Standard SAML (Security Assertion Markup Language) pozwala użytkownikom logować się w firmowych aplikacjach internetowych przy użyciu danych logowania do Google Cloud.
Konfigurowanie logowania jednokrotnego przez SAML w aplikacji Microsoft Office 365
W tym artykule opisaliśmy sposób konfigurowania logowania jednokrotnego przez SAML dla aplikacji Microsoft Office 365.
Zanim zaczniesz- Dodaj domenę Google Workspace do Microsoft Office 365. Instrukcje znajdziesz w artykule o dodawaniu domeny do Microsoft 365 (w języku angielskim).
- Zainstaluj PowerShell.
Office 365 korzysta z atrybutu ImmutableID w celu unikalnej identyfikacji użytkowników. Aby logowanie jednokrotne (SSO) między Google a Office 365 mogło działać poprawnie, każdy użytkownik Office 365 musi mieć atrybut ImmutableID, a atrybut identyfikatora nazwy SAML wysyłany do aplikacji Office 365 podczas logowania jednokrotnego musi być taki sam jak ImmutableID.
Atrybut ImmutableID użytkownika aplikacji Office 365 różni się w zależności od tego, jak utworzono konto użytkownika. Oto najbardziej prawdopodobne scenariusze:
- W aplikacji Office 365 nie ma jeszcze żadnych użytkowników. Jeśli włączysz w Google automatyczną obsługę administracyjną użytkowników, nie musisz konfigurować atrybutu ImmutableID, ponieważ jest on domyślnie mapowany na adres e-mail użytkownika (główna nazwa użytkownika, czyli UPN). Przejdź do kroku 2 poniżej.
- Jeśli konta użytkowników zostały utworzone w konsoli administracyjnej Office 365, atrybut ImmutableID powinien być pusty. W przypadku tych użytkowników użyj polecenia PowerShell
Set-MsolUser
do skonfigurowania atrybutu ImmutableID w aplikacji Office 365 tak, aby był on zgodny z UPN użytkownika:Set-MsolUser -UserPrincipalName testuser@your-company.com -ImmutableId testuser@your-company.com
Możesz też użyć polecenia
Set-MsolUser
, aby przesłać zbiorczo wszystkich użytkowników. Szczegółowe instrukcje znajdziesz w dokumentacji PowerShell (w języku angielskim). - Jeśli użytkownicy zostali utworzeni za pomocą synchronizacji z usługą Microsoft Entra ID, atrybut ImmutableID jest zakodowaną wersją atrybutu objectGUID usługi Active Directory. W przypadku tych użytkowników:
- Użyj PowerShell, aby pobrać atrybut ImmutableID z Entra ID. Aby na przykład pobrać atrybut ImmutableID dla wszystkich użytkowników i wyeksportować go do pliku CSV:
$exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile
- Utwórz atrybut niestandardowy w Google, a następnie uzupełnij profil każdego użytkownika indywidualnym atrybutem ImmutableID aplikacji Office 365. Odpowiednie instrukcje znajdziesz w sekcji Dodawanie nowego atrybutu niestandardowego artykułu o tworzeniu niestandardowych atrybutów profili użytkowników oraz w sekcji Aktualizowanie profilu użytkownika artykułu o dodawaniu informacji do profilu użytkownika w katalogu. Możesz też zautomatyzować ten proces, używając GAM (narzędzie wiersza poleceń typu open source) lub pakietu Google Workspace Admin SDK.
- Użyj PowerShell, aby pobrać atrybut ImmutableID z Entra ID. Aby na przykład pobrać atrybut ImmutableID dla wszystkich użytkowników i wyeksportować go do pliku CSV:
Więcej informacji na temat atrybutu ImmutableID znajdziesz w dokumentacji firmy Microsoft (w języku angielskim).
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu BezpieczeństwoUwierzytelnianieLogowanie jednokrotne w aplikacjach SAML.
Aby wykonać te czynności, musisz zalogować się na konto superadministratora.
- W sekcji Skonfiguruj logowanie jednokrotne (SSO) skopiuj i zapisz URL logowania jednokrotnego oraz identyfikator jednostki, a następnie pobierz certyfikat.
Następnie przejdź do Office 365 i wykonaj czynności konfiguracji opisane w kroku 3. Do konsoli administracyjnej powrócisz w kroku 4, aby ukończyć konfigurację logowania jednokrotnego.
- Na nowej karcie przeglądarki zaloguj się w aplikacji Office 365 jako administrator.
- W edytorze tekstu utwórz zmienne PowerShell na podstawie danych dostawcy tożsamości skopiowanych z Google. Oto wartości, które są niezbędne dla każdej zmiennej:
Zmienna Wartość $DomainName „twoja-firma.com” $FederationBrandName „Google Cloud Identity” (lub inna wybrana wartość) $Authentication „Sfederowane” $PassiveLogOnUrl
$ActiveLogOnUri„URL logowania jednokrotnego” (na podstawie informacji o dostawcy tożsamości Google) $SigningCertificate „Tutaj wklej cały certyfikat” (na podstawie informacji o dostawcy tożsamości Google)* $IssuerURI „Identyfikator jednostki” (na podstawie informacji o dostawcy tożsamości Google) $LogOffUri „https://accounts.google.com/logout” $PreferredAuthenticationProtocol „SAMLP” - Używając konsoli PowerShell, uruchom polecenie Set-MsolDomainAuthentication, aby skonfigurować domenę Active Directory dla federacji. Szczegółowe instrukcje znajdziesz w dokumentacji Microsoft PowerShell (w języku angielskim).
