Con el lenguaje de marcado para confirmaciones de seguridad (SAML), tus usuarios pueden iniciar sesión en aplicaciones de empresa en la nube con sus credenciales de Google Cloud.
Configurar el inicio de sesión único mediante SAML en Microsoft Office 365
A continuación, te explicamos cómo configurar el inicio de sesión único (SSO) mediante SAML para usarlo en la aplicación Microsoft Office 365.
Antes de empezar- Añade tu dominio de Google Workspace a Microsoft Office 365. Para saber cómo hacerlo, consulta Añadir un dominio a Microsoft 365.
- Instala PowerShell.
Office 365 utiliza el atributo ImmutableID para identificar a los usuarios con un ID único. Para que el SSO entre Google y Office 365 funcione, cada usuario de Office 365 debe tener un atributo ImmutableID. Además, el atributo de SAML "ID de nombre" enviado a Office 365 durante el SSO debe ser el mismo que el ImmutableID.
El atributo ImmutableID de un usuario de Office 365 varía en función de cómo se crea el usuario. Estos son las situaciones más probables:
- Todavía no hay usuarios en Office 365. Si configuras Google para aprovisionar usuarios automáticamente, no tienes que configurar el atributo ImmutableID, ya que se mapea de forma predeterminada a la dirección de correo del usuario (el nombre principal de usuario, o UPN). Ve al paso 2.
- Si los usuarios se crearon en la consola de administración de Office 365, ImmutableID debería estar en blanco. Para definir el atributo ImmutableID de cada uno de estos usuarios en Office 365 de forma que coincida con su UPN, usa el comando
Set-MsolUser
de PowerShell:Set-MsolUser -UserPrincipalName testuser@your-company.com -ImmutableId testuser@your-company.com
También puedes usar
Set-MsolUser
para actualizar en bloque todos los usuarios. Puedes consultar instrucciones específicas en la documentación de PowerShell. - Si los usuarios se crearon a través de la sincronización de IDs de Microsoft Entra, ImmutableID es una versión codificada del objetoGUID de Active Directory. En el caso de estos usuarios:
- Usa PowerShell para recuperar el ImmutableID del ID de Entra. Por ejemplo, para obtener el ImmutableID de todos los usuarios y exportarlo a un archivo CSV:
$exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile
- Crea un atributo personalizado en Google y, a continuación, rellena el perfil de cada usuario con su atributo ImmutableID de Office 365. Para obtener instrucciones, consulta cómo añadir un nuevo atributo personalizado y cómo actualizar un perfil de usuario. También puedes automatizar el proceso usando GAM (una herramienta de línea de comandos de código abierto) o el SDK de administrador de Workspace.
- Usa PowerShell para recuperar el ImmutableID del ID de Entra. Por ejemplo, para obtener el ImmutableID de todos los usuarios y exportarlo a un archivo CSV:
Para obtener más información sobre ImmutableID, consulta la documentación de Microsoft.
-
Inicia sesión en la consola de administración de Google.
Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).
-
En la consola de administración, ve a Menú SeguridadAutenticaciónSSO con aplicaciones SAML.
Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.
- En la sección Configurar el inicio de sesión único (SSO), copia y guarda la URL de inicio de sesión único y el ID de entidad, y descarga el Certificado.
A continuación, tendrás que abrir Office 365 para completar el paso 3 de este artículo. Volverás a la consola de administración en el paso 4 para terminar de configurar el SSO.
- En una pestaña del navegador nueva, inicia sesión en la aplicación Office 365 como administrador.
- Con un editor de texto, crea variables PowerShell a partir de los datos de proveedor de identidades que has copiado de Google. Estos son los valores necesarios para cada variable:
Variable Valor $DomainName “tu-empresa.com” $FederationBrandName "Google Cloud Identity" (u otro valor que elijas) $Authentication "Federado" $PassiveLogOnUrl
$ActiveLogOnUri"URL de inicio de sesión único" (de la información de proveedor de identidades de Google) $SigningCertificate "Pega aquí el certificado completo" (de la información de proveedor de identidades de Google)* $IssuerURI "ID de entidad" (de la información de proveedor de identidades de Google) $LogOffUri "https://accounts.google.com/logout" $PreferredAuthenticationProtocol "SAMLP" - Con la consola PowerShell, ejecuta el comando Set-MsolDomainAuthentication. Con este comando podrás configurar tu dominio de Active Directory para federarlo. Puedes consultar instrucciones específicas en la documentación de Microsoft PowerShell.
- (Opcional) Para probar la configuración de la federación, usa el siguiente comando de PowerShell:
Get-MSolDomainFederationSettings -DomainName tu-dominio.com | Format-List *
Nota: Si tu dominio ya está federado pero necesitas federarlo con Google, ejecuta el comando
Set-MsolDomainFederationSettings
, utilizando los mismos parámetros indicados en la tabla anterior.
