0

Google 자격 증명으로 Office 365에 로그인하도록 Google Apps 사용자를 확보하려고합니다.Office 365 용 Google Apps iDP를 만드는 방법

저는 2 가지로 고심하고 있습니다.

1. Azure AD로 페더레이션 도메인을 설정합니다. 누구나 아래의 Google iDP 메타 데이터에서 필수 변수를 찾을 수 있습니까?

다음은 Microsoft의 도움말 페이지에서 페더레이션 도메인을 설정하기위한 변수입니다.

$dom = "contoso.com" 
$BrandName - "Sample SAML 2.0 IDP" 
$LogOnUrl = "https://WS2012R2-0.contoso.com/passiveLogon" 
$LogOffUrl = "https://WS2012R2-0.contoso.com/passiveLogOff" 
$ecpUrl = "https://WS2012R2-0.contoso.com/PAOS" 
$MyURI = "urn:uri:MySamlp2IDP" 
$MySigningCert = @" MIIC7jCCAdag......NsLlnPQcX3dDg9A==" "@ 
$uri = "http://WS2012R2-0.contoso.com/adfs/services/trust" 
$Protocol = "SAMLP" 

Set-MsolDomainAuthentication ` -DomainName $dom -FederationBrandName $dom -Authentication Federated -PassiveLogOnUri $MyURI -ActiveLogOnUri $ecpUrl -SigningCertificate $MySigningCert -IssuerUri $uri -LogOffUri $url -PreferredAuthenticationProtocol $Protocol 

은 성공적인 페더레이션 도메인 후

<?xml version="1.0" encoding="UTF-8" standalone="no"?> 
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://accounts.google.com/o/saml2?idpid=C01gs" validUntil="2021-08-31T11:57:42.000Z"> 
    <md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> 
    <md:KeyDescriptor use="signing"> 
     <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> 
     <ds:X509Data> 
      <ds:X509Certificate>MIIDdDCCAlygAwIBAgI 
MTE1NzQyWhcNMjEwODM.....yVlPqeevZ6Ij 
    f7LcIuZHffg1JV6pOB3A7afVp7JBbzZZOeuhl5nUhr96</ds:X509Certificate> 
     </ds:X509Data> 
     </ds:KeyInfo> 
    </md:KeyDescriptor> 
    <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://accounts.google.com/o/saml2/idp?idpid=C02gs"/> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://accounts.google.com/o/saml2/idp?idpid=C03gs"/> 
    </md:IDPSSODescriptor> 
</md:EntityDescriptor> 

2. (I 성공의 모든 정보를 가지고 가정 구글 IDP 메타 데이터이지만, 그것은 작동하지 않았다, 그래서 변수 Powershell이 ​​잘못되었다고 했어.) Office 365 용 관리 포털에서는 페더레이션 도메인의 사용자를 추가 할 수 없습니다. 그렇다면 사용자를 추가하는 방법은 무엇입니까?

누군가가이 퍼즐로 나를 도울 수 있기를 바랍니다.

답변

1

마이크로 소프트 애저 AD (오피스 365의 뒤에 신원 시스템) ID 페더레이션 공급자의 소수에서만 지원 연맹 :

https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect-federation-compatibility/

Google 애플리케이션이 목록에없는 및 지원 연맹 아니다 체계. Google Apps 사용자는 Google Apps 자격증 명으로 Office 365에 로그인 할 수 없습니다.

https://azure.microsoft.com/en-us/documentation/articles/active-directory-saas-google-apps-tutorial/

편집

:

는하지만 할 수있는 일, (주위에 다른 방법입니다) 자신의 Google Apps로 사무실을 단일 사인온 365 사용자를 허용하는 것입니다

제공된 링크를 사용하면 중간 플레이어 Windows Server Active Directory 및 ADFS와 함께 Office 365와 함께 SSO 용 Google Work Apps Id를 사용할 수있는 것으로 보입니다. 어느 정도의 오버 헤드.

+0

안녕하세요! 고마워. 나는 그것이 두려웠다. 나는 이것을 가능하게하려고 구글을 시도 할 것이다. – Amaravati

+1

이 기능을 지원하는 것처럼 보였지만 '작은 글씨'를 읽으려면 Microsoft Active Directory가 필요합니다. 이는 목적을 달성하지 못하는 것 같습니다. https://support.google.com/a/answer/6363817?hl=ko – Amaravati