Notifica

Duet AI ha cambiato nome in Gemini per Google Workspace. Scopri di più

Applicazione cloud Office 365

Il protocollo SAML (Security Assertion Markup Language) consente ai tuoi utenti di utilizzare le proprie credenziali Google Cloud per accedere alle applicazioni aziendali nel cloud.

Configurare il servizio SSO tramite SAML per Microsoft Office 365

Ecco come puoi configurare il servizio SSO (Single Sign-On) tramite SAML per l'applicazione Microsoft Office 365.

Prima di iniziare
Passaggio 1: configura ImmutableID

Office 365 usa l'attributo ImmutableID per identificare in maniera univoca gli utenti. Affinché il servizio SSO tra Google e Office 365 possa funzionare, ogni utente di Office 365 deve disporre di un ImmutableID e l'attributo SAML NameID inviato a Office 365 durante l'SSO deve essere lo stesso dell'ImmutableID.

L'ImmutableID di un utente di Office 365 cambia in base al modo in cui viene creato l'utente. Ecco gli scenari più probabili:

  • Ancora nessun utente in Office 365. Se configuri Google in modo da eseguire il provisioning automatico degli utenti, non devi configurare l'ImmutableID, che è mappato per impostazione predefinita all'indirizzo email dell'utente (User Principal Name o UPN). Vai al passaggio 2 più avanti.
  • Se gli utenti sono stati creati nella Console di amministrazione di Office 365, l'ImmutableID dovrebbe essere vuoto. Per questi utenti, utilizza il comando di PowerShell Set-MsolUser per impostare l'ImmutableID in Office 365 in modo che corrisponda all'UPN dell'utente: 

    Set-MsolUser -UserPrincipalName testuser@yourdomain.com -ImmutableId testuser@yourdomain.com

    Puoi anche usare Set-MsolUser per eseguire l'aggiornamento collettivo di tutti gli utenti. Per istruzioni specifiche, consulta la documentazione di PowerShell.

  • Se gli utenti sono stati creati tramite Azure Active Directory sync l'ImmutableID è una versione codificata dell'objectGUID di Active Directory. Per questi utenti:
    1. Usa PowerShell per recuperare l'ImmutableID da Azure AD. Per esempio, per recuperare l'ImmutableID per tutti gli utenti ed esportare in un file CSV:

      $exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile

    2. Crea un attributo personalizzato in Google, quindi completa il profilo di ciascun utente con il relativo ImmutableID di Office 365. Per istruzioni, vedi la sezione Aggiungere un nuovo attributo personalizzato e Aggiornare un profilo utente. Puoi anche automatizzare il processo utilizzando GAM (uno strumento a riga di comando open source) o l'SDK Admin di Workspace.

Per saperne di più su ImmutableID, consulta la documentazione Microsoft.

Passaggio 2: trova le informazioni del provider di identità (IdP) Google
  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando un account con privilegi di super amministratore (non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu. e poi Sicurezzae poi Autenticazionee poi SSO con applicazioni SAML.

    Per questa attività, devi aver eseguito l'accesso come super amministratore.

  3. Nella sezione Imposta Single Sign-On (SSO), copia e salva l'URL SSO e l'ID entità e scarica il certificato.

Successivamente dovrai passare a Office 365 per eseguire la procedura di configurazione descritta al passaggio 3. Il sistema ti reindirizzerà nuovamente alla Console di amministrazione, come descritto al passaggio 4, per completare la configurazione del servizio SSO.

Passaggio 3: configura Office 365 come fornitore di servizi (SP) SAML 2.0
  1. In una nuova scheda del browser, accedi all'applicazione Office 365 come amministratore.
  2. Con un editor di testo, crea variabili di PowerShell dai dati IdP che hai copiato da Google. Ecco i valori necessari per ogni variabile:
    Variabile Valore
    $DomainName "iltuodominio.com"
    $FederationBrandName "Google Cloud Identity" (o qualsiasi valore di tua scelta)
    $Authentication "Federated"
    $PassiveLogOnUrl
    $ActiveLogOnUri 
    "URL SSO" (dalle informazioni sull'IdP Google)
    $SigningCertificate "Incolla qui il certificato completo" (dalle informazioni sull'IdP Google)*
    $IssuerURI "ID entità" (dalle informazioni sull'IdP Google)
    $LogOffUri "https://accounts.google.com/logout"
    $PreferredAuthenticationProtocol "SAMLP"
    *Assicurati che la variabile $SigningCertifcate sia su un'unica riga di testo altrimenti PowerShell restituirà un messaggio di errore.
  3. Usando la console di PowerShell, esegui il comando Set-MsolDomainAuthentication per configurare il tuo dominio Active Directory per la federazione. Per istruzioni specifiche, consulta la documentazione di Microsoft PowerShell.
  4. (Facoltativo) Per testare le impostazioni della federazione, usa il seguente comando di PowerShell: 

    Get-MSolDomainFederationSettings -DomainName iltuodominio.com | Format-List *

Nota: se il tuo dominio è già federato e hai bisogno di cambiare la federazione a Google, esegui il comando
Set-MsolDomainFederationSettings utilizzando gli stessi parametri elencati nella tabella precedente.