-
Inicia sesión en la consola de administración de Google.
Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).
-
En la consola de administración, ve a Menú AplicacionesAplicaciones web y móviles.
-
Haz clic en Añadir aplicación Buscar aplicaciones.
- Introduce Office 365 en el campo de búsqueda.
- En los resultados de búsqueda, coloca el cursor sobre la aplicación SAML Office 365 y haz clic en Seleccionar.
- En la página Detalles de proveedor de identidades de Google, haz clic en Continuar.
- En la página Datos del proveedor de servicios, sigue estos pasos:
- Marca Respuesta firmada.
- Asigna el valor "PERSISTENTE" a Formato de ID de nombre.
- Si has creado un atributo personalizado para añadir el ImmutableID de Office 365 a los perfiles de tus usuarios de Google (consulta el paso 1), selecciona el atributo personalizado como ID de nombre. De lo contrario, elige como ID de nombre la opción Basic Information > Primary email (Información básica > Correo electrónico principal).
- Haz clic en Continuar.
- En la página Mapeo de atributos, haz clic en el menú Seleccionar campo y mapea los siguientes atributos del directorio de Google a los atributos correspondientes de Office 365:
Atributo de Directorio de Google Atributo de Office 365 Basic Information > Primary Email (Información básica > Correo electrónico principal) IDPEmail -
(Opcional) Para introducir nombres de grupos que sean relevantes para esta aplicación, sigue estos pasos:
- En Pertenencia a un grupo (opcional), haz clic en Buscar un grupo, escribe una o varias letras del nombre del grupo y selecciona el nombre del grupo. ¡
- Añade más grupos según sea necesario (75 como máximo).
- En Atributo de aplicación, introduce el nombre del atributo de grupo correspondiente del proveedor de servicios.
Independientemente del número de nombres que introduzcas, la respuesta de SAML solo incluirá los grupos a los que pertenezca el usuario (directamente o indirectamente). Consulta más información en el artículo Información sobre la asignación de pertenencia a grupos.
- Haz clic en Finalizar.
-
Inicia sesión en la consola de administración de Google.
Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).
-
En la consola de administración, ve a Menú AplicacionesAplicaciones web y móviles.
- Selecciona Office 365.
-
Haz clic en Acceso de usuario.
-
Para activar o desactivar un servicio en toda tu organización, haz clic en Activado para todos o en Desactivado para todos y luego en Guardar.
-
(Opcional) Para activar o desactivar un servicio en una unidad organizativa, sigue estos pasos:
- En la parte izquierda, selecciona la unidad organizativa.
- Para cambiar el estado del servicio, selecciona Activado o Desactivado.
- Elige una opción:
- Si el estado del servicio es Heredado y quieres mantener el ajuste actualizado aunque cambie el ajuste principal, haz clic en Anular.
- Si el estado del servicio es Anulado, haz clic en Heredar para volver al mismo ajuste que la unidad organizativa superior o en Guardar para conservar el nuevo, incluso si cambia el ajuste de la organización principal.
Nota: Consulta más información sobre la estructura organizativa.
-
Para activar un servicio en determinadas cuentas de usuario de varias unidades organizativas o de una misma unidad, utiliza un grupo de acceso. Consulta más información en la sección sobre cómo activar servicios en grupos.
- Asegúrate de que los ID de correo de tus cuentas de usuario de Office 365 coincidan con los de tu dominio de Google.
Office 365 admite los inicios de sesión únicos iniciados por el proveedor de identidades y los iniciados por el proveedor de servicios. Sigue estos pasos para verificar cualquiera de estos tipos de SSO:
Iniciado por un proveedor de identidades
-
Inicia sesión en la consola de administración de Google.
Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).
-
En la consola de administración, ve a Menú AplicacionesAplicaciones web y móviles.
- Selecciona Office 365.
- En la parte superior izquierda, haz clic en Probar inicio de sesión con SAML.
Office 365 se abrirá en otra pestaña. Si no es así, con la información incluida en los mensajes de error de SAML que aparezcan, modifica la configuración de tu proveedor de identidades o de servicios según sea necesario y vuelve a probar el inicio de sesión con SAML.
Iniciado por el proveedor de servicios
- Visita https://login.microsoftonline.com/.
Se te debería redirigir automáticamente a la página de inicio de sesión de Google. - Introduce tus credenciales de inicio de sesión.
- Una vez que se hayan autenticado, se te redirigirá automáticamente a Office 365.
Como superadministrador, puedes aprovisionar usuarios automáticamente en Office 365.
Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.