0

私は、Google認定資格でOffice 365にサインインするGoogle Appsユーザーを用意しようとしています。Office 365用Google Apps iDPの作成方法

私は2つのことで苦労しています。

1. Azure ADでフェデレーションドメインをセットアップします。誰でも以下のGoogle iDPメタデータから必要な変数と一致させることはできますか?

以下は、ヘルプページからフェデレーションドメインを設定するためのMicrosoftの変数です。

$dom = "contoso.com" 
$BrandName - "Sample SAML 2.0 IDP" 
$LogOnUrl = "https://WS2012R2-0.contoso.com/passiveLogon" 
$LogOffUrl = "https://WS2012R2-0.contoso.com/passiveLogOff" 
$ecpUrl = "https://WS2012R2-0.contoso.com/PAOS" 
$MyURI = "urn:uri:MySamlp2IDP" 
$MySigningCert = @" MIIC7jCCAdag......NsLlnPQcX3dDg9A==" "@ 
$uri = "http://WS2012R2-0.contoso.com/adfs/services/trust" 
$Protocol = "SAMLP" 

Set-MsolDomainAuthentication ` -DomainName $dom -FederationBrandName $dom -Authentication Federated -PassiveLogOnUri $MyURI -ActiveLogOnUri $ecpUrl -SigningCertificate $MySigningCert -IssuerUri $uri -LogOffUri $url -PreferredAuthenticationProtocol $Protocol 

これは、(私は成功したが、それはうまくいきませんでしたので、変数それが成功したフェデレーションドメインの後

<?xml version="1.0" encoding="UTF-8" standalone="no"?> 
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://accounts.google.com/o/saml2?idpid=C01gs" validUntil="2021-08-31T11:57:42.000Z"> 
    <md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> 
    <md:KeyDescriptor use="signing"> 
     <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> 
     <ds:X509Data> 
      <ds:X509Certificate>MIIDdDCCAlygAwIBAgI 
MTE1NzQyWhcNMjEwODM.....yVlPqeevZ6Ij 
    f7LcIuZHffg1JV6pOB3A7afVp7JBbzZZOeuhl5nUhr96</ds:X509Certificate> 
     </ds:X509Data> 
     </ds:KeyInfo> 
    </md:KeyDescriptor> 
    <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://accounts.google.com/o/saml2/idp?idpid=C02gs"/> 
    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://accounts.google.com/o/saml2/idp?idpid=C03gs"/> 
    </md:IDPSSODescriptor> 
</md:EntityDescriptor> 

2.すべての情報を持っていると仮定グーグルのIDPメタデータであります私はpowershellが間違っていたと申し出た)。 Office 365の管理ポータルでは、フェデレーションドメインからユーザーを追加することはできません。では、ユーザーを追加する方法は?

誰かがこのパズルで私を助けてくれることを願っています。

答えて

1

マイクロソフトのAzure AD(Office 365の背後にあるアイデンティティシステム)IDフェデレーションプロバイダーのほんの一握りでのみサポートフェデレーション:

https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect-federation-compatibility/

Google Appsは、このリストに含まれていないと、サポートフェデレーションではありませんシステム。 Google Appsユーザーを使用して、Google Apps資格情報でOffice 365にサインインすることはできません。

あなたはしかし、何ができるか、(他の方法で回避され)そのGoogle Appsへのシングル・サインオンに365人のユーザーにあなたのオフィスを可能にすることです:

https://azure.microsoft.com/en-us/documentation/articles/active-directory-saas-google-apps-tutorial/

EDIT

提供されたリンクの後、中間のプレーヤーであるWindows Server Active DirectoryとADFSを使用して、Office 365でSSO用のGoogle Work Apps IDを使用することは可能です。どちらがかなりのオーバーヘッド。

+0

こんにちは!ありがとうございました。私はそれが事実であることを恐れていた。私はこれを可能にするためにGoogleを取得しようとします。 – Amaravati

+1

彼らはこれをサポートしているように思えましたが、「小さな印刷物」を読むとMicrosoft Active Directoryが必要になります。これは目的を破るようです。 https://support.google.com/a/answer/6363817?hl=ja – Amaravati

関連する問題