Office 365-Cloudanwendung

Die Security Assertion Markup Language (SAML) ermöglicht es Nutzern, sich mit ihren Google Cloud-Anmeldedaten in geschäftlichen Cloudanwendungen anzumelden.

SSO für Microsoft Office 365 über SAML einrichten

In diesem Artikel wird erläutert, wie Sie die Einmalanmeldung (SSO) für die Microsoft Office 365-Anwendung über SAML einrichten.

Hinweis
Schritt 1: ImmutableID konfigurieren

In Office 365 wird das Attribut ImmutableID für die eindeutige Identifizierung von Nutzern verwendet. Damit die SSO zwischen Google und Office 365 funktioniert, muss jeder Office 365-Nutzer eine ImmutableID haben und das SAML-Attribut mit der Namens-ID, das während der SSO an Office 365 gesendet wird, muss dieser ImmutableID entsprechen.

Die ImmutableID eines Nutzers in Office 365 hängt davon ab, wie er angelegt wurde. Am wahrscheinlichsten sind folgende Szenarien:

  • Noch keine Nutzer in Office 365. Wenn Sie festlegen, dass Nutzer von Google automatisch verwaltet werden, brauchen Sie die ImmutableID nicht extra zu konfigurieren. Sie wird standardmäßig der E-Mail-Adresse des Nutzers zugeordnet. Das läuft über den Hauptnamen des Nutzers (User Principle Name oder UPN). Fahren Sie mit Schritt 2 unten fort.
  • Wenn Nutzer in der Office 365-Admin-Konsole erstellt wurden, ist die ImmutableID normalerweise leer. Legen Sie für diese Nutzer die ImmutableID in Office 365 mithilfe des PowerShell-Befehls Set-MsolUser so fest, dass sie dem UPN des Nutzers entspricht: 

    Set-MsolUser -UserPrincipalName testnutzer@IhrUnternehmen.de -ImmutableId testnutzer@IhrUnternehmen.de

    Sie können mit Set-MsolUser die ImmutableID auch für alle Nutzer auf einmal aktualisieren. Eine genaue Anleitung finden Sie in der PowerShell-Dokumentation.

  • Wenn Nutzer über Azure Active Directory-Synchronisierung erstellt wurden, ist die ImmutableID eine codierte Version der Active Directory objectGUID. Machen Sie bei solchen Nutzern Folgendes:
    1. Rufen Sie die ImmutableID mit PowerShell aus Azure AD ab. Beispiel für den Abruf der ImmutableID für alle Nutzer und den Export in eine CSV-Datei:

      $exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile

    2. Erstellen Sie ein benutzerdefiniertes Attribut in Google und tragen Sie dann im Profil jedes Nutzers die Office 365-ImmutableID ein. Weitere Informationen zum Hinzufügen eines neuen benutzerdefinierten Attributs und zum Aktualisieren eines Nutzerprofils. Sie können den Vorgang auch automatisieren, wenn Sie GAM (ein Open Source-Befehlszeilentool) oder die Google Workspace Admin SDK verwenden.

Weitere Informationen zur ImmutableID finden Sie in der Microsoft-Dokumentation.

Schritt 2: Informationen aus dem Google-Identitätsanbieter (IdP) abrufen
  1. Melden Sie sich in der Google Admin-Konsole an.

    Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Sicherheitund dannAuthentifizierungund dannSSO mit SAML-Anwendungen .

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  3. Kopieren und speichern Sie im Abschnitt Einmalanmeldung (SSO) einrichten die SSO-URL und die Entitäts-ID und laden Sie das Zertifikat herunter.

Als Nächstes führen Sie die in Schritt 3 beschriebene Einrichtung in Office 365 aus. In Schritt 4 kehren Sie zur Admin-Konsole zurück, um die SSO-Konfiguration abzuschließen.

Schritt 3: Office 365 als SAML 2.0-Dienstanbieter einrichten
  1. Melden Sie sich in einem neuen Browsertab als Administrator in Ihrer Office 365-Anwendung an.
  2. Erstellen Sie in einem Texteditor PowerShell-Variablen aus den IdP-Daten, die Sie von Google kopiert haben. Hier sind die Werte, die Sie für jede Variable brauchen:
    Variable Wert
    $DomainName IhrUnternehmen.de“
    $FederationBrandName „Google Cloud Identity“ (oder ein anderer Wert, den Sie auswählen)
    $Authentication „Föderiert“
    $PassiveLogOnUrl
    $ActiveLogOnUri 
    „SSO-URL“ (aus den IdP-Informationen von Google)
    $SigningCertificate „Komplettes Zertifikat hier einfügen“ (aus den IdP-Informationen von Google)*
    $IssuerURI „Entitäts-ID“ (aus den IdP-Informationen von Google)
    $LogOffUri „https://accounts.google.com/logout“
    $PreferredAuthenticationProtocol „SAMLP“
    * Die Variable $SigningCertifcate muss auf einer einzigen Textzeile stehen, sonst gibt PowerShell eine Fehlermeldung zurück.
  3. Führen Sie in der PowerShell-Konsole den Befehl „Set-MsolDomainAuthentication“ aus, um Ihre Active Directory-Domain für die Föderation zu konfigurieren. Eine genaue Anleitung finden Sie in der PowerShell-Dokumentation von Microsoft.
  4. Optional: Nutzen Sie zum Test der Föderationseinstellungen den folgenden PowerShell-Befehl: 

