Office 365 云应用

您可以使用安全断言标记语言 (SAML) 2.0 标准为多款云应用配置单点登录 (SSO)。您设置单点登录后,用户可以使用自己的 Google Workspace 凭据通过单点登录功能登录应用。

使用 SAML 为 Office 365 设置单点登录

您必须以超级用户身份登录,才能执行此任务。

准备工作

  • 将您的 Workspace 网域添加到 Microsoft Office 365。如需了解相关说明,请参阅将网域添加到 Microsoft 365
  • 安装 PowerShell
  • 配置 ImmutableID。Office 365 使用 ImmutableID 属性来对用户进行唯一标识。为实现 Google 和 Office 365 之间的单点登录,每个 Office 365 用户必须拥有 ImmutableID,且在单点登录时发送给 Office 365 的 SAML 名称 ID 属性必须与 ImmutableID 相同。

    Office 365 用户的 ImmutableID 会因用户的创建方式而有所不同。以下是最有可能出现的情况:

    • Office 365 中还没有用户:如果您打算将 Google 设置为自动配置用户,则无需配置 ImmutableID 属性。默认情况下,它会映射到用户的电子邮件地址,即用户正文名称 (UPN)。继续执行第 1 步。
    • 如果用户是在 Office 365 管理控制台中创建的:ImmutableID 应为空。对于此类用户,请使用 PowerShell Update-MgUser 命令在 Office 365 中设置 ImmutableID,以匹配用户的 UPN:

      Update-MgUser -UserPrincipalName testuser@your-company.com -OnPremisesImmutableId testuser@your-company.com

      您也可以使用 Update-MgUser 批量更新所有用户。如需了解相关步骤,请参阅 PowerShell 文档

    • 如果用户是通过 Microsoft Entra ID 同步创建的:ImmutableID 为 Active Directory objectGUID 的编码形式。对于此类用户:
      1. 使用 PowerShell 从 Entra ID 检索 ImmutableID。例如,要检索所有用户的 ImmutableID 并导出为 CSV 文件:

        $exportUsers = Get-MgUser -All | Select-Object UserprincipalName, OnPremisesImmutableId | Export-Csv C:csvfile

      2. 在 Google 中创建一个自定义属性,然后使用每个用户的 Office 365 ImmutableID 填充其个人资料。如需了解相关步骤,请参阅添加新的自定义属性更新用户个人资料。您也可以使用 GAM(一款开源命令行工具)或管理控制台 API 来自动执行此流程。

      如需详细了解 ImmutableID,请参阅 Microsoft 文档

第 1 步:将 Google 设置为 SAML 身份提供方

  1. 在 Google 管理控制台中,依次点击“菜单”图标 然后 应用然后Web 应用和移动应用

    您必须以超级用户身份登录,才能执行此任务。

  2. 依次点击添加应用然后搜索应用
  3. 输入应用名称部分,输入 Office 365
  4. 在搜索结果中,将光标指向 Microsoft Office 365,然后点击选择
  5. Google 身份提供方详细信息窗口中,对于方法 2:复制单点登录网址、实体 ID 和证书
    1. 点击 SSO 网址旁边的“复制”图标 并保存网址。
    2. 点击实体 ID 旁边的“复制”图标 并保存实体 ID。
    3. 点击证书旁边的“复制”图标 并保存证书。

      您需要这些详细信息才能完成 Office 365 中的设置。

让 Google 管理控制台保持打开状态。完成该应用中的设置步骤后,您需要在管理控制台中继续进行配置。

第 2 步:将 Office 365 设置为 SAML 2.0 服务提供商

  1. 在无痕模式下打开一个浏览器窗口,前往 Office 365 登录页面,然后使用您的 Office 365 管理员账号登录。
  2. 根据您在第 1 步中复制的数据,使用文本编辑器创建 PowerShell 变量。以下是每个变量需要的值:
    变量
    $DomainName your-company.com”
    $FederationBrandName “Google Cloud Identity”(或任何您选择的值)
    $Authentication “Federated”
    $PassiveLogOnUrl
    $ActiveLogOnUri
    “SSO 网址”(来自第 1 步)
    $SigningCertificate “在此处粘贴完整证书”(来自第 1 步)*
    $IssuerURI “实体 ID”(来自第 1 步)
    $LogOffUri "https://accounts.google.com/logout"
    $PreferredAuthenticationProtocol “SAMLP”
    * 请确保 $SigningCertifcate 变量在一行文本中,否则 PowerShell 将返回错误消息。
  3. 使用 PowerShell 控制台运行 Update-MgDomain 命令,为您的 Active Directory 网域配置联合身份验证。如需了解相关步骤,请参阅 Microsoft PowerShell 文档
  4. (可选)如需测试联合身份验证设置,请使用以下 PowerShell 命令:

