Single sign-on (SSO) pour Google Workspace

L’authentification unique (SSO) UserLock pour Google Workspace authentifie les identités Active Directory sur site.

Publié le 9 septembre 2025
Identity Sprawl

Google Workspace (anciennement Google Apps) semblait révolutionnaire lors de son lancement en 2006. L'une des premières grandes applications à fonctionner entièrement dans le cloud, hébergée sur l’infrastructure d’un tiers via un modèle de distribution logiciel qui deviendra plus tard le software-as-a-service (SaaS). Le service introduisait également une innovation séduisante : la capacité d’accéder à plusieurs applications avec un seul ensemble d’identifiants.

Mais cet avantage a été de courte durée. Avec l’essor massif des applications SaaS, le nombre d’identifiants gérés par les utilisateurs n’a cessé d’augmenter. Aujourd’hui, même si le modèle cloud que Google a contribué à populariser est devenu la norme, il a aussi créé un nouveau défi : comment gérer toutes ces identités et tous ces comptes.

L’essor de l’authentification unique (SSO) et ses limites

En 2006, la plupart des réseaux étaient encore sur site. Les utilisateurs s’authentifiaient avec un seul identifiant. L’arrivée du SaaS a bouleversé cette logique : chaque application cloud introduisait sa propre méthode de connexion, créant des frictions pour les utilisateurs et des défis pour les équipes IT.

Avec le temps, la prolifération des applications SaaS a entraîné une explosion du nombre d’identifiants, au point d’en devenir difficile à gérer.

La réponse moderne à cette prolifération est l’authentification unique (SSO). Avec le SSO, les employés utilisent un seul identifiant maître pour accéder à plusieurs applications. Plus besoin de mémoriser ou de saisir plusieurs mots de passe.

Dans un environnement Google, cela implique généralement de configurer un fournisseur d’identité (IdP) cloud, comme Google Cloud Identity, pour effectuer l’authentification SSO.

Mais il y a un revers :

Cette configuration oblige les organisations à dépendre d’un IdP cloud externe, ce qui signifie déléguer l’authentification à un tiers.

Pour les équipes qui souhaitent conserver Active Directory (AD) sur site, pour des raisons de conformité, de sécurité ou de coûts, c’est souvent un blocage majeur.

Mettre en place le SSO via un IdP externe augmente aussi le coût total de possession, surtout lorsqu’on ajoute des mesures de sécurité essentielles comme l'authentification multifacteur (MFA).

Enfin, le SSO peut devenir un point de défaillance unique.

Si un attaquant compromet un identifiant SSO, il obtient potentiellement l’accès à toutes les applications connectées.

C’est pourquoi une bonne implémentation du SSO doit obligatoirement inclure une sécurité multicouche, comme une politique de mots de passe robuste et la MFA.

UserLock : SSO SAML avec votre AD existant

UserLock SSO propose une solution simple et sécurisée pour dépasser les obstacles de coût et de risque associés aux implémentations traditionnelles du SSO.

Il est conçu pour les organisations qui veulent simplifier la sécurité d’un Active Directory hybride sans renoncer à leur infrastructure d’identité locale.

Au lieu de vous imposer un IdP tiers, UserLock vous permet de construire le SSO directement au-dessus de votre plateforme d’authentification interne : Windows Active Directory.

C’est une solution mono-serveur qui supprime le besoin d’un IdP externe payant.

Les administrateurs peuvent utiliser les assistants intégrés pour configurer UserLock SSO avec Google Workspace, transformant une mise en œuvre potentiellement complexe en un projet maîtrisable.

Et surtout, vous n’avez pas à payer pour ajouter des couches de sécurité essentielles comme la MFA granulaire ou les contrôles contextuels d’accès : elles sont incluses d’emblée dans UserLock SSO.

Contrôle granulaire MFA

Comment configurer UserLock SSO pour Google Workspace

Une fois UserLock SSO en place, les utilisateurs ne se connectent plus directement via Google Workspace.
L’accès à Google Workspace devient simplement l’un des nombreux services accessibles via l’identifiant AD, authentifié dès l’ouverture de session Windows.

Voici comment procéder :

  1. Configurer Google Workspace pour utiliser un IdP tiers
    Dans la console d’administration → Authentification → « SSO avec un fournisseur d’identité tiers ».

  2. Définir la portée du SSO
    Le SSO peut s’appliquer à une seule OU ou à un groupe Google Workspace, ou bien à toute l’organisation.
    Les instructions détaillées sont disponibles dans le guide de configuration UserLock pour Google Workspace.

  3. Activer Google Workspace dans UserLock
    Dans la configuration SSO, ajouter Google Workspace comme fournisseur et redémarrer le service si nécessaire.

Et voilà. Google Workspace est désormais intégré dans votre configuration SSO UserLock.

Un identifiant, plusieurs ressources, sans coût supplémentaire

Le SSO résout la prolifération des mots de passe et simplifie l’accès.

Mais les approches traditionnelles du SSO impliquent souvent des compromis, notamment pour les organisations fortement ancrées dans une infrastructure locale.

Souvent, le SSO pousse les organisations à adopter un IdP externe, créant une dépendance difficile à concilier avec les exigences de sécurité et de confidentialité.

UserLock SSO évite ces compromis.

En fournissant le SSO via votre AD existant, UserLock permet d’ajouter facilement de la MFA et des contrôles de session pour réduire les risques.

Parce qu’il s’intègre directement à la connexion Windows, il offre une véritable expérience en une seule étape : Les utilisateurs accèdent à Google Workspace et aux autres applications SaaS avec le même identifiant que celui utilisé pour ouvrir leur session sur leur ordinateur.

C’est un SSO plus simple, plus sécurisé, et pensé pour fonctionner avec l’organisation que vous avez déjà.

XFacebookLinkedIn

Daniel Garcia Navarro

Directeur de l’ingénierie logicielle, IS Decisions

Daniel Garcia est Directeur de l’ingénierie logicielle chez IS Decisions, où il dirige le développement de solutions de gestion des accès sécurisées et évolutives. Titulaire d’un master en ingénierie des télécommunications, il apporte une expertise technique solide à la sécurité des identités en entreprise.