Standard SAML (Security Assertion Markup Language) pozwala użytkownikom logować się w firmowych aplikacjach internetowych przy użyciu danych logowania do Google Cloud.
Konfigurowanie logowania jednokrotnego przez SAML w aplikacji Microsoft Office 365
W tym artykule opisaliśmy sposób konfigurowania logowania jednokrotnego przez SAML dla aplikacji Microsoft Office 365.
Zanim zaczniesz- Dodaj domenę Google Workspace do Microsoft Office 365. Instrukcje znajdziesz w artykule o dodawaniu domeny do Microsoft 365 (w języku angielskim).
- Zainstaluj PowerShell (z modułem Microsoft Azure Active Directory).
Office 365 korzysta z atrybutu ImmutableID w celu unikalnej identyfikacji użytkowników. Aby logowanie jednokrotne (SSO) między Google a Office 365 mogło działać poprawnie, każdy użytkownik Office 365 musi mieć atrybut ImmutableID, a atrybut identyfikatora nazwy SAML wysyłany do aplikacji Office 365 podczas logowania jednokrotnego musi być taki sam jak ImmutableID.
Atrybut ImmutableID użytkownika aplikacji Office 365 różni się w zależności od tego, jak utworzono konto użytkownika. Oto najbardziej prawdopodobne scenariusze:
- W aplikacji Office 365 nie ma jeszcze żadnych użytkowników. Jeśli włączysz w Google automatyczną obsługę administracyjną użytkowników, nie musisz konfigurować atrybutu ImmutableID, ponieważ jest on domyślnie mapowany na adres e-mail użytkownika (główna nazwa użytkownika, czyli UPN). Przejdź do kroku 2 poniżej.
- Jeśli konta użytkowników zostały utworzone w konsoli administracyjnej Office 365, atrybut ImmutableID powinien być pusty. W przypadku tych użytkowników użyj polecenia PowerShell
Set-MsolUser
do skonfigurowania atrybutu ImmutableID w aplikacji Office 365 tak, aby był on zgodny z UPN użytkownika:Set-MsolUser -UserPrincipalName testuser@yourdomain.com -ImmutableId testuser@yourdomain.com
Możesz też użyć polecenia
Set-MsolUser
, aby przesłać zbiorczo wszystkich użytkowników. Szczegółowe instrukcje znajdziesz w dokumentacji PowerShell (w języku angielskim). - Jeśli użytkownicy zostali utworzeni za pomocą synchronizacji z usługą Azure Active Directory, atrybut ImmutableID jest zakodowaną wersją atrybutu objectGUID usługi Active Directory. W przypadku tych użytkowników:
- Użyj PowerShell, aby pobrać atrybut ImmutableID z Azure AD. Aby na przykład pobrać atrybut ImmutableID dla wszystkich użytkowników i wyeksportować go do pliku CSV:
$exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile
- Utwórz atrybut niestandardowy w Google, a następnie uzupełnij profil każdego użytkownika indywidualnym atrybutem ImmutableID aplikacji Office 365. Odpowiednie instrukcje znajdziesz w sekcji Dodawanie nowego atrybutu niestandardowego artykułu o tworzeniu niestandardowych atrybutów profili użytkowników oraz w sekcji Aktualizowanie profilu użytkownika artykułu o dodawaniu informacji do profilu użytkownika w katalogu. Możesz też zautomatyzować ten proces, używając GAM (narzędzie wiersza poleceń typu open source) lub pakietu Google Workspace Admin SDK.
- Użyj PowerShell, aby pobrać atrybut ImmutableID z Azure AD. Aby na przykład pobrać atrybut ImmutableID dla wszystkich użytkowników i wyeksportować go do pliku CSV:
Więcej informacji na temat atrybutu ImmutableID znajdziesz w dokumentacji firmy Microsoft (w języku angielskim).
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu
Bezpieczeństwo
Uwierzytelnianie
Logowanie jednokrotne w aplikacjach SAML.
Aby wykonać te czynności, musisz zalogować się na konto superadministratora.
- W sekcji Skonfiguruj logowanie jednokrotne (SSO) skopiuj i zapisz URL logowania jednokrotnego oraz identyfikator jednostki, a następnie pobierz certyfikat.
Następnie przejdź do Office 365 i wykonaj czynności konfiguracji opisane w kroku 3. Do konsoli administracyjnej powrócisz w kroku 4, aby ukończyć konfigurację logowania jednokrotnego.
- Na nowej karcie przeglądarki zaloguj się w aplikacji Office 365 jako administrator.
- W edytorze tekstu utwórz zmienne PowerShell na podstawie danych dostawcy tożsamości skopiowanych z Google. Oto wartości, które są niezbędne dla każdej zmiennej:
Zmienna Wartość $DomainName „twojadomena.com” $FederationBrandName „Google Cloud Identity” (lub inna wybrana wartość) $Authentication „Sfederowane” $PassiveLogOnUrl
$ActiveLogOnUri„URL logowania jednokrotnego” (na podstawie informacji o dostawcy tożsamości Google) $SigningCertificate „Tutaj wklej cały certyfikat” (na podstawie informacji o dostawcy tożsamości Google)* $IssuerURI „Identyfikator jednostki” (na podstawie informacji o dostawcy tożsamości Google) $LogOffUri „https://accounts.google.com/logout” $PreferredAuthenticationProtocol „SAMLP” - Używając konsoli PowerShell, uruchom polecenie Set-MsolDomainAuthentication, aby skonfigurować domenę Active Directory dla federacji. Szczegółowe instrukcje znajdziesz w dokumentacji Microsoft PowerShell (w języku angielskim).