- (Opcjonalnie) Aby przetestować ustawienia federacji, wpisz to polecenie PowerShell:
Get-MSolDomainFederationSettings -DomainName your-company.com | Format-List *
Uwaga: jeśli Twoja domena jest już sfederowana i musisz zmienić federację na Google, uruchom polecenie
Set-MsolDomainFederationSettings
, używając parametrów wymienionych w tabeli powyżej.
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu Aplikacje Aplikacje internetowe i mobilne.
-
Kliknij Dodaj aplikację Wyszukaj aplikacje.
- W polu wyszukiwania wpisz Office 365.
- Po wyświetleniu wyników wyszukiwania najedź kursorem na aplikację SAML Office 365 i kliknij Wybierz.
- Na stronie Informacje o dostawcy tożsamości Google kliknij Dalej.
- Na stronie Informacje o dostawcy usługi:
- Zaznacz Podpisana odpowiedź.
- Ustaw Name ID format (Format identyfikatora nazwy) na „PERSISTENT”.
- Jeśli utworzono atrybut niestandardowy, aby dodać atrybut ImmutableID aplikacji Office 365 do profili użytkowników Google (zobacz krok 1 powyżej), ustaw atrybut niestandardowy jako Name ID (Identyfikator nazwy). W przeciwnym razie ustaw Name ID na Basic Information > Primary Email (Informacje podstawowe > Główny adres e-mail).
- Kliknij Dalej.
- Na stronie Mapowanie atrybutów kliknij menu Wybierz pole i zmapuj te atrybuty katalogu Google do odpowiednich atrybutów Office 365:
Atrybut katalogu Google Atrybut Office 365 Basic Information > Primary Email IDPEmail -
(Opcjonalnie) Aby wpisać nazwy grup odpowiednie dla tej aplikacji:
- W polu Członkostwo w grupie (opcjonalne) kliknij Wyszukaj grupę, wpisz co najmniej jedną literę nazwy grupy i wybierz nazwę grupy.
- W razie potrzeby dodaj kolejne grupy (maksymalnie 75 grup).
- W polu Atrybut aplikacji wpisz nazwę atrybutu grup odpowiedniego usługodawcy.
Bez względu na to, ile nazw grup wpiszesz, odpowiedź SAML będzie zawierać tylko grupy, do których należy użytkownik (bezpośrednio lub pośrednio). Więcej informacji znajdziesz w artykule Mapowanie członkostwa w grupie.
- Kliknij Zakończ.
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu Aplikacje Aplikacje internetowe i mobilne.
- Wybierz Office 365.
-
Kliknij Dostęp użytkownika.
-
Aby włączyć lub wyłączyć usługę dla wszystkich użytkowników w organizacji, kliknij Włączone dla wszystkich lub Wyłączone dla wszystkich, a następnie Zapisz.
-
(Opcjonalnie) Aby włączyć lub wyłączyć usługę w jednostce organizacyjnej:
- Po lewej stronie wybierz jednostkę organizacyjną.
- Aby zmienić stan usługi, wybierz Wł. lub Wył.
- Wybierz jedną z tych opcji:
- Jeśli stan usługi to Dziedziczone i chcesz zachować zaktualizowane ustawienie, nawet jeśli ustawienie nadrzędne ulegnie zmianie, kliknij Zastąp.
- Jeśli stan usługi to Zastąpione, kliknij Odziedzicz, aby przywrócić to samo ustawienie, co jego ustawienie nadrzędne, lub Zapisz, aby zachować nowe nawet wtedy, gdy ustawienie nadrzędne ulegnie zmianie.
Uwaga: więcej informacji o strukturze organizacyjnej.
-
Aby włączyć usługę dla grupy użytkowników w jednej jednostce organizacyjnej lub wielu, wybierz grupę dostępu. Szczegółowe informacje znajdziesz w artykule na temat włączania usługi dla grupy.
- Upewnij się, że identyfikatory adresów e-mail kont użytkowników Office 365 są zgodne z identyfikatorami w domenie Google.
Office 365 obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę tożsamości, jak i przez dostawcę usługi. Aby zweryfikować logowanie jednokrotne w jednym z tych trybów, wykonaj opisane poniżej czynności:
Logowanie jednokrotne inicjowane przez dostawcę tożsamości
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu Aplikacje Aplikacje internetowe i mobilne.
- Wybierz Office 365.
- W lewym górnym rogu kliknij Testuj logowanie SAML.
Aplikacja Office 365 powinna się otworzyć w osobnej karcie. Jeśli się tak nie stanie, użyj informacji z komunikatów o błędach aplikacji SAML, aby zaktualizować ustawienia dostawcy tożsamości i dostawcy usługi, a następnie ponownie przetestuj logowanie SAML.
Logowanie jednokrotne inicjowane przez dostawcę usługi
- Otwórz stronę https://login.microsoftonline.com/.
Powinno nastąpić automatyczne przekierowanie na stronę logowania przez Google. - Wpisz dane logowania.
- Gdy dane logowania zostaną uwierzytelnione, nastąpi automatyczne przekierowanie z powrotem do aplikacji Office 365.
Jako superadministrator możesz skonfigurować automatyczną obsługę administracyjną użytkowników dla aplikacji Office 365.
Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.