.Create a Google Apps test user - to have a counterpart of Britta Simon in Google Apps that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Google Apps.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your Google Apps application.

Per configurare l'accesso Single Sign-On di Azure AD con Google Apps, seguire questa procedura:To configure Azure AD single sign-on with Google Apps, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Google Apps del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the Google Apps application integration page, click Single sign-on.

    Collegamento per la configurazione dell'accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nella sezione Google Apps Domain and URLs (URL e dominio di Google Apps) seguire questa procedura:On the Google Apps Domain and URLs section, perform the following steps:

    Informazioni sull'accesso Single Sign-On per URL e dominio di Google Apps

    a.a. Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: https://mail.google.com/a/<yourdomain.com>.In the Sign-on URL textbox, type a URL using the following pattern: https://mail.google.com/a/<yourdomain.com>

    b.b. Nella casella di testo Identificatore digitare un URL usando il criterio seguente:In the Identifier textbox, type a URL using the following pattern:

    google.com
    http://google.com
    google.com/<yourdomain.com>
    http://google.com/a/<yourdomain.com>

    Nota

    Poiché questi non sono i valori reali,These values are not real. è necessario aggiornarli con l'identificatore e l'URL di accesso effettivi.Update these values with the actual Sign-On URL and Identifier. Per ottenere questi valori, contattare il team di supporto clienti di Google Apps.Contact Google Apps Client support team to get these values.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate and then save the certificate file on your computer.

    Collegamento di download del certificato

  5. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva di Configura accesso Single Sign-On

  6. Nella sezione Google Apps Configuration (Configurazione di Google Apps) fare clic su Configure Google Apps (Configura Google Apps) per aprire la finestra Configura accesso.On the Google Apps Configuration section, click Configure Google Apps to open Configure sign-on window. Copiare l'URL di disconnessione, l'URL di modifica password e l'URL del servizio Single Sign-On SAML dalla sezione di Riferimento rapido.Copy the Sign-Out URL, SAML Single Sign-On Service URL and Change password URL from the Quick Reference section.

    Configurazione di Google Apps

  7. Aprire una nuova scheda nel browser e accedere a Console di amministrazione di Google Apps utilizzando l'account amministratore.Open a new tab in your browser, and sign into the Google Apps Admin Console using your administrator account.

  8. Fare clic su Security.Click Security. Se non viene visualizzato il collegamento, può essere nascosto sotto il menu More Controls nella parte inferiore della schermata.If you don't see the link, it may be hidden under the More Controls menu at the bottom of the screen.

    Fare clic su sicurezza.

  9. Nella pagina Security (Sicurezza) fare clic su Set up single sign-on (SSO) (Configurazione Single Sign-On (SSO)).On the Security page, click Set up single sign-on (SSO).

    Fare clic su SSO.

  10. Eseguire le seguenti modifiche di configurazione:Perform the following configuration changes:

    Configurare SSL

    a.a. Selezionare Setup SSO with third party identity provider (Configurare l'accesso SSO con un provider di terze parti).Select Setup SSO with third-party identity provider.

    b.b. Nel campo Sign-in page URL (URL pagina di accesso) di Google Apps incollare il valore dell'URL del servizio Single Sign-On copiato dal portale di Azure.In the Sign-in page URL field in Google Apps, paste the value of Single Sign-On Service URL which you have copied from Azure portal.

    c.c. Nel campo Sign-out page URL (URL pagina di disconnessione) di Google Apps incollare il valore dell'URL di disconnessione copiato dal portale di Azure.In the Sign-out page URL field in Google Apps, paste the value of Sign-Out URL which you have copied from Azure portal.

    d.d. Nel campo Change password URL (URL di modifica della password) di Google Apps incollare il valore dell'URL di modifica della password copiato dal portale di Azure.In the Change password URL field in Google Apps, paste the value of Change password URL which you have copied from Azure portal.

    e.e. In Google Apps per il certificato di verifica, caricare il certificato che è stato scaricato dal portale di Azure.In Google Apps, for the Verification certificate, upload the certificate that you have downloaded from Azure portal.

    f.f. Fare clic su Salva modifiche.Click Save Changes.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di Google AppsCreate a Google Apps test user

L'obiettivo di questa sezione consiste nel creare un utente chiamato Britta Simon in Google Apps Software.The objective of this section is to create a user called Britta Simon in Google Apps Software. Google Apps supporta il provisioning automatico abilitato per impostazione predefinita.Google Apps supports auto provisioning, which is by default enabled. Non è necessaria alcuna azione dell'utente in questa sezione.There is no action for you in this section. Se un utente non esiste in Google Apps, ne viene creato uno nuovo quando si tenta di accedere a Google Apps Software.If a user doesn't already exist in Google Apps Software, a new one is created when you attempt to access Google Apps Software.

Nota

Se è necessario creare un utente manualmente, contattare il team di supporto di Google.If you need to create a user manually, contact the Google support team.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Google Apps.In this section, you enable Britta Simon to use Azure single sign-on by granting access to Google Apps.

Assegnare il ruolo utente

Per assegnare Britta Simon a Google Apps, seguire questa procedura:To assign Britta Simon to Google Apps, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare Google Apps.In the applications list, select Google Apps.

    Collegamento Google Apps nell'elenco delle applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro Google Apps nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Google Apps.When you click the Google Apps tile in the Access Panel, you should get automatically signed-on to your Google Apps application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources