Med Security Assertion Markup Language (SAML) kan användarna logga in på molnappar för företag med sina Google Cloud-användaruppgifter.
Konfigurera SSO via SAML för Microsoft Office 365
Konfigurera enkel inloggning (SSO) med SAML för Microsoft Office 365-appen så här.
Innan du börjar- Lägg till Google Workspace-domänen i Microsoft Office 365. Fler anvisningar finns i Lägga till en domän på Microsoft 365.
- Installera PowerShell (med Microsoft Azure Active Directory Module).
Office 365 använder attributet ImmutableID som unik identifiering av användare. För att SSO mellan Google och Office 365 ska fungera måste varje Office 365-användare ha ett ImmutableId och attributet för SAML-namn-id som skickas till Office 365 under SSO måste vara detsamma som ImmutableId.
En Office 365-användares ImmutableID varierar i enlighet med hur användaren skapas. Här är de mest sannolika scenarierna:
- Det finns inga användare ännu i Office 365. Om du ställer in Google på automatisk administration av användare behöver du inte konfigurera ImmutableID, det mappas som standard till användarens e-postadress (User Principle Name eller UPN). Fortsätt till steg 2 nedan.
- Om användare har skapats på administratörskonsolen för Office 365 ska ImmutableID vara tomt. För dessa användare ska kommandot PowerShell
Set-MsolUser
användas för att ställa in ImmutableID i Office 365 så att det matchar användarens UPN:Set-MsolUser -UserPrincipalName testuser@yourdomain.com -ImmutableId testanvändare@dindomän.com
Du kan även använda
Set-MsolUser
för att massuppdatera alla användare. Mer information finns i PowerShell-dokumentationen. - Om användare har skapats via Azure Active Directory-synkronisering är ImmutableID en kodad version av Active Directory objectGUID. För dessa användare:
- Använd PowerShell för att hämta ImmutableID från Azure AD. Om du vill hämta ImmutableID för alla användare och exportera till en CSV-fil:
$exportUsers = Get-MsolUser -All | Select-Object UserprincipalName, ImmutableID | Export-Csv C:\csvfile
- Skapa ett anpassat attribut i Google och fyll sedan varje användares profil med ImmutableID för Office 365. Anvisningar finns i lägg till ett nytt anpassat attribut och uppdatera en användarprofil. Du kan även automatisera processen med GAM (ett kommandoradsverktyg med öppen källkod) eller Workspace Admin SDK.
- Använd PowerShell för att hämta ImmutableID från Azure AD. Om du vill hämta ImmutableID för alla användare och exportera till en CSV-fil:
Mer information om ImmutableID finns i Microsofts dokumentation.
-
Logga in på Googles administratörskonsol.
Logga in med ett konto som har behörighet som avancerad administratör (slutar inte på @gmail.com).
-
På administratörskonsolen går du till menyn SäkerhetAutentiseringSSO med SAML-appar.
Du måste vara inloggad som avancerad administratör för den här uppgiften.
- I avsnittet Konfigurera enkel inloggning (SSO) kopierar och sparar du webbadress för SSO och enhets-id. Ladda även ned certifikatet.
Byt sedan till Office 365 och utför konfigurationsstegen i steg 3.Du återkommer till administratörskonsolen i steg 4 nedan för att slutföra SSO-konfigureringen.
- På en ny flik loggar du in på Office 365-appen som administratör.
- Använd en textredigerare och skapa PowerShell-variabler från den IdP-data som du kopierade från Google. Här är värdena som krävs för respektive variabel:
Variabel Värde $DomainName ”dindomän.com” $FederationBrandName ”Google Cloud Identity” (eller ett värde du väljer) $Authentication ”Federerad” $PassiveLogOnUrl
$ActiveLogOnUri”Webbadress för SSO” (från Google IdP-information) $SigningCertificate ”Klistra in hela certifikatet här” (från Google IdP-information)* $IssuerURI ”Enhets-id” (från Google IdP-information) $LogOffUri ”https://accounts.google.com/logout” $PreferredAuthenticationProtocol ”SAMLP” - Använd PowerShell-konsolen och kör kommandot Set-MsolDomainAuthentication för att konfigurera Active Directory-domänen för federationen. Mer information finns i Microsoft PowerShell-dokumentationen.
- (Valfritt) Om du vill testa federationsinställningarna använder du följande PowerShell-kommando:
Get-MSolDomainFederationSettings -DomainName dindomän.com | Format-List *
Obs! Om domänen redan är federerad och du måste ändra federationen till Google kör du kommandot
Set-MsolDomainFederationSettings
med de parametrar som anges i tabellen ovan.
