एसएएमएल 2.0 स्टैंडर्ड का इस्तेमाल करके, कई क्लाउड ऐप्लिकेशन के लिए सिंगल साइन-ऑन (एसएसओ) कॉन्फ़िगर किया जा सकता है. एसएसओ सेट अप करने के बाद, आपके उपयोगकर्ता अपने Google Workspace क्रेडेंशियल का इस्तेमाल करके, एसएसओ की मदद से किसी ऐप्लिकेशन में साइन इन कर सकते हैं.
Office 365 के लिए एसएसओ सेट अप करने के लिए एसएएमएल का इस्तेमाल करना
यह टास्क पूरा करने के लिए, आपको सुपर एडमिन के तौर पर साइन इन करना होगा.शुरू करने से पहले
- Microsoft Office 365 में अपना Workspace डोमेन जोड़ें. निर्देशों के लिए, Microsoft 365 में कोई डोमेन जोड़ना लेख पढ़ें.
- PowerShell इंस्टॉल करें.
-
ImmutableID कॉन्फ़िगर करें—Office 365, उपयोगकर्ताओं की पहचान करने के लिए ImmutableID एट्रिब्यूट का इस्तेमाल करता है. Google और Office 365 के बीच एसएसओ की सुविधा काम करने के लिए, हर Office 365 उपयोगकर्ता के पास ImmutableID होना चाहिए. साथ ही, एसएसओ के दौरान Office 365 को भेजा गया एसएएमएल नेम आईडी एट्रिब्यूट, ImmutableID के बराबर होना चाहिए.
Office 365 के उपयोगकर्ता का ImmutableID, उपयोगकर्ता को बनाने के तरीके के हिसाब से अलग-अलग होता है. ऐसा होने की सबसे ज़्यादा संभावित वजहें यहां दी गई हैं:
- Office 365 में अब तक कोई उपयोगकर्ता नहीं है—अगर आपको Google को उपयोगकर्ताओं को अपने-आप उपलब्ध कराने की सुविधा सेट अप करनी है, तो आपको ImmutableID एट्रिब्यूट को कॉन्फ़िगर करने की ज़रूरत नहीं है. यह डिफ़ॉल्ट रूप से, उपयोगकर्ता के ईमेल पते यानी उपयोगकर्ता के मुख्य नाम (यूपीएन) से मैप होता है. पहले चरण पर जाएं.
-
अगर उपयोगकर्ताओं को Office 365 Admin console में बनाया गया था, तो ImmutableID फ़ील्ड खाली होना चाहिए. इन उपयोगकर्ताओं के लिए, PowerShell Update-MgUser कमांड का इस्तेमाल करके, Office 365 में ImmutableID सेट करें, ताकि यह उपयोगकर्ता के UPN से मेल खाए:
Update-MgUser -UserPrincipalName testuser@your-company.com -OnPremisesImmutableId testuser@your-company.com
सभी उपयोगकर्ताओं की जानकारी एक साथ अपडेट करने के लिए, Update-MgUser का भी इस्तेमाल किया जा सकता है. इसके लिए, PowerShell के दस्तावेज़ पर जाएं.
- अगर उपयोगकर्ताओं को Microsoft Entra ID सिंक के ज़रिए बनाया गया था—ImmutableID, Active Directory objectGUID का एन्कोड किया गया वर्शन होता है. इन उपयोगकर्ताओं के लिए:
- Entra ID से ImmutableID वापस पाने के लिए, PowerShell का इस्तेमाल करें. उदाहरण के लिए, सभी उपयोगकर्ताओं के लिए ImmutableID पाने और उसे CSV फ़ाइल में एक्सपोर्ट करने के लिए:
$exportUsers = Get-MgUser -All | Select-Object UserprincipalName, OnPremisesImmutableId | Export-Csv C:csvfile
- Google में एक कस्टम एट्रिब्यूट बनाएं. इसके बाद, हर उपयोगकर्ता की प्रोफ़ाइल में उसका Office 365 ImmutableID डालें. इसके लिए, नया कस्टम एट्रिब्यूट जोड़ें और उपयोगकर्ता प्रोफ़ाइल अपडेट करें पर जाएं. GAM (ओपन सोर्स कमांड लाइन टूल) या Admin console API का इस्तेमाल करके, इस प्रोसेस को अपने-आप होने वाली प्रोसेस के तौर पर सेट किया जा सकता है.