Passaggio 4: configura Google come provider di identità (IdP) SAML
  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando un account con privilegi di super amministratore (non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Applicazionie poiApplicazioni web e app mobile.
  3. Fai clic su Aggiungi appe poiCerca app.
  4. Inserisci Office 365 nel campo di ricerca.
  5. Nei risultati di ricerca, passa il mouse sopra l'app SAML Office 365 e fai clic su Seleziona.
  6. Nella pagina Dettagli del provider di identità Google, fai clic su Continua.
  7. Nella pagina Dettagli del fornitore di servizi:
    1. Seleziona Risposta firmata.
    2. Imposta il Formato NameID su "PERMANENTE".
    3. Se hai creato un attributo personalizzato per aggiungere l'ImmutableID di Office 365 ai profili dei tuoi utenti Google (vedi il Passaggio 1 sopra), seleziona l'attributo personalizzato come NameID. Altrimenti imposta NameID su Informazioni di base > Email principale.
  8. Fai clic su Continua.
  9. Nella pagina Mappatura attributi, fai clic sul menu Seleziona campo e mappa i seguenti attributi della directory Google agli attributi di Office 365 corrispondenti:
     
    Attributo directory Google Attributo Office 365
    Basic Information > Primary Email IDPEmail
  10. (Facoltativo) Per inserire nomi di gruppi pertinenti per questa app:
    1. In (Facoltativo) Appartenenza al gruppo, fai clic su Cerca un gruppo, inserisci una o più lettere del nome del gruppo e seleziona il nome del gruppo.
    2. Se necessario, aggiungi altri gruppi (massimo 75).
    3. Per Attributo App, inserisci il nome dell'attributo dei gruppi corrispondente del fornitore di servizi.

    Indipendentemente dal numero di nomi di gruppi che inserisci, la risposta SAML includerà solo i gruppi a cui un utente appartiene direttamente o indirettamente. Per saperne di più, vai a Informazioni sulla mappatura dell'iscrizione al gruppo.

  11. Fai clic su Fine.
Passaggio 5: attiva l'app Office 365
  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando un account con privilegi di super amministratore (non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Applicazionie poiApplicazioni web e app mobile.
  3. Seleziona Office 365.
  4. Fai clic su Accesso utenti.
  5. Per attivare o disattivare un servizio per tutti gli utenti dell'organizzazione, fai clic su ON per tutti o OFF per tutti, quindi fai clic su Salva.

  6. (Facoltativo) Per attivare o disattivare un servizio per un'unità organizzativa:
    1. A sinistra, seleziona l'unità organizzativa.
    2. Per modificare lo stato del servizio, seleziona ON o OFF.
    3. Scegli un'opzione:
      • Se lo stato del servizio è impostato su Ereditato e vuoi mantenere l'impostazione aggiornata, anche se quella di livello superiore viene modificata, fai clic su Ignora.
      • Se lo stato del servizio è impostato su Ignorato, fai clic su Eredita per ripristinare la stessa impostazione del livello superiore oppure fai clic su Salva per mantenere la nuova impostazione anche in caso di modifica dell'impostazione di livello superiore.
        Nota: scopri di più sulla struttura organizzativa.
  7. Per attivare un servizio per un insieme di utenti all'interno di una o tutte le unità organizzative, seleziona un gruppo di accesso. Per informazioni dettagliate, consulta l'articolo che spiega come attivare un servizio per un gruppo.
  8. Accertati che gli ID email degli account utente di Office 365 corrispondano a quelli del dominio Google.
Passaggio 6: verifica che il servizio SSO tra Google e Office 365 funzioni correttamente

Office 365 supporta il servizio SSO avviato sia da un provider di identità (IdP) sia da un fornitore di servizi (SP). Per verificare il servizio SSO in una delle due modalità, segui questi passaggi:

Avvio da provider di identità

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando un account con privilegi di super amministratore (non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Applicazionie poiApplicazioni web e app mobile.
  3. Seleziona Office 365.
  4. In alto a sinistra, fai clic su Verifica accesso SAML

    Office 365 dovrebbe aprirsi in una scheda separata. In caso contrario, utilizza le informazioni contenute nei messaggi di errore SAML restituiti per aggiornare le impostazioni del provider di identità e del fornitore di servizi nel modo opportuno, quindi esegui di nuovo l'accesso SAML.

Avvio da fornitore di servizi

  1. Apri https://login.microsoftonline.com/
    Dovrebbe aprirsi automaticamente la pagina Accedi con Google.
  2. Inserisci le credenziali di accesso.
  3. Una volta autenticate le credenziali di accesso, il sistema ti reindirizzerà automaticamente a Office 365.
Passaggio 7: configura il provisioning automatico

In qualità di super amministratore, puoi configurare il provisioning automatico degli utenti per Office 365.

 


Google, Google Workspace e marchi e loghi correlati sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.

È stato utile?

Come possiamo migliorare l'articolo?
true
Inizia oggi la tua prova gratuita di 14 giorni oggi

Email professionale, spazio di archiviazione online, calendari condivisi, riunioni video e altro ancora. Inizia oggi la prova gratuita di G Suite.

Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
16495689724866141865
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
false
false