Руководство по интеграции единого входа Azure Active Directory с Google Cloud (G Suite) Connector
В этом руководстве описано, как интегрировать Google Cloud (G Suite) Connector с Azure Active Directory (Azure AD). Интеграция Google Cloud (G Suite) Connector с Azure AD обеспечивает следующие возможности:
- Контроль доступа к Google Cloud (G Suite) Connector с помощью Azure AD.
- Включение автоматического входа пользователей в Google Cloud (G Suite) Connector с использованием учетных записей Azure AD.
- Централизованное управление учетными записями через портал Azure.
Предварительные требования
Чтобы приступить к работе, потребуется следующее.
- Подписка Azure AD.
- Подписка Google Cloud (G Suite) Connector с поддержкой единого входа.
- подписка Google Apps или Google Cloud Platform.
Мы не рекомендуем использовать рабочую среду для проверки действий в этом учебнике. Этот документ был создан с использованием нового пользовательского интерфейса единого входа. Если вы все еще используете старую версию, установка будет выглядеть иначе. Вы можете включить новый интерфейс в настройках единого входа приложения G-Suite. Перейдите в Azure AD в раздел Корпоративные приложения, выберите элементыGoogle Cloud (G Suite) Connector, Единый вход, а затем щелкните Попробуйте новый интерфейс.
При проверке действий в этом учебнике соблюдайте следующие рекомендации:
- Не используйте рабочую среду без необходимости.
- Если у вас нет подписки, вы можете получить бесплатную учетную запись.
Часто задаваемые вопросы
Вопрос. Поддерживается ли интеграция единого входа Google Cloud Platform с Azure AD?
A. Да. Google Cloud Platform и Google Apps используют одну и ту же платформу проверки подлинности. Таким образом, чтобы обеспечить интеграцию с Google Cloud Platform, необходимо настроить единый вход в Google Apps.
Вопрос. Поддерживают ли Chromebooks и другие устройства Chrome единый вход Azure AD?
A. Да, пользователи могут войти на свои устройства Chromebook, используя свои учетные данные Azure AD. Сведения о том, почему учетные данные могут быть запрошены у пользователей дважды, см. в этой статье о поддержке Google Cloud (G Suite) Connector.
Вопрос. Если включить единый вход, смогут ли пользователи использовать свои учетные данные Azure AD для входа в любой продукт Google, такой как Google Класс, GMail, Google Drive, YouTube и т. д.?
A. Да, в зависимости от того, какие приложения Google Cloud (G Suite) Connector вы решили включить или отключить для своей организации.
Вопрос. Можно ли включить единый вход только для подмножества пользователей Google Cloud (G Suite) Connector?
A. Нет, при включении единого входа всем пользователям Google Cloud (G Suite) Connector в вашей организации сразу же потребуется использовать свои учетные данные Azure AD для аутентификации. Google Cloud (G Suite) Connector не поддерживает наличие нескольких поставщиков удостоверений, поэтому в качестве поставщика удостоверений для среды Google Cloud (G Suite) Connector можно использовать либо Azure AD, либо Google — но не оба одновременно.
Вопрос. Если пользователь выполнил вход в Windows, пройдет ли он автоматическую аутентификацию в Google Cloud (G Suite) Connector без запроса пароля?
A. Существует два варианта включения этого сценария. Во-первых, пользователи могут входить в устройства Windows 10 посредством присоединения к Azure Active Directory. Кроме того, пользователи могут входить на устройства с Windows, присоединенные к домену локального каталога Active Directory, для которого разрешен единый вход Azure AD посредством развертывания служб федерации Active Directory (AD FS). В обоих случаях необходимо выполнить действия следующего учебника, чтобы включить единый вход между Azure AD и Google Cloud (G Suite) Connector.
Вопрос. Что делать при получении сообщения об ошибке "Недопустимый адрес электронной почты"?
A. Для этой установки атрибут электронной почты необходим для того, чтобы пользователи могли войти в систему. Этот атрибут не может быть задан вручную.