-
Logga in på Googles administratörskonsol.
Logga in med ett konto som har behörighet som avancerad administratör (slutar inte på @gmail.com).
-
På administratörskonsolen går du till menyn ApparWebb- och mobilappar.
-
Klicka på Lägg till appSök efter appar.
- Ange Office 365 i sökfältet.
- Håll muspekaren över SAML-appen Office 365 i sökresultaten och klicka på Välj.
- På sidan Uppgifter om Google-identitetsleverantör klickar du på Fortsätt.
- Gör följande på sidan Uppgifter om tjänstleverantör:
- Markera Signerat svar.
- Ställ in Format för namn-id till PERSISTENT.
- Om du har skapat ett anpassat attribut som ska läggas till i Office 365 Immutable ID i Google-användarnas profiler (se Steg 1 ovan), väljer du det anpassade attributet som Namn-id. Ställ annars in Namn-id på Grundläggande information > Primär e-post.
- Klicka på Fortsätt.
- På sidan Attributmappning klickar du på menyn Välj fält och mappar följande Google-katalogattribut till motsvarande Office 365-attribut:
Google-katalogattribut Office 365-attribut Grundläggande information > Primär e-post IDPEmail -
(Valfritt) Så här anger du gruppnamn som är relevanta för appen:
- För Gruppmedlemskap (valfritt) klickar du på Sök efter en grupp, anger en eller flera bokstäver i gruppnamnet och väljer gruppnamnet.
- Lägg till ytterligare grupper efter behov (högst 75 grupper).
- För Appattribut anger du tjänsteleverantörens motsvarande gruppattributnamn.
Oavsett hur många gruppnamn du anger inkluderar SAML-svaret enbart grupper som en användare är medlem i (direkt eller indirekt). Mer information finns i Om mappning av gruppmedlemskap.
- Klicka på Slutför.
-
Logga in på Googles administratörskonsol.
Logga in med ett konto som har behörighet som avancerad administratör (slutar inte på @gmail.com).
-
På administratörskonsolen går du till menyn ApparWebb- och mobilappar.
- Välj Office 365.
-
Klicka på Användaråtkomst.
-
Om du vill aktivera eller inaktivera en tjänst för alla inom organisationen klickar du på alternativet På för alla eller Av för alla och sedan på Spara.
-
(Valfritt) Om du vill aktivera eller inaktivera en tjänst för en organisationsenhet:
- Välj organisationsenheten till vänster.
- Om du vill ändra tjänstens status väljer du På eller Av.
- Välj ett alternativ:
- Om tjänstens status är inställd på Ärvd och du vill behålla den uppdaterade inställningen klickar du på Åsidosätt även om den överordnade inställningen ändras.
- Om tjänstens status är Åsidosatt klickar du på Ärv för att återgå till samma inställning som dess överordnade eller så klickar du på Spara för att behålla den nya inställningen, även om den överordnade inställningen ändras.
Obs! Läs mer om organisationsstrukturen.
-
Om du vill aktivera en tjänst för en grupp av användare inom en organisationsenhet eller i olika organisationsenheter väljer du en åtkomstgrupp. Mer information finns i Slå på en tjänst för en grupp.
- Kontrollera att id:na för Office 365-användarkontots e-postadresser matchar dem på Google-domänen.
Office 365 har stöd för SSO som initieras av både identitetsleverantörer (IdP) och tjänsteleverantörer (SP). Så här verifierar du SSO i något av lägena:
IdP-initierad
-
Logga in på Googles administratörskonsol.
Logga in med ett konto som har behörighet som avancerad administratör (slutar inte på @gmail.com).
-
På administratörskonsolen går du till menyn ApparWebb- och mobilappar.
- Välj Office 365.
- Klicka på Testa SAML-inloggning uppe till höger.
Office 365 bör öppnas på en separat flik. I annat fall uppdaterar du IdP- och SP-inställningarna på det sätt som behövs utifrån informationen i de resulterande SAML-felmeddelandena. Testa sedan SAML-inloggningen igen.
SP-initierad
- Öppna https://login.microsoftonline.com/.
Du ska omdirigeras till Googles inloggningssida automatiskt. - Ange dina inloggningsuppgifter.
- När dina inloggningsuppgifter har autentiserats omdirigeras du automatiskt till Office 365.
Som avancerad administratör kan du automatiskt administrera användare i Office 365-appen.
Google, Google Workspace och relaterade märken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är kopplade till.