L'MFA, nota anche come verifica in due passaggi (V2P), è un'importante misura di sicurezza. Oltre alla password, l'MFA richiede un'altra prova di identità, nota come fattore di autenticazione, per accedere correttamente a un account. Richiedere un fattore aggiuntivo rende molto più difficile la compromissione del tuo account da parte degli hacker. Anche se la tua password viene rubata, gli hacker hanno comunque bisogno di un fattore aggiuntivo per poter accedere al tuo account.
Se utilizzi un Account Google e hai già attivato l'MFA, non devi intraprendere ulteriori azioni. Puoi verificare se l'MFA è attivata per il tuo account aprendo la scheda Sicurezza della pagina delle impostazioni del tuo Account Google. L'impostazione Verifica in due passaggi viene visualizzata nella sezione Come accedi a Google.
Se utilizzi un provider di identità (IdP) di terze parti per gestire l'accesso Single Sign-On (SSO) in to Google Cloud, puoi utilizzare l'MFA fornita da questo IdP per soddisfare il requisito MFA di Google Cloud.
Se hai domande a cui non viene data risposta in questo documento, contatta l'assistenza clienti Google Cloud.
Tempistiche per l'applicazione forzata dell'MFA
La tempistica per l'applicazione forzata dell'MFA per Google Cloud dipende dal tipo di account, come mostrato nella tabella seguente.
| Tipo di account | Descrizione | Data di inizio dell'applicazione forzata |
|---|---|---|
| Account Google personali | Account utente creati per uso personale, inclusi gli account Gmail utilizzati come entità in Google Cloud. | A partire dal 12 maggio 2025 |
| Account Cloud Identity Enterprise (che non utilizzano l'SSO) | Account utente con nomi utente e password creati e gestiti dall'amministratore di Google Workspace in Cloud Identity. | Durante o dopo il secondo trimestre del 2026 |
| Account aziendali che utilizzano l'autenticazione federata | Account utente creati e gestiti dall'amministratore di Google Workspace che utilizzano l'SSO di Google Workspace, Cloud Identity SSO o Federazione delle identità per la forza lavoro. | A partire dal 1° settembre 2026 |
| Account rivenditore | Account utente creati e gestiti in un Google Cloud dominio rivenditore. Gli utenti finali del rivenditore non sono interessati. | A partire dal 28 aprile 2025 |
Se l'MFA non è attivata, la Google Cloud console mostra promemoria per attivare l'MFA almeno 90 giorni prima e fino all'applicazione forzata dell'MFA. Inoltre, viene inviata un'email con un promemoria sul requisito MFA almeno 90 giorni prima dell'applicazione forzata dell'MFA.
Per i rivenditori e i loro utenti, la Google Cloud console mostra promemoria per attivare l'MFA almeno 60 giorni prima e fino all'applicazione forzata dell'MFA. Allo stesso modo, viene inviato un promemoria via email almeno 60 giorni prima dell'applicazione forzata dell'MFA.
Quando il requisito viene applicato forzatamente al tuo account, devi aver attivato l'MFA per accedere alla Google Cloud console o alla console Firebase.
Ambito dell'applicazione forzata dell'MFA
Quando il Google Cloud requisito MFA viene applicato forzatamente al tuo account, se non hai attivato l'MFA, non potrai utilizzare le seguenti Google Cloud interfacce:
Google Cloud L'applicazione forzata dell'MFA non influisce sui service account. Sono interessati solo gli account utente. Tuttavia, se utilizzi il tuo Account Google per impersonare un account di servizio e l'MFA viene applicata forzatamente al tuo account, devi aver attivato l'MFA per accedere alla Google Cloud console.
L'accesso alle seguenti interfacce e ai seguenti servizi non è interessato dall'applicazione forzata dell' Google Cloud MFA:
Google Workspace, inclusi Gmail, Google Drive, Fogli Google e Presentazioni Google. Tuttavia, Google Workspace ha un requisito MFA separato. Contatta l'amministratore di Google Workspace per ulteriori informazioni.
YouTube.
Le applicazioni e i carichi di lavoro in esecuzione su Google Cloud, incluse le applicazioni protette da Identity-Aware Proxy (IAP), non sono interessati dall'applicazione forzata dell'MFA. Tuttavia, gli sviluppatori non potranno utilizzare la Google Cloud console per gestire queste applicazioni. In altre parole, l'applicazione forzata dell'MFA influisce sul control plane, ma non sul piano dati.
Attivare l'MFA per gli Account Google
Puoi attivare l'MFA, nota anche come verifica in due passaggi (V2P), nella scheda Sicurezza della pagina delle impostazioni dell'Account Google. Per istruzioni passo passo, vedi Attivare la verifica in due passaggi.