Атрибут электронной почты заполняется автоматически для любого пользователя с действующей лицензией Exchange. Эта ошибка может возникнуть, если пользователь не включил поддержку электронной почты, поскольку приложению необходимо получить этот атрибут для предоставления доступа.
Вы можете перейти на страницу portal.office.com с помощью учетной записи администратора, последовательно выбрать "Центр администрирования > Выставление счетов > Подписки", выбрать подписку Microsoft 365, а затем щелкнуть "Назначить для пользователей", выбрать пользователей, подписки которых нужно проверить, и на панели справа щелкнуть "Изменить лицензии".
После назначения лицензии Microsoft 365 ее применение может занять несколько минут. После этого атрибут user.mail заполнится автоматически, и проблема будет решена.
Описание сценария
В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.
Google Cloud (G Suite) Connector поддерживает единый вход, инициируемый поставщиком служб.
Добавление Google Cloud (G Suite) Connector из коллекции
Чтобы настроить интеграцию Google Cloud (G Suite) Connector с Azure AD, нужно добавить Google Cloud (G Suite) Connector из коллекции в список управляемых приложений SaaS.
- Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
- В области навигации слева выберите службу Azure Active Directory.
- Перейдите в колонку Корпоративные приложения и выберите Все приложения.
- Чтобы добавить новое приложение, выберите Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Google Cloud (G Suite) Connector.
- Выберите Google Cloud (G Suite) Connector в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Настройка и проверка единого входа Azure AD для Google Cloud (G Suite) Connector
Настройте и проверьте единый вход Azure AD в Google Cloud (G Suite) Connector, используя данные тестового пользователя B.Simon. Чтобы обеспечить работу единого входа, необходимо установить связь между пользователем Azure AD и соответствующим пользователем в Google Cloud (G Suite) Connector.
Чтобы настроить и проверить единый вход Azure AD в Google Cloud (G Suite) Connector, сделайте следующее:
- Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
- Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
- Создание тестового пользователя Google Cloud (G Suite) Connector требуется для того, чтобы в Google Cloud (G Suite) Connector существовал пользователь B.Simon, связанный с одноименным пользователем в Azure AD.
Настройка единого входа Azure AD
Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.
На портале Azure на странице интеграции с приложением Google Cloud (G Suite) Connector найдите раздел Управление и щелкните Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
Чтобы настроить Gmail, в разделе Базовая конфигурация SAML выполните следующие действия:
а. В текстовом поле Идентификатор введите URL-адрес в одном из следующих форматов:
Идентификатор google.com/a/<yourdomain.com> google.com https://google.com https://google.com/a/<yourdomain.com>
б. В текстовое поле URL-адрес ответа введите URL-адрес в любом из следующих форматов:
URL-адрес ответа https://www.google.com https://www.google.com/a/<yourdomain.com>
c. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://www.google.com/a/<yourdomain.com>/ServiceLogin?continue=https://mail.google.com .
Чтобы настроить Google Cloud Platform, в разделе Базовая конфигурация SAML выполните следующие действия:
а. В текстовом поле Идентификатор введите URL-адрес в одном из следующих форматов:
Идентификатор google.com/a/<yourdomain.com> google.com https://google.com https://google.com/a/<yourdomain.com>
б. В текстовое поле URL-адрес ответа введите URL-адрес в любом из следующих форматов:
URL-адрес ответа https://www.google.com/acs https://www.google.com/a/<yourdomain.com>/acs
c. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://www.google.com/a/<yourdomain.com>/ServiceLogin?continue=https://console.cloud.google.com .
Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Google Cloud (G Suite) Connector не предоставляет значение идентификатора сущности для конфигурации единого входа, поэтому при снятии флажка Domain specific issuer (Издатель для определенного домена) значение идентификатора будет google.com . Если установить флажок Издатель для определенного домена, он будет равен " google.com/a/<yourdomainname.com> ". Чтобы установить или снять флажок Domain specific issuer (Издатель для определенного домена), необходимо перейти в раздел Настройка единого входа в Google Cloud (G Suite) Connector, который описан далее в этом учебнике. Дополнительные сведения можно получить, обратившись в группу поддержки клиентов Google Cloud (G Suite) Connector.