ImmutableID के बारे में ज़्यादा जानने के लिए, Microsoft के दस्तावेज़ पर जाएं.
- Entra ID से ImmutableID वापस पाने के लिए, PowerShell का इस्तेमाल करें. उदाहरण के लिए, सभी उपयोगकर्ताओं के लिए ImmutableID पाने और उसे CSV फ़ाइल में एक्सपोर्ट करने के लिए:
पहला चरण: Google को SAML की पहचान देने वाली सेवा के तौर पर सेट अप करना
-
Google Admin console में, मेन्यू
ऐप्लिकेशन
वेब और मोबाइल ऐप्लिकेशन पर जाएं.
यह टास्क पूरा करने के लिए, आपको सुपर एडमिन के तौर पर साइन इन करना होगा.
- ऐप्लिकेशन जोड़ें
ऐप्लिकेशन खोजें पर क्लिक करें.
- ऐप्लिकेशन का नाम डालें के लिए, Office 365 डालें.
- खोज के नतीजों में, Microsoft Office 365 पर कर्सर घुमाएं. इसके बाद, चुनें पर क्लिक करें.
- Google पहचान देने वाली सेवा का विवरण विंडो में, दूसरा विकल्प: एसएसओ (SSO) यूआरएल, इकाई का आईडी, और प्रमाणपत्र कॉपी करें के लिए:
- एसएसओ यूआरएल के बगल में, कॉपी करें
पर क्लिक करें और यूआरएल सेव करें.
- इकाई आईडी के बगल में, कॉपी करें
पर क्लिक करें और इकाई आईडी सेव करें.
- सर्टिफ़िकेट के बगल में मौजूद, कॉपी करें
पर क्लिक करें और सर्टिफ़िकेट सेव करें.
Office 365 में सेटअप पूरा करने के लिए, आपको यह जानकारी देनी होगी.
- एसएसओ यूआरएल के बगल में, कॉपी करें
Google Admin console को खुला रखें. ऐप्लिकेशन में सेटअप के चरण पूरे करने के बाद, Admin console में कॉन्फ़िगरेशन जारी रखें.
दूसरा चरण: Office 365 को SAML 2.0 सेवा देने वाली कंपनी के तौर पर सेट अप करना
- गुप्त ब्राउज़र विंडो खोलें. इसके बाद, Office 365 के साइन-इन पेज पर जाएं और Office 365 के एडमिन खाते से साइन इन करें.
- टेक्स्ट एडिटर का इस्तेमाल करके, पहले चरण में कॉपी किए गए डेटा से PowerShell वैरिएबल बनाएं. यहां हर वैरिएबल के लिए ज़रूरी वैल्यू दी गई हैं:
* पक्का करें कि $SigningCertifcate वैरिएबल, टेक्स्ट की एक लाइन में हो. ऐसा न होने पर, PowerShell गड़बड़ी का मैसेज दिखाएगा.वैरिएबल मान $DomainName "your-company.com" $FederationBrandName "Google Cloud Identity" (या आपकी चुनी हुई कोई भी वैल्यू) $Authentication "फ़ेडरेटेड" $PassiveLogOnUrl
$ActiveLogOnUri"SSO यूआरएल" (पहले चरण से) $SigningCertificate "पूरा सर्टिफ़िकेट यहाँ चिपकाएँ" (पहले चरण से)* $IssuerURI "इकाई का आईडी" (पहले चरण से) $LogOffUri "https://accounts.google.com/logout" $PreferredAuthenticationProtocol "SAMLP" - PowerShell कंसोल का इस्तेमाल करके, Update-MgDomain कमांड चलाएं. इससे फ़ेडरेशन के लिए, Active Directory डोमेन को कॉन्फ़िगर किया जा सकेगा. तरीके के बारे में जानने के लिए, Microsoft PowerShell के दस्तावेज़ पर जाएं.