Se non vedi l'opzione Verifica in due passaggi per il tuo account, è possibile che l'amministratore l'abbia disattivata. Contatta l'amministratore per ricevere assistenza.
Fattori aggiuntivi per gli Account Google
Gli Account Google personali e gli account aziendali che utilizzano Google come provider di identità (IdP) possono utilizzare uno dei seguenti fattori aggiuntivi con Google Cloud:
App Authenticator: puoi configurare un'applicazione Authenticator, come Google Authenticator, o Authy, sul tuo dispositivo mobile o computer per utilizzarla come secondo fattore.
Codici di backup: puoi creare codici di backup e utilizzarli come secondo fattore. I codici di backup devono essere archiviati in modo sicuro e possono essere utilizzati una sola volta, quindi questo metodo deve essere utilizzato solo quando non è disponibile nessun altro metodo. Per ulteriori informazioni, vedi Accedere con i codici di backup.
Richieste da Google: se hai eseguito l'accesso al tuo Account Google su un altro dispositivo, puoi ricevere una richiesta su quel dispositivo che ti chiede se sei tu a eseguire l'accesso. Puoi confermare la tua identità in un browser, su un tablet o sul tuo smartphone. Per ulteriori informazioni, vedi Accedi con Google: richieste.
Token di sicurezza fisico: puoi toccare un token di sicurezza fisico per fornire il secondo fattore. Per ulteriori informazioni, vedi Utilizzare un token di sicurezza per la verifica in due passaggi.
Codici SMS: puoi utilizzare un codice inviato al tuo numero di telefono come secondo fattore. Prima di poter utilizzare gli SMS come secondo fattore, il tuo numero di telefono deve essere associato al tuo Account Google.
Attivare l'MFA per i provider di identità di terze parti
Consulta la documentazione del tuo IdP di terze parti per scoprire come attivare l'MFA.
Recuperare l'accesso all'account se un fattore viene perso o rubato
Per i passaggi per recuperare il tuo account, vedi Risolvere problemi comuni relativi alla verifica in due passaggi.
Cloud Identity: estendere la scadenza per l'applicazione forzata dell'MFA
Le organizzazioni che utilizzano Cloud Identity ed esistevano prima del requisito MFA possono attivare un'estensione una tantum di 90 giorni del requisito MFA a livello di organizzazione nella Google Cloud console.
Per farlo, le entità con il
ruolo Amministratore organizzazione
(roles/resourcemanager.organizationAdmin) devono completare i seguenti
passaggi:
Nella Google Cloud console, vai alla pagina Organizzazioni.
Seleziona la tua organizzazione.
Nella notifica della verifica in due passaggi, fai clic su Estendi di 90 giorni e poi conferma l'estensione.
Al termine dell'estensione, il requisito MFA viene applicato forzatamente.
Disattivare l'applicazione forzata dell'MFA per gli utenti non privilegiati
Puoi disattivare l'MFA per gli utenti non privilegiati a livello di organizzazione nella Google Cloud console.
Le entità con il
ruolo Amministratore organizzazione
(roles/resourcemanager.organizationAdmin) possono farlo completando i
seguenti passaggi:
Nella Google Cloud console, vai alla pagina Organizzazioni.
Seleziona la tua organizzazione.
Disattiva Richiedi la verifica in due passaggi.
Dopo che un'organizzazione ha disattivato l'MFA, la maggior parte degli account non richiede più un altro fattore di autenticazione per utilizzare la Google Cloud console. Tuttavia, i seguenti tipi di account devono comunque avere l'MFA attivata a livello di account:
Account Gmail utilizzati per Google Cloud.
Utenti privilegiati che eseguono azioni sensibili.
Azioni sensibili e disattivazione dell'MFA
Gli account che eseguono azioni sensibili, noti come utenti privilegiati, non possono essere completamente disattivati dall'MFA, anche quando l'organizzazione ha disattivato l'impostazione Richiedi la verifica in due passaggi. Sebbene possano comunque eseguire la maggior parte delle attività nella Google Cloud console dopo che la loro organizzazione ha disattivato l'MFA, non possono eseguire azioni sensibili finché l'MFA non è attivata per il loro account. In questo modo, si impedisce che le azioni sensibili vengano avviate da malintenzionati a causa del furto delle credenziali.
Le seguentiazioni sono considerate azioni sensibili: Google Cloud
Modifiche all'assegnazione della fatturazione
Modifiche ai criteri di autorizzazione IAM a livello di organizzazione, cartella o progetto
Il requisito MFA per le azioni sensibili è in fase di implementazione negli Google Cloud account. L'implementazione dovrebbe essere completata nel 2026.
Riattivare l'MFA
Se scegli di riattivare l'MFA, viene applicato un periodo di tolleranza minimo di 30 giorni prima che il requisito MFA venga applicato forzatamente.