    Get-MSolDomainFederationSettings -DomainName IhrUnternehmen.de | Format-List *

Hinweis: Ist Ihre Domain bereits föderiert und Sie müssen die Föderation auf Google umstellen, führen Sie den Befehl
Set-MsolDomainFederationSettings mit denselben Parametern aus, die oben in der Tabelle aufgeführt sind.

Schritt 4: Google als SAML-Identitätsanbieter einrichten
  1. Melden Sie sich in der Google Admin-Konsole an.

    Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Appsund dannWeb- und mobile Apps.
  3. Klicken Sie auf App hinzufügen und dann Nach Apps suchen.
  4. Geben Sie Office 365 in das Suchfeld ein.
  5. Bewegen Sie den Mauszeiger in den Suchergebnissen auf die SAML-App Office 365 und klicken Sie dann auf Auswählen.
  6. Klicken Sie auf der Seite Details zum Google-Identitätsanbieter auf Weiter.
  7. Gehen Sie auf der Seite Details zum Dienstanbieter so vor:
    1. Klicken Sie das Kästchen Signierte Antwort an.
    2. Wählen Sie unter Name-ID-Format die Option PERSISTENT aus.
    3. Wenn Sie ein benutzerdefiniertes Attribut erstellt haben, um die Office 365-ImmutableID den Profilen Ihrer Google-Nutzer hinzuzufügen (siehe Schritt 1 oben), wählen Sie das benutzerdefinierte Attribut als Namens-ID aus. Setzen Sie die Namens-ID ansonsten auf Allgemeine Informationen > Primäre E-Mail-Adresse.
  8. Klicken Sie auf Weiter.
  9. Klicken Sie auf der Seite Attributzuordnung auf das Menü Feld auswählen und ordnen Sie die folgenden Google-Verzeichnisattribute den entsprechenden Office 365-Attributen zu:
     
    Google-Verzeichnisattribut Office 365-Attribut
    Allgemeine Informationen > Primäre E-Mail-Adresse IDPEmail
  10. Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
    1. Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
    2. Fügen Sie nach Bedarf weitere Gruppen hinzu (maximal 75 Gruppen).
    3. Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.

    Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.

  11. Klicken Sie auf Beenden.
Schritt 5: Office 365 App aktivieren
  1. Melden Sie sich in der Google Admin-Konsole an.

    Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Appsund dannWeb- und mobile Apps.
  3. Wählen Sie Office 365 aus.
  4. Klicken Sie auf Nutzerzugriff.
  5. Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.

  6. Optional: Wenn Sie einen Dienst für eine Organisationseinheit aktivieren oder deaktivieren möchten:
    1. Wählen Sie links die Organisationseinheit aus.
    2. Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
    3. Wählen Sie eine Option aus:
      • Wenn der Dienststatus auf Übernommen gesetzt ist und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
      • Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
        Hinweis: Weitere Informationen zur Organisationsstruktur
  7. Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die sich innerhalb einer Organisationseinheit oder über mehrere verteilt befinden, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen
  8. Achtung: Die E-Mail-IDs der Office 365-Nutzerkonten müssen mit denen in Ihrer Google-Domain übereinstimmen.
Schritt 6: Einmalanmeldung (SSO) zwischen Google und Office 365 testen

Office 365 unterstützt sowohl die vom Identitätsanbieter (IdP) als auch die vom Dienstanbieter (SP) initiierte SSO. So bestätigen Sie die SSO im jeweiligen Modus:

Vom IdP initiiert

  1. Melden Sie sich in der Google Admin-Konsole an.

    Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Appsund dannWeb- und mobile Apps.
  3. Wählen Sie Office 365 aus.
  4. Klicken Sie links oben auf SAML-Testanmeldung

    Office 365 sollte in einem separaten Tab geöffnet werden. Ist das nicht der Fall, aktualisieren Sie die IdP- und SP-Einstellungen anhand der Informationen in den entsprechenden SAML-Fehlermeldungen und testen Sie die SAML-Anmeldung noch einmal.

Vom Dienstanbieter initiiert

  1. Öffnen Sie https://login.microsoftonline.com/.
    Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet.
  2. Geben Sie Ihre Anmeldedaten ein.
  3. Nach der Authentifizierung werden Sie automatisch zu Office 365 weitergeleitet.
Schritt 7: Automatische Nutzerverwaltung einrichten

Als Super Admin können Sie Nutzer in Office 365 automatisch verwalten.

 


Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.

War das hilfreich?

Wie können wir die Seite verbessern?
true
Suche
Suche löschen
Suche schließen
Hauptmenü
11857053275889296440
true
Suchen in der Hilfe
true
true
true
false
false