- (ज़रूरी नहीं) फ़ेडरेशन की सेटिंग की जांच करने के लिए, इस PowerShell कमांड का इस्तेमाल करें:
Get-MgDomainFederationConfiguration -DomainName your-company.com | Format-List *
ध्यान दें: अगर आपका डोमेन पहले से फ़ेडरेट किया गया है और आपको फ़ेडरेशन को Google में बदलना है, तो ऊपर दी गई टेबल में दिए गए पैरामीटर का इस्तेमाल करके यह कमांड चलाएं:
Update-MgDomainFederationConfiguration
तीसरा चरण: Admin console में एसएसओ कॉन्फ़िगरेशन पूरा करना
- Admin console के ब्राउज़र टैब पर वापस जाएं.
- जारी रखें पर क्लिक करें.
- सेवा देने वाली कंपनी की जानकारी पेज पर:
- हस्ताक्षर किया गया जवाब बॉक्स पर सही का निशान लगाएं.
- नाम के आईडी का फ़ॉर्मैट के लिए, परसिस्टेंट चुनें.
- नाम आईडी के लिए, इनमें से कोई विकल्प चुनें:
- अगर आपने उपयोगकर्ताओं की प्रोफ़ाइलों में Office 365 का ImmutableID जोड़ने के लिए कस्टम एट्रिब्यूट बनाया है, तो उस कस्टम एट्रिब्यूट को चुनें.
- अगर आपने कस्टम ImmutableID एट्रिब्यूट नहीं बनाया है, तो सामान्य जानकारी
मुख्य ईमेल पता चुनें.
- जारी रखें पर क्लिक करें.
- एट्रिब्यूट मैपिंग पेज पर, फ़ील्ड चुनें पर क्लिक करें. इसके बाद, Google डायरेक्ट्री के इन एट्रिब्यूट को Office 365 के इनसे मिलते-जुलते एट्रिब्यूट के साथ मैप करें. IDPEmail एट्रिब्यूट की वैल्यू देना ज़रूरी है.
Google डायरेक्ट्री एट्रिब्यूट Office 365 एट्रिब्यूट बुनियादी जानकारी > मुख्य ईमेल पता IDPEmail* - (ज़रूरी नहीं) अतिरिक्त मैपिंग जोड़ने के लिए, मैपिंग जोड़ें पर क्लिक करें और वे फ़ील्ड चुनें जिन्हें आपको मैप करना है.
-
(ज़रूरी नहीं) इस ऐप्लिकेशन के लिए काम के ग्रुप के नाम डालने के लिए:
- ग्रुप की सदस्यता (ज़रूरी नहीं) के लिए, ग्रुप खोजें पर क्लिक करें. इसके बाद, ग्रुप के नाम के एक या उससे ज़्यादा अक्षर डालें और ग्रुप का नाम चुनें.
- ज़रूरत के मुताबिक और ग्रुप जोड़ें. ज़्यादा से ज़्यादा 75 ग्रुप जोड़े जा सकते हैं.
- ऐप्लिकेशन एट्रिब्यूट के लिए, सेवा देने वाली कंपनी के ग्रुप एट्रिब्यूट का नाम डालें.
आपने ग्रुप के कितने भी नाम डाले हों, एसएएमएल के जवाब में सिर्फ़ उन ग्रुप को शामिल किया जाता है जिनमें उपयोगकर्ता सीधे या परोक्ष तौर पर सदस्य है. ज़्यादा जानकारी के लिए, ग्रुप की सदस्यता को मैप करने के बारे में जानकारी पर जाएं.
- पूरा करें पर क्लिक करें.
चौथा चरण: उपयोगकर्ताओं के लिए ऐप्लिकेशन चालू करना
-
Google Admin console में, मेन्यू
ऐप्लिकेशन
वेब और मोबाइल ऐप्लिकेशन पर जाएं.
यह टास्क पूरा करने के लिए, आपको सुपर एडमिन के तौर पर साइन इन करना होगा.
- Office 365 पर क्लिक करें.
-
उपयोगकर्ताओं के लिए ऐक्सेस पर क्लिक करें.
