0

Я пытаюсь, чтобы наши пользователи Google Apps подписали Office 365 с учетными данными Google.Как сделать Google Apps iDP для Office 365

Я борюсь с 2 вещами.

1. настроить федеративный домен с помощью Azure AD. Может ли кто-нибудь соответствовать требуемым переменным из метаданных Google iDP ниже?

Ниже перечислены переменные Microsoft для установки федеративного домена со страниц справки.

$dom = "contoso.com" 
$BrandName - "Sample SAML 2.0 IDP" 
$LogOnUrl = "https://WS2012R2-0.contoso.com/passiveLogon" 
$LogOffUrl = "https://WS2012R2-0.contoso.com/passiveLogOff" 
$ecpUrl = "https://WS2012R2-0.contoso.com/PAOS" 
$MyURI = "urn:uri:MySamlp2IDP" 
$MySigningCert = @" MIIC7jCCAdag......NsLlnPQcX3dDg9A==" "@ 
$uri = "http://WS2012R2-0.contoso.com/adfs/services/trust" 
$Protocol = "SAMLP" 

Set-MsolDomainAuthentication ` -DomainName $dom -FederationBrandName $dom -Authentication Federated -PassiveLogOnUri $MyURI -ActiveLogOnUri $ecpUrl -SigningCertificate $MySigningCert -IssuerUri $uri -LogOffUri $url -PreferredAuthenticationProtocol $Protocol 

Это метаданные Google IDP, где предполагают, чтобы иметь всю информацию

<?xml version="1.0" encoding="UTF-8" standalone="no"?> 
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://accounts.google.com/o/saml2?idpid=C01gs" validUntil="2021-08-31T11:57:42.000Z"> 
    <md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> 
    <md:KeyDescriptor use="signing"> 
     <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> 
     <ds:X509Data> 
      <ds:X509Certificate>MIIDdDCCAlygAwIBAgI 
MTE1NzQyWhcNMjEwODM.....yVlPqeevZ6Ij 
    f7LcIuZHffg1JV6pOB3A7afVp7JBbzZZOeuhl5nUhr96</ds:X509Certificate> 
     </ds:X509Data> 
     </ds:KeyInfo> 
    </md:KeyDescriptor> 
    <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://accounts.google.com/o/saml2/idp?idpid=C02gs"/> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://accounts.google.com/o/saml2/idp?idpid=C03gs"/> 
    </md:IDPSSODescriptor> 
</md:EntityDescriptor> 

2. После успешного федеративного домена (мне удалось, но он не работает, так что переменные Я предоставил powershell ошибкой). Портал администратора для Office 365 НЕ позволяет добавлять пользователей из федеративного домена. Итак, как добавить пользователей?

Надеюсь, кто-то может помочь мне с этой головоломкой.

ответ

1

Microsoft Azure AD (система идентичности за Office 365) поддерживают только федерации с горсткой провайдеров Идентичность Федерации:

https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect-federation-compatibility/

приложения Google не является в этом списке и не поддерживается федерации система. Вы не можете использовать пользователей Google Apps для входа в Office 365 с их учетными данными Google Apps.

Что вы можете сделать, однако, чтобы ваш офис 365 пользователей единого входа на их Google Apps (который является наоборот):

https://azure.microsoft.com/en-us/documentation/articles/active-directory-saas-google-apps-tutorial/

EDIT

После предоставленной ссылки кажется, что можно использовать идентификаторы Google Work Apps для единого входа с Office 365, но с промежуточным проигрывателем Windows Server Active Directory и ADFS. Который довольно накладные расходы.

+0

Привет! Спасибо за это. Я боялся, что это так. Я попытаюсь заставить Google сделать это возможным. – Amaravati

+1

казалось, что они поддерживают это, но, читая «мелкий шрифт», для него требуется Microsoft Active Directory, который, кажется, побеждает цель. https://support.google.com/a/answer/6363817?hl=en – Amaravati