Die Security Assertion Markup Language (SAML) ermöglicht es Nutzern, sich mit ihren Google Cloud-Anmeldedaten in geschäftlichen Cloudanwendungen anzumelden.
SSO für Microsoft Office 365 über SAML einrichten
In diesem Artikel wird erläutert, wie Sie die Einmalanmeldung (SSO) für die Microsoft Office 365-Anwendung über SAML einrichten.
Hinweis- Fügen Sie Ihre Google Workspace-Domain zu Microsoft Office 365 hinzu. Die Anleitung finden Sie hier.
- Installieren Sie PowerShell (mit dem Microsoft Azure Active Directory-Modul).
In Office 365 wird das Attribut ImmutableID für die eindeutige Identifizierung von Nutzern verwendet. Damit die SSO zwischen Google und Office 365 funktioniert, muss jeder Office 365-Nutzer eine ImmutableID haben und das SAML-Attribut mit der Namens-ID, das während der SSO an Office 365 gesendet wird, muss dieser ImmutableID entsprechen.
Die ImmutableID eines Nutzers in Office 365 hängt davon ab, wie er angelegt wurde. Am wahrscheinlichsten sind folgende Szenarien:
- Noch keine Nutzer in Office 365. Wenn Sie festlegen, dass Nutzer von Google automatisch verwaltet werden, brauchen Sie die ImmutableID nicht extra zu konfigurieren. Sie wird standardmäßig der E-Mail-Adresse des Nutzers zugeordnet. Das läuft über den Hauptnamen des Nutzers (User Principle Name oder UPN). Fahren Sie mit Schritt 2 unten fort.
- Wenn Nutzer in der Office 365-Admin-Konsole erstellt wurden, ist die ImmutableID normalerweise leer. Legen Sie für diese Nutzer die ImmutableID in Office 365 mithilfe des PowerShell-Befehls
Set-MsolUser
so fest, dass sie dem UPN des Nutzers entspricht:Set-MsolUser -UserPrincipalName testnutzer@IhrUnternehmen.de -ImmutableId testnutzer@IhrUnternehmen.de
Sie können mit
Set-MsolUser
die ImmutableID auch für alle Nutzer auf einmal aktualisieren. Eine genaue Anleitung finden Sie in der PowerShell-Dokumentation. - Wenn Nutzer über Azure Active Directory-Synchronisierung erstellt wurden, ist die ImmutableID eine codierte Version der Active Directory objectGUID. Machen Sie bei solchen Nutzern Folgendes:
- Rufen Sie die ImmutableID mit PowerShell aus Azure AD ab. Beispiel für den Abruf der ImmutableID für alle Nutzer und den Export in eine CSV-Datei:
$exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile
- Erstellen Sie ein benutzerdefiniertes Attribut in Google und tragen Sie dann im Profil jedes Nutzers die Office 365-ImmutableID ein. Weitere Informationen zum Hinzufügen eines neuen benutzerdefinierten Attributs und zum Aktualisieren eines Nutzerprofils. Sie können den Vorgang auch automatisieren, wenn Sie GAM (ein Open Source-Befehlszeilentool) oder die Google Workspace Admin SDK verwenden.
- Rufen Sie die ImmutableID mit PowerShell aus Azure AD ab. Beispiel für den Abruf der ImmutableID für alle Nutzer und den Export in eine CSV-Datei:
Weitere Informationen zur ImmutableID finden Sie in der Microsoft-Dokumentation.
-
Melden Sie sich in der Google Admin-Konsole an.
Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).
-
Gehen Sie in der Admin-Konsole zu „Menü“ SicherheitAuthentifizierungSSO mit SAML-Anwendungen .
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Kopieren und speichern Sie im Abschnitt Einmalanmeldung (SSO) einrichten die SSO-URL und die Entitäts-ID und laden Sie das Zertifikat herunter.
Als Nächstes führen Sie die in Schritt 3 beschriebene Einrichtung in Office 365 aus. In Schritt 4 kehren Sie zur Admin-Konsole zurück, um die SSO-Konfiguration abzuschließen.
- Melden Sie sich in einem neuen Browsertab als Administrator in Ihrer Office 365-Anwendung an.
- Erstellen Sie in einem Texteditor PowerShell-Variablen aus den IdP-Daten, die Sie von Google kopiert haben. Hier sind die Werte, die Sie für jede Variable brauchen:
Variable Wert $DomainName „IhrUnternehmen.de“ $FederationBrandName „Google Cloud Identity“ (oder ein anderer Wert, den Sie auswählen) $Authentication „Föderiert“ $PassiveLogOnUrl
$ActiveLogOnUri„SSO-URL“ (aus den IdP-Informationen von Google) $SigningCertificate „Komplettes Zertifikat hier einfügen“ (aus den IdP-Informationen von Google)* $IssuerURI „Entitäts-ID“ (aus den IdP-Informationen von Google) $LogOffUri „https://accounts.google.com/logout“ $PreferredAuthenticationProtocol „SAMLP“ - Führen Sie in der PowerShell-Konsole den Befehl „Set-MsolDomainAuthentication“ aus, um Ihre Active Directory-Domain für die Föderation zu konfigurieren. Eine genaue Anleitung finden Sie in der PowerShell-Dokumentation von Microsoft.