Приложение Google Cloud (G Suite) Connector ожидает проверочные утверждения SAML в определенном формате, поэтому следует добавить сопоставления настраиваемых атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана приведен пример. По умолчанию для уникального идентификатора пользователя установлено значение user.userprincipalname, но для Google Cloud (G Suite) Connector требуется сопоставить это значение с адресом электронной почты пользователя. Для этого можно использовать атрибут user.mail из списка или соответствующее значение атрибута, основанное на конфигурации организации.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.
Требуемые URL-адреса вы можете скопировать из раздела Настройка Google Cloud (G Suite) Connector.
Создание тестового пользователя Azure ADВ этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.
- На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
- В верхней части экрана выберите Новый пользователь.
- В разделе Свойства пользователя выполните следующие действия.
- В поле Имя введите .
- В поле Имя пользователя введите . Например, B.Simon@contoso.com .
- Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Нажмите кнопку Создать.
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Azure, предоставив этому пользователю доступ к Google Cloud (G Suite) Connector.
- На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
- Из списка приложений выберите Google Cloud (G Suite) Connector.
- На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
- Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
- Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка единого входа в Google Cloud (G Suite) Connector
Откройте в браузере новую вкладку и войдите в консоль администратора Google Cloud (G Suite) Connector с использованием учетной записи администратора.
Выберите меню -> Security (Безопасность) -> Authentication (Проверка подлинности) -> SSO with third party IDP (Единый вход с использованием стороннего поставщика удостоверений).
Выполните следующие изменения конфигурации на вкладке Third-party SSO profile for your organization (Профиль стороннего поставщика услуг единого входа для организации):
а. Включите профиль единого входа для своей организации.
b. В поле Sign-in page URL (URL-адрес страницы входа) в Google Cloud (G Suite) Connector вставьте значение URL-адрес входа, которое вы скопировали на портале Azure.
c. В поле Sign-out page URL (URL-адрес страницы выхода) в Google Cloud (G Suite) Connector вставьте значение URL-адрес выхода, которое вы скопировали на портале Azure.
г. В Google Cloud (G Suite) Connector в поле Verification certificate (Сертификат проверки) передайте сертификат, скачанный с портала Azure.
Д. Установите или снимите флажок Использовать издателя для определенного домена, как было сказано выше в разделе Начальная настройка SAML в Azure AD.
е) В поле Change password URL (URL-адрес изменения пароля) в Google Cloud (G Suite) Connector введите значение https://account.activedirectory.windowsazure.com/changepassword.aspx
ж. Выберите команду Сохранить.
Создание тестового пользователя Google Cloud (G Suite) ConnectorЦель этого раздела — создать пользователя в Google Cloud (G Suite) Connector с именем B.Simon. После того как пользователь будет создан в Google Cloud (G Suite) Connector вручную, он сможет войти в систему, используя учетные данные для входа в Microsoft 365.
Google Cloud (G Suite) Connector также поддерживает автоматическую подготовку пользователей. Чтобы настроить автоматическую подготовку пользователей, сначала необходимо настроить ее в Google Cloud (G Suite) Connector.
Если выполнять проверку единого входа, когда подготовка в Azure AD еще не включена, необходимо убедиться, что пользователь уже существует в Google Cloud (G Suite) Connector.
Чтобы создать пользователя вручную, обратитесь к группе поддержки Google.
Проверка единого входа
В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.
Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в Google Cloud (G Suite) Connector, где можно инициировать поток входа.
Перейдите по URL-адресу для входа в Google Cloud (G Suite) Connector и инициируйте поток входа.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Google Cloud (G Suite) Connector в области "Мои приложения", вы перейдете по URL-адресу Google Cloud (G Suite) Connector. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Дальнейшие действия
После настройки Google Cloud (G Suite) Connector вы можете применить функцию управления сеансом, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.