您可以使用 SAML 2.0 標準,為多個雲端應用程式設定單一登入 (SSO) 服務。設定單一登入 (SSO) 後,使用者就能使用這項功能,透過自己的 Google Workspace 憑證登入應用程式。
使用 SAML 在 Office 365 設定單一登入 (SSO) 服務
您必須以超級管理員的身分登入,才能執行這項工作。事前準備
- 將您的 Workspace 網域新增至 Microsoft Office 365。如需操作說明,請參閱「將網域新增至 Microsoft 365」。
- 安裝 PowerShell。
-
設定 ImmutableID:Office 365 會利用 ImmutableID 屬性識別不同的使用者。如要讓 Google 與 Office 365 之間的單一登入 (SSO) 服務正常運作,每位 Office 365 使用者都必須擁有 ImmutableID,並且在利用單一登入 (SSO) 服務期間,傳送至 Office 365 的 SAML 名稱 ID 屬性也必須與 ImmutableID 相同。
Office 365 使用者的 ImmutableID 會因使用者建立方式而異。以下是最有可能發生的情況:
- Office 365 中尚無使用者:如果您要將 Google 設為自動佈建使用者,就不必設定 ImmutableID 屬性。根據預設,系統會將 ImmutableID 對應至使用者的電子郵件地址 (也就是「使用者主要名稱」,簡稱 UPN)。繼續執行步驟 1。
-
如果使用者是在 Office 365 管理控制台中建立:ImmutableID 應會留空。對於這類使用者,請透過 PowerShell Update-MgUser 指令,將 Office 365 中的 ImmutableID 設為與使用者的 UPN 相符:
Update-MgUser -UserPrincipalName testuser@your-company.com -OnPremisesImmutableId testuser@your-company.com
您也可以透過 Update-MgUser 大量更新所有使用者。如需相關步驟,請參閱 PowerShell 說明文件。
- 如果使用者是透過 Microsoft Entra ID 同步作業所建立:ImmutableID 為 Active Directory objectGUID 的編碼版本。請對這類使用者採取下列做法:
- 使用 PowerShell 從 Entra ID 擷取 ImmutableID。舉例來說,以下指令可擷取所有使用者的 ImmutableID 並匯出至 CSV 檔案:
$exportUsers = Get-MgUser -All | Select-Object UserprincipalName, OnPremisesImmutableId | Export-Csv C:csvfile
- 在 Google 中建立自訂屬性,然後在每位使用者的個人資料中填入各自的 Office 365 ImmutableID。如需操作步驟,請參閱「新增自訂屬性」和「更新使用者個人資料」。您也可以使用 GAM (開放原始碼的指令列工具) 或 Admin Console API,自動執行這項程序。
如要進一步瞭解 ImmutableID,請參閱 Microsoft 說明文件。
- 使用 PowerShell 從 Entra ID 擷取 ImmutableID。舉例來說,以下指令可擷取所有使用者的 ImmutableID 並匯出至 CSV 檔案:
步驟 1:將 Google 設定為 SAML 識別資訊提供者
-
在 Google 管理控制台中,依序前往「選單」
「應用程式」
「網頁和行動應用程式」。
您必須以超級管理員的身分登入,才能執行這項工作。
- 依序按一下「新增應用程式」
「搜尋應用程式」。
- 在「輸入應用程式名稱」部分,輸入「Office 365」。
- 將游標移至搜尋結果中的「Microsoft Office 365」,按一下「選取」。
- 在「Google 識別資訊提供者詳細資料」視窗中的「做法 2:複製單一登入 (SSO) 網址、實體 ID 和憑證」部分:
- 按一下「SSO 網址」旁邊的「複製」圖示
,然後儲存網址。
- 按一下「實體 ID」旁邊的「複製」圖示
,然後儲存實體 ID。
- 按一下「憑證」旁邊的「複製」圖示
,然後儲存憑證。
您需要取得這些詳細資料,才能在 Office 365 中完成設定。
- 按一下「SSO 網址」旁邊的「複製」圖示
不要關閉 Google 管理控制台。在應用程式中完成設定步驟後,您仍需在管理控制台中設定。
步驟 2:將 Office 365 設定為 SAML 2.0 服務供應商
- 開啟瀏覽器無痕視窗,前往 Office 365 登入頁面,接著使用 Office 365 管理員帳戶登入。
- 使用文字編輯器,依據您在步驟 1 複製的資料建立 PowerShell 變數。以下是每個變數所需的值:
* 請確認其中一行文字包含 $SigningCertifcate 變數,否則 PowerShell 會傳回錯誤訊息。變數 值 $DomainName 「your-company.com」 $FederationBrandName 「Google Cloud Identity」(或是您選擇的任何一個值) $Authentication 「Federated」 $PassiveLogOnUrl
