通知

Duet AI 现已更名为 Google Workspace 专用 Gemini。了解详情

Office 365 云应用

利用安全断言标记语言 (SAML),您的用户可以通过自己的 Google Cloud 凭据登录企业云应用。

通过 SAML 为 Microsoft Office 365 设置单点登录

以下是通过 SAML 为 Microsoft Office 365 应用设置单点登录 (SSO) 的方法。

准备工作
  • 将您的 Google Workspace 网域添加到 Microsoft Office 365。有关说明,请参阅 Add a domain to Microsoft 365(将网域添加到 Microsoft 365)。
  • 安装 PowerShell(带有 Microsoft Azure Active Directory 模块)。
第 1 步:配置 ImmutableID

Office 365 使用 ImmutableID 属性来对用户进行唯一标识。为实现 Google 和 Office 365 之间的单点登录,每个 Office 365 用户必须拥有 ImmutableID,且在单点登录时发送给 Office 365 的 SAML 名称 ID 属性必须与 ImmutableID 相同。

Office 365 用户的 ImmutableID 会因用户的创建方式而有所不同。以下是最有可能出现的情况:

  • Office 365 中还没有用户。如果您将 Google 设置为自动配置用户,则无需配置 ImmutableID,默认情况下 ImmutableID 会映射到用户的电子邮件地址(即用户主体名称,或 UPN)。接下来继续执行第 2 步。
  • 如果用户是在 Office 365 管理控制台中创建的,则 ImmutableID 应为空。对于此类用户,请使用 PowerShell Set-MsolUser 命令在 Office 365 中设置 ImmutableID,以匹配用户的 UPN:

    Set-MsolUser -UserPrincipalName testuser@yourdomain.com -ImmutableId testuser@yourdomain.com

    您也可以使用 Set-MsolUser 批量更新所有用户。如需具体说明,请参阅 PowerShell 说明文档

  • 如果用户是通过 Azure Active Directory Sync 创建的,则 ImmutableID 为 Active Directory objectGUID 的编码形式。对于此类用户:
    1. 使用 PowerShell 从 Azure AD 检索 ImmutableID。例如,要检索所有用户的 ImmutableID 并导出为 CSV 文件:

      $exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile

    2. 在 Google 中创建一个自定义属性,然后使用每个用户的 Office 365 ImmutableID 填充其个人资料。有关说明,请参阅添加新的自定义属性更新用户个人资料。您也可以使用 GAM(一款开源命令行工具)或 Workspace Admin SDK 来自动执行此流程。

如需详细了解 ImmutableID,请参阅 Microsoft 文档

第 2 步:获取 Google 身份提供商 (IdP) 信息
  1. 登录您的 Google 管理控制台

    请使用拥有超级用户权限的帐号(不是以 @gmail.com 结尾)登录。

  2. 在管理控制台中,依次点击“菜单”图标 接着点击  安全性 接着点击 身份验证 接着点击 SAML 应用的单点登录服务

    您必须以超级用户身份登录,才能执行此任务。

  3. 设置单点登录 (SSO) 部分,复制并保存 SSO 网址实体 ID,并下载证书

接下来,改用 Office 365 完成第 3 步中的设置步骤。在下述第 4 步中,您将返回管理控制台完成 SSO 配置。

第 3 步:将 Office 365 设置为 SAML 2.0 服务提供商 (SP)
  1. 在新的浏览器标签页中,以管理员身份登录 Office 365 应用。
  2. 根据从 Google 复制的 IdP 数据,使用文本编辑器创建 PowerShell 变量。以下是每个变量需要的值:
    变量
    $DomainName “<您的域名>.com”
    $FederationBrandName “Google Cloud Identity”(或任何您选择的值)
    $Authentication “Federated”
    $PassiveLogOnUrl
    $ActiveLogOnUri
    “SSO 网址”(来自 Google IdP 信息)
    $SigningCertificate “在此处粘贴完整证书”(来自 Google IdP 信息)*
    $IssuerURI “实体 ID”(来自 Google IdP 信息)
    $LogOffUri “https://accounts.google.com/logout”
    $PreferredAuthenticationProtocol “SAMLP”
    *请确保 $SigningCertifcate 变量在一行文本中,否则 PowerShell 将返回错误消息。
  3. 使用 PowerShell 控制台运行 Set-MsolDomainAuthentication 命令,为您的 Active Directory 网域配置联盟关系。如需具体说明,请参阅 Microsoft PowerShell 说明文档
  4. (可选)要测试联盟关系设置,请使用以下 PowerShell 命令:

    Get-MSolDomainFederationSettings -DomainName yourdomain.com | Format-List *

注意:如果您的网域已设置联盟关系,且您需要将联盟对象更改为 Google,请使用上表列出的相同参数运行
Set-MsolDomainFederationSetting 命令。

