Eu não acho que haja uma boa maneira de fazer isso. O problema é que os métodos de autenticação suportados pelo Google, como o OAuth, são realmente orientados para a autenticação de aplicativos da web. O principal aspecto disso é que você (como usuário do aplicativo) nunca fornece suas credenciais ao site de terceiros. O site direciona você para uma página de autenticação no Google, na qual você faz login e autoriza o site de terceiros.
Com o OpenVPN sendo um aplicativo não baseado na Web, acho que seria quase impossível fazer isso de uma maneira razoável. Você basicamente teria que escrever um módulo de autenticação OpenVPN personalizado que atinja a API OAuth do Google, solicitar um token de autenticação e, em seguida, apresentar ao usuário um URL especial para o qual eles teriam que ir, onde se conectariam, obteriam um código de acesso , que eles teriam que inserir na autenticação OpenVPN para poder voltar ao seu módulo de autenticação OpenVPN e retornar ao Google para obter um "sim" ou "não" na autenticação. Se parece complicado, é porque é.
Supondo que sua menção ao Google Apps signifique que você está usando a versão paga do Google Apps (agora chamada Google Apps for Work), sua melhor aposta provavelmente seria configurar o Logon único (SSO), onde seu sistema interno de gerenciamento de identidades é o fonte da verdade, e o Google Apps e o seu sistema OpenVPN se autenticam. Você pode descobrir mais sobre o SSO do Google Apps apenas pesquisando no Google. Esteja ciente de que não é necessariamente um processo simples e geralmente requer algum esforço para implementar.
Basicamente, você precisa de uma maneira de fornecer suas credenciais ao OpenVPN e, em seguida, autenticá-las em seu nome. Isso funciona apenas nos casos em que seus usuários confiarão suas credenciais no aplicativo (neste caso, VPN). Isso funciona para autenticação corporativa, mas não corresponde à visão do Google, onde existem aplicativos não confiáveis.