利用安全断言标记语言 (SAML),您的用户可以通过自己的 Google Cloud 凭据登录企业云应用。
通过 SAML 为 Microsoft Office 365 设置单点登录
以下是通过 SAML 为 Microsoft Office 365 应用设置单点登录 (SSO) 的方法。
准备工作- 将您的 Google Workspace 网域添加到 Microsoft Office 365。有关说明,请参阅 Add a domain to Microsoft 365(将网域添加到 Microsoft 365)。
- 安装 PowerShell(带有 Microsoft Azure Active Directory 模块)。
Office 365 使用 ImmutableID 属性来对用户进行唯一标识。为实现 Google 和 Office 365 之间的单点登录,每个 Office 365 用户必须拥有 ImmutableID,且在单点登录时发送给 Office 365 的 SAML 名称 ID 属性必须与 ImmutableID 相同。
Office 365 用户的 ImmutableID 会因用户的创建方式而有所不同。以下是最有可能出现的情况:
- Office 365 中还没有用户。如果您将 Google 设置为自动配置用户,则无需配置 ImmutableID,默认情况下 ImmutableID 会映射到用户的电子邮件地址(即用户主体名称,或 UPN)。接下来继续执行第 2 步。
- 如果用户是在 Office 365 管理控制台中创建的,则 ImmutableID 应为空。对于此类用户,请使用 PowerShell
Set-MsolUser
命令在 Office 365 中设置 ImmutableID,以匹配用户的 UPN:Set-MsolUser -UserPrincipalName testuser@yourdomain.com -ImmutableId testuser@yourdomain.com
您也可以使用
Set-MsolUser
批量更新所有用户。如需具体说明,请参阅 PowerShell 说明文档。 - 如果用户是通过 Azure Active Directory Sync 创建的,则 ImmutableID 为 Active Directory objectGUID 的编码形式。对于此类用户:
- 使用 PowerShell 从 Azure AD 检索 ImmutableID。例如,要检索所有用户的 ImmutableID 并导出为 CSV 文件:
$exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile
- 在 Google 中创建一个自定义属性,然后使用每个用户的 Office 365 ImmutableID 填充其个人资料。有关说明,请参阅添加新的自定义属性和更新用户个人资料。您也可以使用 GAM(一款开源命令行工具)或 Workspace Admin SDK 来自动执行此流程。
- 使用 PowerShell 从 Azure AD 检索 ImmutableID。例如,要检索所有用户的 ImmutableID 并导出为 CSV 文件:
如需详细了解 ImmutableID,请参阅 Microsoft 文档。
-
-
在管理控制台中,依次点击“菜单”图标 安全性 身份验证 SAML 应用的单点登录服务。
您必须以超级用户身份登录,才能执行此任务。
- 在设置单点登录 (SSO) 部分,复制并保存 SSO 网址和实体 ID,并下载证书。
接下来,改用 Office 365 完成第 3 步中的设置步骤。在下述第 4 步中,您将返回管理控制台完成 SSO 配置。
- 在新的浏览器标签页中,以管理员身份登录 Office 365 应用。
- 根据从 Google 复制的 IdP 数据,使用文本编辑器创建 PowerShell 变量。以下是每个变量需要的值:
变量 值 $DomainName “<您的域名>.com” $FederationBrandName “Google Cloud Identity”(或任何您选择的值) $Authentication “Federated” $PassiveLogOnUrl