第 4 步:将 Google 设置为 SAML 身份提供商 (IdP)
  1. 登录您的 Google 管理控制台

    请使用拥有超级用户权限的帐号(不是以 @gmail.com 结尾)登录。

  2. 在管理控制台中,依次点击“菜单”图标 接着点击  应用 接着点击 Web 应用和移动应用
  3. 点击添加应用 接着点击 搜索应用
  4. 在搜索字段中输入 Office 365
  5. 在搜索结果中,将光标悬停在 Office 365 SAML 应用上,然后点击选择
  6. Google 身份提供商详细信息页面上,点击继续
  7. 服务提供商详细信息页面上,执行以下操作:
    1. 勾选已签署响应
    2. 名称 ID 格式设为“PERSISTENT”。
    3. 如果您创建了自定义属性,以将 Office 365 不可变 ID 添加到 Google 用户的个人资料中(参阅上述第 1 步),请选择自定义属性为名称 ID。否则请将名称 ID 设置为 Basic Information(基本信息)> Primary email(主电子邮件)
  8. 点击继续
  9. 属性映射页面上,点击选择字段菜单,然后将以下 Google 目录属性映射到各自对应的 Office 365 属性:
     
    Google 目录属性 Office 365 属性
    Basic Information(基本信息)> Primary Email(主电子邮件) IDPEmail
  10. (可选)如需输入与此应用相关的群组名称,请执行以下操作:
    1. 群组成员资格(可选)部分,点击搜索群组,输入群组名称的一个或多个字母,然后选择群组名称。
    2. 根据需要添加其他群组(最多 75 个群组)。
    3. 应用属性部分,输入服务提供商的相应群组属性名称。

    无论您输入多少个群组名称,SAML 回复都仅包含用户所属的群组(直接或间接)。有关详情,请参阅群组成员资格映射简介

  11. 点击完成
第 5 步:启用 Office 365 应用
  1. 登录您的 Google 管理控制台

    请使用拥有超级用户权限的帐号(不是以 @gmail.com 结尾)登录。

  2. 在管理控制台中,依次点击“菜单”图标 接着点击  应用 接着点击 Web 应用和移动应用
  3. 选择 Office 365
  4. 点击用户访问权限
  5. 如要为组织中所有人启用或停用某项服务,请点击对所有人启用对所有人停用,然后点击保存

  6. (可选):要为某个单位部门开启或关闭服务,请执行以下操作:
    1. 在左侧,选择单位部门。
    2. 要更改服务状态,请选择开启关闭
    3. 根据需要选择一项设置:
      • 如果“服务状态”已设为已继承,并且您想要保留更新后的设置,那么即使上级单位的设置发生变化,也请点击覆盖
      • 如果服务状态设为已覆盖,请点击继承以还原为与上级单位相同的设置,或点击保存以保留新设置,即使上级单位的设置发生变化也不受影响。
        注意:详细了解组织结构
  7. 如果要为单位部门内或一组特定用户启用某项服务,请选择一个访问权限群组。有关详情,请参阅对群组启用服务
  8. 确保您的 Office 365 用户帐号电子邮件 ID 与 Google 网域中的 ID 一致。
第 6 步:验证 Google 和 Office 365 之间的单点登录是否正常运行

Office 365 支持身份提供商 (IdP) 和服务提供商 (SP) 发起的单点登录。对于任一模式,请按照下面相应的步骤验证单点登录:

由 IdP 发起的单点登录

  1. 登录您的 Google 管理控制台

    请使用拥有超级用户权限的帐号(不是以 @gmail.com 结尾)登录。

  2. 在管理控制台中,依次点击“菜单”图标 接着点击  应用 接着点击 Web 应用和移动应用
  3. 选择 Office 365
  4. 点击左上方的测试 SAML 登录。 

    系统应该会在另一标签页中打开 Office 365。否则,请按照显示的 SAML 错误消息中的信息,根据需要更新 IdP 和 SP 设置,然后重新测试 SAML 登录。

由 SP 发起的单点登录

  1. 打开 https://login.microsoftonline.com/。
    系统应该会自动将您重定向至 Google 登录页面。
  2. 输入登录凭据。
  3. 您的登录凭据通过验证后,系统会自动将您重定向回 Office 365。
第 7 步:设置自动配置

作为超级用户,您可以在 Office 365 应用中自动配置用户

 


“Google”、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。

该内容对您有帮助吗?

您有什么改进建议?
true
立即开始免费试用 14 天

专业电子邮件地址、在线存储空间、共享日历、视频会议等工具一应俱全。立即开始免费试用 G Suite

搜索
清除搜索内容
关闭搜索框
主菜单
5213668465760645621
true
搜索支持中心
true
true
true
true
true
73010
false
false