Этот ответ охватывает Google Cloud Platform.
Основополагающим идентификатором для Google Cloud (GCP) являются учетные записи Google. Это означает, что пользователи должны иметь Google Identity, прежде чем вы сможете настроить федерацию / SSO. Разрешения GCP IAM назначаются адресам электронной почты (пользователь, учетная запись службы, группа G-Suite и т. Д.).
Там, где AWS требуется собственный URL-адрес для единого входа, Google реализует OAuth. Это означает, что после проверки подлинности пользователи могут просто использовать службы Google, не используя специальные точки входа URL. В этом отношении единый вход в систему Google является более плавным для конечных пользователей.
GCP поддерживает единый вход SAML 2.0. Google выступает в качестве поставщика услуг, а третье лицо (AD, Okta и т. Д.) Выступает в качестве поставщика удостоверений. Для этого вам нужно настроить Google Cloud Identity.
Я прошел этот процесс, и, как и AWS, он может быть сложным. Один предмет для размышления. Планируете ли вы использовать GCP в качестве основного облачного пространства или одного из других поставщиков? Причина в том, что если GCP является вашей основной платформой, то все будет намного проще, если вы также сначала внедрите G Suite. Однако если вы магазин Microsoft, где вы хотите, чтобы Active Directory была вашим провайдером идентификации, то SAML - это путь реализации. Просто будьте готовы, что вам нужно будет настроить синхронизацию каталогов (коннекторы). У Google есть хороший соединитель для Azure Active Directory. Это видео представляет собой хорошее введение в расширение Active Directory до GCP IAM.
Эта статья шаг за шагом проведет вас через настройку правильных служб Google, единый вход SAML, настройку провайдеров идентификации и т. Д.
Использование существующей системы управления идентификацией с Google Cloud Platform
Дополнительное чтение:
Идентификация Google Cloud
Настройка SSO
Настройка собственного приложения SAML