$ActiveLogOnUri「單一登入 (SSO) 網址」(於步驟 1 取得) $SigningCertificate 「在此貼上完整憑證」(於步驟 1 取得)* $IssuerURI 「實體 ID」(於步驟 1 取得) $LogOffUri "https://accounts.google.com/logout" $PreferredAuthenticationProtocol 「SAMLP」 - 在 PowerShell 控制台中執行 Update-MgDomain 指令,設定聯合登入功能的 Active Directory 網域。如需相關步驟,請參閱 Microsoft PowerShell 說明文件。
- (選用) 如要測試聯合登入設定,請使用下列 PowerShell 指令:
Get-MgDomainFederationConfiguration -DomainName your-company.com | Format-List *
注意:如果您的網域已設定聯合登入功能,而您需要將該功能的設定變更為 Google,請使用上表所列的參數,執行下列指令:
Update-MgDomainFederationConfiguration
步驟 3:完成管理控制台的單一登入 (SSO) 設定作業
- 返回管理控制台瀏覽器分頁。
- 按一下「繼續」。
- 在「服務供應商詳細資訊」頁面上執行以下操作:
- 勾選「已簽署的回應」方塊。
- 在「名稱 ID 格式」部分,選取「永久」。
- 在「名稱 ID」部分,採取下列任一做法:
- 如果您已建立自訂屬性,將 Office 365 ImmutableID 加入使用者個人資料,請選取該自訂屬性。
- 如果您未建立自訂 ImmutableID 屬性,請依序選取「基本資訊」
「主要電子郵件地址」。
- 按一下「繼續」。
- 在「屬性對應」頁面點選「選取欄位」,然後將下列 Google 目錄屬性對應至相應的 Office 365 屬性。IDPEmail 為必填屬性。
Google 目錄屬性 Office 365 屬性 Basic Information > Primary Email IDPEmail* - (選用) 如要新增更多對應項目,請按一下「新增對應」,然後選取要對應的欄位。
-
(選用) 如要輸入與這個應用程式相關的群組名稱:
- 在「群組成員 (選用)」部分,按一下「搜尋群組」,輸入一或多個群組名稱字母,然後選取群組名稱。
- 視需要新增其他群組 (最多 75 個)。
- 在「應用程式屬性」部分,輸入服務供應商對應的群組屬性名稱。
無論輸入多少個群組名稱,SAML 回應都只會包含使用者所屬的群組 (直接或間接)。詳情請參閱「關於群組成員對應」。
- 按一下「完成」。
步驟 4:為使用者開啟應用程式
-
在 Google 管理控制台中,依序前往「選單」
「應用程式」
「網頁和行動應用程式」。
您必須以超級管理員的身分登入,才能執行這項工作。
- 按一下「Office 365」。
-
按一下「使用者存取權」。
-
如要為貴機構中的所有使用者開啟或關閉服務,請按一下「為所有人啟用」或「為所有人關閉」,接著再點選「儲存」。
-
(選用) 如何為機構單位開啟或關閉服務:
- 在左側選取機構單位。
- 選取「開啟」或「關閉」即可變更服務狀態。
- 選擇下列其中一個選項:
- 如果服務狀態設為「已沿用」,而您想要保留更新後的設定 (即使上層設定發生變更也一樣),請按一下「覆寫」。
- 如果服務狀態設為「已覆寫」,按一下「沿用」即可還原成與上層機構相同的設定,點選「儲存」則可保留新設定,即使上層設定發生變更也一樣。
進一步瞭解機構架構。
-
(選用) 如要為一群屬於相同或不同機構單位的使用者開啟服務,請選取存取權群組。詳情請參閱「使用存取權群組自訂服務存取權」。
- 確認您的 Office 365 使用者帳戶電子郵件網域,與貴機構受管理 Google 帳戶的主網域相符。
步驟 5:確認單一登入 (SSO) 服務正常運作
Office 365 同時支援由識別資訊提供者或服務供應商啟動的單一登入 (SSO) 服務。
驗證識別資訊提供者啟動的單一登入 (SSO) 服務
-
在 Google 管理控制台中,依序前往「選單」
「應用程式」
「網頁和行動應用程式」。
您必須以超級管理員的身分登入,才能執行這項工作。
- 按一下「Office 365」。
- 在「Office 365」部分,按一下「測試 SAML 登入」。
應用程式應該會在另一個分頁中開啟,如未開啟,請排解錯誤訊息問題,然後再試一次。如要進一步瞭解如何排解問題,請參閱「SAML 應用程式錯誤訊息」。
驗證服務供應商啟動的單一登入 (SSO) 服務
- 關閉所有瀏覽器視窗。
- 前往 Office 365 登入頁面,然後使用 Office 365 管理員帳戶登入。
系統應會自動將您重新導向 Google 登入網頁。 - 選取帳戶並輸入密碼。
憑證通過驗證後,應用程式應會開啟。
步驟 6:設定使用者帳戶管理功能
超級管理員可以在應用程式中自動佈建使用者。如要進一步瞭解如何指定 Office 365 的自動佈建設定,請參閱這篇文章。
Google、Google Workspace 和其他相關符號及標誌均為 Google LLC 的商標,所有其他公司和產品名稱則是與個別公司關聯的商標。