    Get-MgDomainFederationConfiguration -DomainName your-company.com | Format-List *

注意:如果您的网域已设置联合身份验证,且您需要将联合身份验证更改为 Google,请使用上表列出的相同参数运行以下命令:
Update-MgDomainFederationConfiguration

第 3 步:在管理控制台中完成单点登录配置

  1. 返回管理控制台浏览器标签页。
  2. 点击继续
  3. 服务提供商详细信息页面上,执行以下操作:
    1. 选中已签署响应复选框。
    2. 名称 ID 格式部分,选择永久
    3. 名称 ID 部分,选择一个选项:
      • 如果您创建了自定义属性,以将 Office 365 ImmutableID 添加到用户的个人资料中,请选择该自定义属性。
      • 如果您未创建自定义 ImmutableID 属性,请选择基本信息然后主邮箱
  4. 点击继续
  5. 属性映射页面上,点击选择字段,然后将以下 Google 目录属性映射到各自对应的 Office 365 属性。IDPEmail 属性是必需属性。
    Google 目录属性 Office 365 属性
    Basic Information(基本信息)> Primary Email(主电子邮件) IDPEmail*
  6. (可选)如需添加其他映射,请点击添加映射,然后选择您需要映射的字段。
  7. (可选)如需输入与此应用相关的群组名称,请执行以下操作:
    1. 对于群组成员资格(可选),点击搜索群组,输入群组名称的一个或多个字母,然后选择群组名称。
    2. 根据需要添加其他群组(最多 75 个群组)。
    3. 对于应用属性,输入服务提供商的相应群组属性名称。

    无论您输入多少个群组名称,SAML 回复都仅包含用户所属(直接或间接)的群组。如需了解详情,请参阅群组成员资格映射简介

  8. 点击完成

第 4 步:为用户启用应用

准备工作:如要为特定用户启用或停用服务,请将其账号添加到某个组织部门(按部门控制访问权限)或某个访问权限群组(跨部门或在部门内控制访问权限)。
  1. 在 Google 管理控制台中,依次点击“菜单”图标 然后 应用然后Web 应用和移动应用

    您必须以超级用户身份登录,才能执行此任务。

  2. 点击 Office 365
  3. 点击用户访问权限
  4. 如要为组织中所有人启用或停用某项服务,请点击对所有人启用对所有人停用,然后点击保存

  5. (可选)如要为某个组织部门启用或停用服务,请执行以下操作:
    1. 在左侧,选择所需组织部门。
    2. 如要更改服务状态,请选择启用停用
    3. 根据需要选择相应操作:
      • 如果“服务状态”被设为已继承,而您想保留更新后的设置(即使在上级组织的设置发生变化时也保留该设置),请点击覆盖
      • 如果服务状态被设为已覆盖,您可以点击继承以恢复为与上级组织相同的设置,也可以点击保存以保留新设置,而不受上级组织的设置变更所影响。
        详细了解组织结构
  6. (可选)如要为一个或多个组织部门内的一组用户启用某项服务,请选择一个访问权限群组。如需了解详情,请参阅通过访问权限群组自定义服务访问权限
  7. 确保您的 Office 365 用户账号电子邮件域名与贵组织受管理的 Google 账号的主域名一致。

第 5 步:验证单点登录是否正常运行

Office 365 同时支持由身份提供方发起的单点登录和由服务提供商发起的单点登录。

验证由身份提供方发起的单点登录

  1. 在 Google 管理控制台中,依次点击“菜单”图标 然后 应用然后Web 应用和移动应用

    您必须以超级用户身份登录,才能执行此任务。

  2. 点击 Office 365
  3. Office 365 部分,点击测试 SAML 登录

    系统应该会在另一标签页中打开该应用。如果未打开,请根据错误消息进行问题排查,然后重试。 如需详细了解问题排查,请参阅 SAML 应用错误消息

验证由服务提供商发起的单点登录

  1. 关闭所有浏览器窗口。
  2. 前往 Office 365 登录页面,然后使用您的 Office 365 管理员账号登录。
    系统应该会自动将您重定向至 Google 登录页面。
  3. 选择您的账号并输入密码。

您的凭据通过身份验证后,该应用应该会打开。

第 6 步:设置用户配置

作为超级用户,您可以在应用中自动配置用户。如需了解详情,请参阅设置 Office 365 用户配置


Google、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。