$ActiveLogOnUri“SSO 网址”(来自 Google IdP 信息) $SigningCertificate “在此处粘贴完整证书”(来自 Google IdP 信息)* $IssuerURI “实体 ID”(来自 Google IdP 信息) $LogOffUri “https://accounts.google.com/logout” $PreferredAuthenticationProtocol “SAMLP” - 使用 PowerShell 控制台运行 Set-MsolDomainAuthentication 命令,为您的 Active Directory 网域配置联盟关系。如需具体说明,请参阅 Microsoft PowerShell 说明文档。
- (可选)要测试联盟关系设置,请使用以下 PowerShell 命令:
Get-MSolDomainFederationSettings -DomainName yourdomain.com | Format-List *
注意:如果您的网域已设置联盟关系,且您需要将联盟对象更改为 Google,请使用上表列出的相同参数运行 Set-MsolDomainFederationSetting
命令。
-
-
在管理控制台中,依次点击“菜单”图标 应用 Web 应用和移动应用。
-
点击添加应用 搜索应用。
- 在搜索字段中输入 Office 365。
- 在搜索结果中,将光标悬停在 Office 365 SAML 应用上,然后点击选择。
- 在 Google 身份提供商详细信息页面上,点击继续。
- 在服务提供商详细信息页面上,执行以下操作:
- 勾选已签署响应。
- 将名称 ID 格式设为“PERSISTENT”。
- 如果您创建了自定义属性,以将 Office 365 不可变 ID 添加到 Google 用户的个人资料中(参阅上述第 1 步),请选择自定义属性为名称 ID。否则请将名称 ID 设置为 Basic Information(基本信息)> Primary email(主电子邮件)。
- 点击继续。
- 在属性映射页面上,点击选择字段菜单,然后将以下 Google 目录属性映射到各自对应的 Office 365 属性:
Google 目录属性 Office 365 属性 Basic Information(基本信息)> Primary Email(主电子邮件) IDPEmail -
(可选)如需输入与此应用相关的群组名称,请执行以下操作:
- 在群组成员资格(可选)部分,点击搜索群组,输入群组名称的一个或多个字母,然后选择群组名称。
- 根据需要添加其他群组(最多 75 个群组)。
- 在应用属性部分,输入服务提供商的相应群组属性名称。
无论您输入多少个群组名称,SAML 回复都仅包含用户所属的群组(直接或间接)。有关详情,请参阅群组成员资格映射简介。
- 点击完成。
-
-
在管理控制台中,依次点击“菜单”图标 应用 Web 应用和移动应用。
- 选择 Office 365。
-
点击用户访问权限。
-
如要为组织中所有人启用或停用某项服务,请点击对所有人启用或对所有人停用,然后点击保存。
-
(可选):要为某个单位部门开启或关闭服务,请执行以下操作:
- 在左侧,选择单位部门。
- 要更改服务状态,请选择开启或关闭。
- 根据需要选择一项设置:
- 如果“服务状态”已设为已继承,并且您想要保留更新后的设置,那么即使上级单位的设置发生变化,也请点击覆盖。
- 如果服务状态设为已覆盖,请点击继承以还原为与上级单位相同的设置,或点击保存以保留新设置,即使上级单位的设置发生变化也不受影响。
注意:详细了解组织结构。
-
如果要为单位部门内或一组特定用户启用某项服务,请选择一个访问权限群组。有关详情,请参阅对群组启用服务。
- 确保您的 Office 365 用户帐号电子邮件 ID 与 Google 网域中的 ID 一致。
Office 365 支持身份提供商 (IdP) 和服务提供商 (SP) 发起的单点登录。对于任一模式,请按照下面相应的步骤验证单点登录:
由 IdP 发起的单点登录
-
-
在管理控制台中,依次点击“菜单”图标 应用 Web 应用和移动应用。
- 选择 Office 365。
- 点击左上方的测试 SAML 登录。
系统应该会在另一标签页中打开 Office 365。否则,请按照显示的 SAML 错误消息中的信息,根据需要更新 IdP 和 SP 设置,然后重新测试 SAML 登录。
由 SP 发起的单点登录
- 打开 https://login.microsoftonline.com/。
系统应该会自动将您重定向至 Google 登录页面。 - 输入登录凭据。
- 您的登录凭据通过验证后,系统会自动将您重定向回 Office 365。
作为超级用户,您可以在 Office 365 应用中自动配置用户。
“Google”、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。