0

Ich versuche, dass sich unsere Google Apps-Nutzer in Office 365 mit den Google-Anmeldedaten anmelden.So stellen Sie Google Apps für Office 365 her

Ich habe mit 2 Dingen zu kämpfen.

1. Richten Sie eine föderierte Domäne mit Azure AD ein. Kann jemand die erforderlichen Variablen aus den Google iDP Meta-Daten unten finden?

Im Folgenden sind die Variablen von Microsoft zum Festlegen einer Verbunddomäne von ihren Hilfeseiten.

$dom = "contoso.com" 
$BrandName - "Sample SAML 2.0 IDP" 
$LogOnUrl = "https://WS2012R2-0.contoso.com/passiveLogon" 
$LogOffUrl = "https://WS2012R2-0.contoso.com/passiveLogOff" 
$ecpUrl = "https://WS2012R2-0.contoso.com/PAOS" 
$MyURI = "urn:uri:MySamlp2IDP" 
$MySigningCert = @" MIIC7jCCAdag......NsLlnPQcX3dDg9A==" "@ 
$uri = "http://WS2012R2-0.contoso.com/adfs/services/trust" 
$Protocol = "SAMLP" 

Set-MsolDomainAuthentication ` -DomainName $dom -FederationBrandName $dom -Authentication Federated -PassiveLogOnUri $MyURI -ActiveLogOnUri $ecpUrl -SigningCertificate $MySigningCert -IssuerUri $uri -LogOffUri $url -PreferredAuthenticationProtocol $Protocol 

Dies ist die Google iDP Metadaten, wo es alle Infos

<?xml version="1.0" encoding="UTF-8" standalone="no"?> 
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://accounts.google.com/o/saml2?idpid=C01gs" validUntil="2021-08-31T11:57:42.000Z"> 
    <md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> 
    <md:KeyDescriptor use="signing"> 
     <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> 
     <ds:X509Data> 
      <ds:X509Certificate>MIIDdDCCAlygAwIBAgI 
MTE1NzQyWhcNMjEwODM.....yVlPqeevZ6Ij 
    f7LcIuZHffg1JV6pOB3A7afVp7JBbzZZOeuhl5nUhr96</ds:X509Certificate> 
     </ds:X509Data> 
     </ds:KeyInfo> 
    </md:KeyDescriptor> 
    <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://accounts.google.com/o/saml2/idp?idpid=C02gs"/> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://accounts.google.com/o/saml2/idp?idpid=C03gs"/> 
    </md:IDPSSODescriptor> 
</md:EntityDescriptor> 

2. Nach einer erfolgreichen Verbunddomäne haben, annehmen (I gelungen, aber es hat nicht funktioniert, so dass die Variablen Ich stellte Powershell zur Verfügung, war falsch). Das Verwaltungsportal für Office 365 erlaubt es NICHT, Benutzer aus einer Verbunddomäne hinzuzufügen. Also, wie man Benutzer hinzufügt?

Hoffe jemand kann mir mit diesem Puzzle helfen.

Antwort

1

Microsoft Azure AD (das Identitätssystem hinter Office 365) nur Unterstützung Verband mit einer Handvoll Identität Federation Anbieter:

https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect-federation-compatibility/

Google Apps ist nicht in dieser Liste und wird nicht unterstützt Föderation System. Sie können Google Apps-Nutzer nicht dazu verwenden, sich mit ihren Google Apps-Anmeldeinformationen bei Office 365 anzumelden.

Was man jedoch tun, ist Ihrem Office 365-Nutzer Single-Sign-on zu ihrem Google Apps zu ermöglichen (das ist der andere Weg ist, um):

https://azure.microsoft.com/en-us/documentation/articles/active-directory-saas-google-apps-tutorial/

EDIT

Nach dem bereitgestellten Link scheint es möglich, Google Work Apps IDs für SSO mit Office 365 zu verwenden, jedoch mit dem Zwischenplayer Windows Server Active Directory und ADFS. Was für ein Overhead.

+0

Hallo! Dank dafür. Ich hatte Angst, dass das der Fall war. Ich werde versuchen, Google dazu zu bringen, dies zu ermöglichen. – Amaravati

+1

Es scheint, dass sie dies unterstützen, aber das Lesen des "Kleingedruckten" erfordert ein Microsoft Active Directory, das den Zweck zu besiegen scheint. https://support.google.com/a/answer/6363817?hl=de – Amaravati

Verwandte Themen