-
अगर आपको अपने संगठन में सबके लिए किसी सेवा को चालू या बंद करना है, तो सभी के लिए चालू करें या सभी के लिए बंद करें पर क्लिक करें. इसके बाद, सेव करें पर क्लिक करें.
-
(ज़रूरी नहीं) संगठन की किसी इकाई के लिए कोई सेवा चालू या बंद करने के लिए:
- बाईं ओर, संगठन की इकाई चुनें.
- सेवा का स्टेटस बदलने के लिए, चालू करें या बंद करें को चुनें.
- इनमें से कोई एक विकल्प चुनें:
- अगर सेवा का स्टेटस इनहेरिट की गई पर सेट है और पैरंट सेटिंग में बदलाव होने के बावजूद आपको अपडेट की गई सेटिंग बनाए रखनी है, तो बदलें पर क्लिक करें.
- अगर सेवा का स्टेटस बदली गई पर सेट है, तो पैरंट सेटिंग के जैसी सेटिंग वापस लाने के लिए, इनहेरिट करें पर क्लिक करें. अगर पैरंट सेटिंग में बदलाव होने के बावजूद नई सेटिंग बनाए रखनी है, तो सेव करें पर क्लिक करें.
संगठन के स्ट्रक्चर के बारे में ज़्यादा जानें.
-
(ज़रूरी नहीं) अपने पूरे संगठन या संगठन की किसी इकाई में, कुछ खास उपयोगकर्ताओं के लिए कोई सेवा चालू करने के लिए, एक ऐक्सेस ग्रुप चुनें. ज़्यादा जानकारी के लिए, ऐक्सेस ग्रुप का इस्तेमाल करके, सेवाओं के ऐक्सेस को पसंद के मुताबिक बनाना पर जाएं.
- पक्का करें कि आपके Office 365 उपयोगकर्ता खाते के ईमेल डोमेन, आपके संगठन के मैनेज किए जा रहे Google खाते के प्राइमरी डोमेन से मेल खाते हों.
पांचवां चरण: पुष्टि करना कि एसएसओ काम कर रहा है
Office 365, आइडेंटिटी प्रोवाइडर और सेवा देने वाली कंपनी, दोनों के ज़रिए शुरू किए गए एसएसओ (SSO) के साथ काम करता है.
पहचान की पुष्टि करने वाली कंपनी की ओर से शुरू किए गए एसएसओ की पुष्टि करना
-
Google Admin console में, मेन्यू
ऐप्लिकेशन
वेब और मोबाइल ऐप्लिकेशन पर जाएं.
यह टास्क पूरा करने के लिए, आपको सुपर एडमिन के तौर पर साइन इन करना होगा.
- Office 365 पर क्लिक करें.
- Office 365 सेक्शन में, SAML लॉगिन की जांच करें पर क्लिक करें.
ऐप्लिकेशन, एक अलग टैब में खुलना चाहिए. अगर ऐसा नहीं होता है, तो गड़बड़ी के मैसेज को ठीक करने की कोशिश करें और फिर से कोशिश करें. गड़बड़ी को ठीक करने के बारे में ज़्यादा जानने के लिए, SAML ऐप्लिकेशन से जुड़े गड़बड़ी के मैसेज पर जाएं.
सेवा देने वाली कंपनी की ओर से शुरू किए गए एसएसओ की पुष्टि करना
- ब्राउज़र की सभी विंडो बंद करें.
- Office 365 के साइन-इन पेज पर जाएं और Office 365 के एडमिन खाते से साइन इन करें.
आपको Google के साइन-इन पेज पर अपने-आप रीडायरेक्ट कर दिया जाएगा. - अपना खाता चुनें और पासवर्ड डालें.
आपके क्रेडेंशियल की पुष्टि हो जाने के बाद, ऐप्लिकेशन खुल जाना चाहिए.
छठा चरण: उपयोगकर्ता के लिए प्रावधान सेट अप करना
सुपर एडमिन के तौर पर, आपके पास ऐप्लिकेशन में उपयोगकर्ताओं को अपने-आप उपलब्ध कराने की सुविधा होती है. ज़्यादा जानकारी के लिए, Office 365 में उपयोगकर्ता उपलब्ध कराने की सुविधा कॉन्फ़िगर करना पर जाएं.
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.