- (Opcjonalnie) Aby przetestować ustawienia federacji, wpisz to polecenie PowerShell:
Get-MSolDomainFederationSettings -DomainName yourdomain.com | Format-List *
Uwaga: jeśli Twoja domena jest już sfederowana i musisz zmienić federację na Google, uruchom polecenie
Set-MsolDomainFederationSettings
, używając parametrów wymienionych w tabeli powyżej.
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu
Aplikacje
Aplikacje internetowe i mobilne.
-
Kliknij Dodaj aplikację
Wyszukaj aplikacje.
- W polu wyszukiwania wpisz Office 365.
- Po wyświetleniu wyników wyszukiwania najedź kursorem na aplikację SAML Office 365 i kliknij Wybierz.
- Na stronie Informacje o dostawcy tożsamości Google kliknij Dalej.
- Na stronie Informacje o dostawcy usługi:
- Zaznacz Podpisana odpowiedź.
- Ustaw Name ID format (Format identyfikatora nazwy) na „PERSISTENT”.
- Jeśli utworzono atrybut niestandardowy, aby dodać atrybut ImmutableID aplikacji Office 365 do profili użytkowników Google (zobacz krok 1 powyżej), ustaw atrybut niestandardowy jako Name ID (Identyfikator nazwy). W przeciwnym razie ustaw Name ID na Basic Information > Primary Email (Informacje podstawowe > Główny adres e-mail).
- Kliknij Dalej.
- Na stronie Mapowanie atrybutów kliknij menu Wybierz pole i zmapuj te atrybuty katalogu Google do odpowiednich atrybutów Office 365:
Atrybut katalogu Google Atrybut Office 365 Basic Information > Primary Email IDPEmail -
(Opcjonalnie) Jeśli w odpowiedzi SAML chcesz wysłać informacje o członkostwie użytkownika w grupie, wpisz nazwy grup odpowiednie dla tej aplikacji w polu Członkostwo w grupie.
- W sekcji Grupy dyskusyjne Google kliknij pole Wyszukaj grupę.
- Wpisz co najmniej jedną literę nazwy grupy.
- Wybierz nazwę grupy z listy.
- W razie potrzeby dodaj kolejne grupy (łączna liczba grup nie może przekraczać 75).
- W polu Atrybut aplikacji wpisz odpowiednią nazwę atrybutu grup usługodawcy.
Uwaga: bez względu na to, ile nazw grup wpiszesz, odpowiedź SAML będzie zawierać tylko grupy, do których należy użytkownik (bezpośrednio lub pośrednio). Więcej informacji znajdziesz w artykule na temat mapowania członkostwa w grupie.
- Kliknij Zakończ.
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu
Aplikacje
Aplikacje internetowe i mobilne.
- Wybierz Office 365.
-
Kliknij Dostęp użytkownika.
-
Aby włączyć lub wyłączyć usługę dla wszystkich użytkowników w organizacji, kliknij Włączone dla wszystkich lub Wyłączone dla wszystkich, a następnie Zapisz.
-
(Opcjonalnie) Aby włączyć lub wyłączyć usługę w jednostce organizacyjnej:
- Po lewej stronie wybierz jednostkę organizacyjną.
- Aby zmienić stan usługi, wybierz Wł. lub Wył.
- Wybierz jedną z tych opcji:
- Jeśli stan usługi to Dziedziczone i chcesz zachować zaktualizowane ustawienie, nawet jeśli ustawienie nadrzędne ulegnie zmianie, kliknij Zastąp.
- Jeśli stan usługi to Zastąpione, kliknij Odziedzicz, aby przywrócić to samo ustawienie, co jego ustawienie nadrzędne, lub Zapisz, aby zachować nowe nawet wtedy, gdy ustawienie nadrzędne ulegnie zmianie.
Uwaga: więcej informacji o strukturze organizacyjnej.
-
(Opcjonalnie) Włącz usługę dla grupy użytkowników.
Za pomocą grup dostępu możesz włączyć usługę dla konkretnych użytkowników w jednostce organizacyjnej lub we wszystkich jednostkach organizacyjnych. Więcej informacji - Upewnij się, że identyfikatory adresów e-mail kont użytkowników Office 365 są zgodne z identyfikatorami w domenie Google.
Office 365 obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę tożsamości, jak i przez dostawcę usługi. Aby zweryfikować logowanie jednokrotne w jednym z tych trybów, wykonaj opisane poniżej czynności:
Logowanie jednokrotne inicjowane przez dostawcę tożsamości
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu
Aplikacje
Aplikacje internetowe i mobilne.
- Wybierz Office 365.
- W lewym górnym rogu kliknij Testuj logowanie SAML.
Aplikacja Office 365 powinna się otworzyć w osobnej karcie. Jeśli się tak nie stanie, użyj informacji z komunikatów o błędach aplikacji SAML, aby zaktualizować ustawienia dostawcy tożsamości i dostawcy usługi, a następnie ponownie przetestuj logowanie SAML.
Logowanie jednokrotne inicjowane przez dostawcę usługi
- Otwórz stronę https://login.microsoftonline.com/.
Powinno nastąpić automatyczne przekierowanie na stronę logowania przez Google. - Wpisz dane logowania.
- Gdy dane logowania zostaną uwierzytelnione, nastąpi automatyczne przekierowanie z powrotem do aplikacji Office 365.
Jako superadministrator możesz skonfigurować automatyczną obsługę administracyjną użytkowników dla aplikacji Office 365.
Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.