मुझे नहीं लगता कि ऐसा करने का कोई अच्छा तरीका है। समस्या यह है कि Google द्वारा समर्थित प्रमाणीकरण विधियां, जैसे कि OAuth, वास्तव में वेब अनुप्रयोगों को प्रमाणित करने के लिए तैयार हैं। इसका मुख्य पहलू यह है कि आप (एक एप्लिकेशन उपयोगकर्ता के रूप में) कभी भी तीसरे पक्ष की साइट पर अपनी साख नहीं देते हैं। यह साइट आपको Google के किसी दूसरे पृष्ठ पर ले जाती है, जिसे आप तृतीय-पक्ष साइट में साइन इन और अधिकृत करते हैं।
OpenVPN एक गैर-वेब आधारित अनुप्रयोग होने के साथ, मुझे लगता है कि ऐसा उचित तरीके से करना लगभग असंभव होगा। आपको मूल रूप से एक कस्टम ओपनवीपीएन प्रमाणीकरण मॉड्यूल लिखना होगा जो Google के OAuth एपीआई को हिट करता है, एक प्रमाणीकरण टोकन का अनुरोध करता है, फिर उपयोगकर्ता को एक विशेष URL के साथ प्रस्तुत करता है जिसे उन्हें जाना होगा, जहां वे साइन इन करेंगे, एक एक्सेस कोड प्राप्त करेंगे , जिसके बाद उन्हें OpenVPN प्रमाणीकरण में प्रवेश करना होगा ताकि वह Google पर "yay" या "nay" प्राप्त करने के लिए आपको प्रमाणीकृत करने के लिए अपने OpenVPN प्रमाणीकरण मॉड्यूल पर वापस जा सके। यदि यह दृढ़ लगता है, तो ऐसा इसलिए है क्योंकि यह है।
Google Apps के अपने उल्लेख को मानने का अर्थ है कि आप Google Apps के भुगतान किए गए संस्करण का उपयोग कर रहे हैं (जिसे अब Google Apps for Work कहा जाता है), आपका सबसे अच्छा शर्त शायद सिंगल साइन-ऑन (SSO) को सेटअप करना होगा, जहां आपकी आंतरिक पहचान प्रबंधन प्रणाली है सच्चाई का स्रोत, और Google Apps और आपका OpenVPN सिस्टम दोनों इसके खिलाफ प्रमाणित होते हैं। आप इसके लिए केवल googling द्वारा Google Apps SSO के बारे में अधिक जानकारी प्राप्त कर सकते हैं। ज्ञात हो, यह जरूरी नहीं कि एक सरल प्रक्रिया है, और अक्सर इसे लागू करने के लिए कुछ प्रयास करने की आवश्यकता होती है।
असल में, आपको OpenVPN को अपनी साख की आपूर्ति करने का एक तरीका चाहिए, और फिर इसे अपनी ओर से प्रमाणित करना होगा। यह केवल उन मामलों के लिए काम करता है जहां आपके उपयोगकर्ता एप्लिकेशन (इस मामले में वीपीएन) में अपनी साख पर भरोसा करेंगे। यह कॉर्पोरेट प्रमाणीकरण के लिए काम करता है, लेकिन Google के विज़न से मेल नहीं खाता है, जहाँ अप्रयुक्त अनुप्रयोग हैं।