SAML SSO instellen in Google Workspace
Complete gids voor SAML SSO in Google Workspace: configureren met Azure AD, Okta of ADFS, Just-in-Time provisioning, certificaatbeheer en SSO per OU instellen.
Single Sign-On via SAML stelt gebruikers in staat om in te loggen op Google Workspace met hun bestaande bedrijfsidentiteit. Authenticatie verloopt via de identity provider (IdP): Microsoft Entra ID, Okta, Ping Identity of ADFS.
Hoe werkt SAML SSO?
Gebruiker opent Gmail
|
Google stuurt SAML-aanvraag naar IdP
|
IdP verifieert gebruiker (of herkent actieve sessie)
|
IdP stuurt SAML-respons terug naar Google
|
Google verifieert en verleent toegang
Google kent nooit het wachtwoord. Authenticatie vindt volledig plaats bij de IdP.
Voordelen
| Voordeel | Praktisch effect |
|---|---|
| Een wachtwoord voor alles | Minder helpdesk-tickets voor wachtwoordresets |
| Centraal gebruikersbeheer | Uitschakelen in AD werkt direct door in Workspace |
| MFA centraal beheerbaar | MFA-beleid van IdP geldt ook voor Workspace |
| Betere audittrail | Alle aanmeldingen gelogd bij IdP |
SSO-profiel aanmaken
Admin Console > Beveiliging > Verificatie > SSO met een externe IdP
Klik op Profiel toevoegen
IdP-metadata ophalen
Je hebt nodig: SSO-aanmeldings-URL, Verificatiecertificaat (X.509), Afmeldings-URL.
Vanuit Azure AD:
Azure Portal > Enterprise Applications > [Google Workspace app]
SAML-instellingen > Federatiemetadata XML downloaden
Configureren in Workspace
Admin Console > SSO-profiel
Aanmeldings-URL: [IdP URL]
Afmeldings-URL: [IdP URL]
Verificatiecertificaat: [upload X.509]
Google SP-metadata naar de IdP
Na opslaan genereert Google metadata voor de IdP:
- Entity ID:
google.com - ACS URL:
https://www.google.com/a/[jouwdomein.nl]/acs - Naam-ID formaat: EMAIL
Testen voor live gang
Admin Console > Beveiliging > SSO
Koppel SSO-profiel aan test-OU
Test aanmelden met testgebruiker
Tip: Ga live in fasen: eerst IT-afdeling, dan management, dan de rest. Los configuratieproblemen op voor de brede uitrol.