- Optional: Nutzen Sie zum Test der Föderationseinstellungen den folgenden PowerShell-Befehl:
Get-MSolDomainFederationSettings -DomainName IhrUnternehmen.de | Format-List *
Hinweis: Ist Ihre Domain bereits föderiert und Sie müssen die Föderation auf Google umstellen, führen Sie den Befehl
Set-MsolDomainFederationSettings
mit denselben Parametern aus, die oben in der Tabelle aufgeführt sind.
-
Melden Sie sich in der Google Admin-Konsole an.
Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).
-
Gehen Sie in der Admin-Konsole zu „Menü“ AppsWeb- und mobile Apps.
-
Klicken Sie auf App hinzufügen Nach Apps suchen.
- Geben Sie Office 365 in das Suchfeld ein.
- Bewegen Sie den Mauszeiger in den Suchergebnissen auf die SAML-App Office 365 und klicken Sie dann auf Auswählen.
- Klicken Sie auf der Seite Details zum Google-Identitätsanbieter auf Weiter.
- Gehen Sie auf der Seite Details zum Dienstanbieter so vor:
- Klicken Sie das Kästchen Signierte Antwort an.
- Wählen Sie unter Name-ID-Format die Option PERSISTENT aus.
- Wenn Sie ein benutzerdefiniertes Attribut erstellt haben, um die Office 365-ImmutableID den Profilen Ihrer Google-Nutzer hinzuzufügen (siehe Schritt 1 oben), wählen Sie das benutzerdefinierte Attribut als Namens-ID aus. Setzen Sie die Namens-ID ansonsten auf Allgemeine Informationen > Primäre E-Mail-Adresse.
- Klicken Sie auf Weiter.
- Klicken Sie auf der Seite Attributzuordnung auf das Menü Feld auswählen und ordnen Sie die folgenden Google-Verzeichnisattribute den entsprechenden Office 365-Attributen zu:
Google-Verzeichnisattribut Office 365-Attribut Allgemeine Informationen > Primäre E-Mail-Adresse IDPEmail -
Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
- Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
- Fügen Sie nach Bedarf weitere Gruppen hinzu (maximal 75 Gruppen).
- Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.
Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.
- Klicken Sie auf Beenden.
-
Melden Sie sich in der Google Admin-Konsole an.
Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).
-
Gehen Sie in der Admin-Konsole zu „Menü“ AppsWeb- und mobile Apps.
- Wählen Sie Office 365 aus.
-
Klicken Sie auf Nutzerzugriff.
-
Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.
-
Optional: Wenn Sie einen Dienst für eine Organisationseinheit aktivieren oder deaktivieren möchten:
- Wählen Sie links die Organisationseinheit aus.
- Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
- Wählen Sie eine Option aus:
- Wenn der Dienststatus auf Übernommen gesetzt ist und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
- Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
Hinweis: Weitere Informationen zur Organisationsstruktur
-
Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die sich innerhalb einer Organisationseinheit oder über mehrere verteilt befinden, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen
- Achtung: Die E-Mail-IDs der Office 365-Nutzerkonten müssen mit denen in Ihrer Google-Domain übereinstimmen.
Office 365 unterstützt sowohl die vom Identitätsanbieter (IdP) als auch die vom Dienstanbieter (SP) initiierte SSO. So bestätigen Sie die SSO im jeweiligen Modus:
Vom IdP initiiert
-
Melden Sie sich in der Google Admin-Konsole an.
Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).
-
Gehen Sie in der Admin-Konsole zu „Menü“ AppsWeb- und mobile Apps.
- Wählen Sie Office 365 aus.
- Klicken Sie links oben auf SAML-Testanmeldung.
Office 365 sollte in einem separaten Tab geöffnet werden. Ist das nicht der Fall, aktualisieren Sie die IdP- und SP-Einstellungen anhand der Informationen in den entsprechenden SAML-Fehlermeldungen und testen Sie die SAML-Anmeldung noch einmal.
Vom Dienstanbieter initiiert
- Öffnen Sie https://login.microsoftonline.com/.
Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet. - Geben Sie Ihre Anmeldedaten ein.
- Nach der Authentifizierung werden Sie automatisch zu Office 365 weitergeleitet.
Als Super Admin können Sie Nutzer in Office 365 automatisch verwalten.
Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.