Google Workspace Als Identity Provider: SAML SSO Instellen
Google Workspace als SAML Identity Provider instellen voor Slack, Asana en Salesforce. Medewerkers loggen in met Google-account, geen aparte wachtwoorden meer nodig.
Google Workspace Als Identity Provider: SAML SSO Instellen
Medewerkers gebruiken 10 verschillende wachtwoorden voor Slack, Asana, Salesforce en andere tools. Dat is gevaarlijk en lastig te beheren. Met Google Workspace als Identity Provider (IdP) loggen medewerkers overal in met hun Google-account via "Sign in with Google". Een aanpassing van het Workspace-wachtwoord geldt dan direct voor alle gekoppelde apps.
Wat Is SAML SSO?
SAML (Security Assertion Markup Language) is een protocol waarmee een Identity Provider (Google Workspace) de identiteit van een gebruiker bevestigt aan een Service Provider (Slack, Asana, etc.). De gebruiker logt eenmalig in bij Google en heeft dan toegang tot alle gekoppelde apps zonder opnieuw in te loggen.
Stap 1: SAML App Toevoegen In Google
Ga naar Admin Console > Apps > Web and mobile apps. Klik op "Add app" > "Add custom SAML app".
Geef de app een naam (bijv. "Slack"). Klik op "Continue".
Op het volgende scherm zie je de Google IdP-gegevens:
- SSO URL (de inlog-URL van Google als IdP)
- Entity ID
- Certificaat (download dit)
Bewaar deze gegevens: je hebt ze nodig in Slack.
Stap 2: Configureer De App In Slack
Ga naar de SSO-instellingen van Slack (api.slack.com/apps of je Slack-beheerportaal). Zoek naar SAML-configuratie. Voer de Google IdP-gegevens in:
- Identity Provider SSO URL: de SSO URL uit Google
- Identity Provider Issuer: de Entity ID uit Google
- Public Certificate: het gedownloade certificaat
Stap 3: Voltooi De Configuratie In Google
Ga terug naar de SAML-app in Google Admin Console. Voer de gegevens van Slack in (ACS URL en Entity ID van Slack). Koppel de app aan de juiste OUs of groepen.
Zet de app op "On for everyone" of voor een specifieke OU.
Meestgebruikte SAML-Apps
De meeste populaire SaaS-apps ondersteunen SAML:
- Slack
- Asana
- Salesforce
- GitHub Enterprise
- Jira / Confluence (Atlassian)
- Zoom
- Dropbox
- HubSpot
Elke app heeft eigen configuratiestappen maar de Google-kant is altijd hetzelfde.
Provisioning Via SCIM
Naast SSO kun je ook provisioning instellen via SCIM. Hiermee worden gebruikersaccounts in Slack of Asana automatisch aangemaakt als je een nieuwe medewerker aanmaakt in Workspace, en verwijderd als je een account opzegt. Dit bespaart administratief werk en voorkomt dat ex-medewerkers nog toegang hebben tot externe tools.
SCIM-configuratie doe je per app, los van de SAML-configuratie.
Voordelen Voor Beveiliging
Als een medewerker vertrekt, schakel je zijn Google-account uit. Alle SSO-koppelingen verliezen dan direct de toegang. Je hoeft niet voor elke app apart het account te deactiveren.
Als je 2FA afdwingt in Google Workspace, geldt die 2FA automatisch voor alle SSO-gekoppelde apps. Je hoeft 2FA niet per app apart in te stellen.
Vrijblijvend advies
Heeft u vragen over dit onderwerp? Wij helpen u graag verder als gecertificeerde Google Workspace Partner.
- Reactie binnen 1 werkdag
- Gecertificeerde Google Partner
- Geen verplichtingen
Veelgestelde vragen
Staat uw vraag er niet bij?
Stuur ons een bericht. Wij kijken met u mee en reageren met eerlijk advies.
- Reactie binnen 1 werkdag
- Geen verplichtingen