Share via


Google ワークスペースとMicrosoft Entra ID間のフェデレーションを構成する

この記事では、Microsoft Entra IDの ID プロバイダー (IdP) として Google ワークスペースを構成するために必要な手順について説明します。
構成が完了すると、ユーザーは Google ワークスペースの資格情報を使用してMicrosoft Entra IDにサインインできます。

前提条件

Microsoft Entra IDの IdP として Google ワークスペースを構成するには、次の前提条件を満たす必要があります。

  1. 1 つまたは複数のカスタム DNS ドメイン (つまり、*.onmicrosoft.com 形式ではないドメイン) を持つMicrosoft Entra テナント
  2. グローバル管理者ロールを持つアカウントを使用したMicrosoft Entra IDへのアクセス
  3. スーパー管理者権限を持つアカウントを使用した Google ワークスペースへのアクセス

フェデレーションをテストするには、次の前提条件を満たす必要があります。

  1. ユーザーが既に作成されている Google ワークスペース環境

    重要

    ユーザーには、Google ワークスペースで定義された電子メール アドレスが必要です。これは、Microsoft Entra IDのユーザーと一致させるために使用されます。 ID 照合の詳細については、「Microsoft Entra IDでの ID 照合」を参照してください。

  2. 個々のMicrosoft Entra アカウントが既に作成済み: 各 Google ワークスペース ユーザーには、Microsoft Entra IDで定義されている一致するアカウントが必要です。 これらのアカウントは、通常、次のような自動化されたソリューションを使用して作成されます。
    • School Data Sync (SDS)
    • Microsoft Entraオンプレミス AD DS を使用した環境の Connect Sync
    • Microsoft Graph APIを呼び出す PowerShell スクリプト
    • IdP が提供するプロビジョニング ツール - Google ワークスペースでは自動プロビジョニングが提供されます

Microsoft Entra IDの IdP として Google ワークスペースを構成する

  1. スーパー管理者権限を持つアカウントで Google ワークスペース 管理 コンソールにサインインする

  2. [アプリ>] [Web アプリとモバイル アプリ] の選択

  3. [アプリ>のSearchの追加] を選択し、microsoft を検索します

  4. 検索結果ページで、Microsoft Office 365 - Web (SAML) アプリにカーソルを合わせ、[Google ワークスペースを示すスクリーンショットの選択] を選択し、SAML アプリの検索ボタンMicrosoft Office 365選択します。

  5. Google ID プロバイダーの詳細ページで、[メタデータのダウンロード] を選択し、後でMicrosoft Entra IDを設定するために使用されるため、IdP メタデータ - GoogleIDPMetadata.xml - ファイルが保存される場所を書き留めます

  6. サービス プロバイダーの詳細ページ

    • [Signed response]\(署名済み応答\) オプションを選択します
    • 名前 ID 形式が PERSISTENT に設定されていることを確認します
    • Microsoft Entra IDでのMicrosoft Entraユーザーのプロビジョニング方法によっては、名前 ID マッピングの調整が必要になる場合があります。
      Google の自動プロビジョニングを使用している場合は、[基本的な情報>のプライマリメール] を選択します
    • [ 続行] を選択します
  7. [属性マッピング] ページで、Google 属性を Microsoft Entra 属性にマップします

    Google ディレクトリ属性 Microsoft Entra属性
    基本情報: プライマリ Email アプリ属性: IDPEmail

    重要

    ユーザー アカウントのメールが Google ワークスペースのメールと一致Microsoft Entraであることを確認する必要があります。

  8. [完了] を選択します

アプリが構成されたので、Google ワークスペースのユーザーに対してアプリを有効にする必要があります。

  1. スーパー管理者権限を持つアカウントで Google ワークスペース 管理 コンソールにサインインする
  2. [アプリ>] [Web アプリとモバイル アプリ] の選択
  3. [Microsoft Office 365] を選択します
  4. [ ユーザー アクセス] を選択します
  5. すべてのユーザー>に対して [オン] を選択保存

Google ワークスペースのサービス プロバイダー (SP) としてMicrosoft Entra IDを構成する

Microsoft Entra IDの構成は、カスタム DNS ドメインの認証方法の変更で構成されます。 この構成は、PowerShell を使用して行うことができます。
Google ワークスペースからダウンロードした IdP メタデータ XML ファイルを使用して、次のスクリプトの $DomainName 変数を環境に合わせて変更し、PowerShell セッションで実行します。 Microsoft Entra IDに対する認証を求められたら、グローバル管理者ロールを持つアカウントの資格情報を使用します。

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser -Force
Install-Module Microsoft.Graph -Scope CurrentUser
Import-Module Microsoft.Graph

$domainId = "<your domain name>"

$xml = [Xml](Get-Content GoogleIDPMetadata.xml)

$cert = -join $xml.EntityDescriptor.IDPSSODescriptor.KeyDescriptor.KeyInfo.X509Data.X509Certificate.Split()
$issuerUri = $xml.EntityDescriptor.entityID
$signinUri = $xml.EntityDescriptor.IDPSSODescriptor.SingleSignOnService | ? { $_.Binding.Contains('Redirect') } | % { $_.Location }
$signoutUri = "https://accounts.google.com/logout"
$displayName = "Google Workspace Identity"
Connect-MGGraph -Scopes "Domain.ReadWrite.All", "Directory.AccessAsUser.All"

$domainAuthParams = @{
  DomainId = $domainId
  IssuerUri = $issuerUri
  DisplayName = $displayName
  ActiveSignInUri = $signinUri
  PassiveSignInUri = $signinUri
  SignOutUri = $signoutUri
  SigningCertificate = $cert
  PreferredAuthenticationProtocol = "saml"
  federatedIdpMfaBehavior = "acceptIfMfaDoneByFederatedIdp"
}

New-MgDomainFederationConfiguration @domainAuthParams

構成が正しいことを確認するには、次の PowerShell コマンドを使用します。

Get-MgDomainFederationConfiguration -DomainId $domainId |fl
ActiveSignInUri                       : https://accounts.google.com/o/saml2/idp?idpid=<GUID>
DisplayName                           : Google Workspace Identity
FederatedIdpMfaBehavior               : acceptIfMfaDoneByFederatedIdp
Id                                    : 3f600dce-ab37-4798-9341-ffd34b147f70
IsSignedAuthenticationRequestRequired :
IssuerUri                             : https://accounts.google.com/o/saml2?idpid=<GUID>
MetadataExchangeUri                   :
NextSigningCertificate                :
PassiveSignInUri                      : https://accounts.google.com/o/saml2/idp?idpid=<GUID>
PreferredAuthenticationProtocol       : saml
PromptLoginBehavior                   :
SignOutUri                            : https://accounts.google.com/logout
SigningCertificate                    : <BASE64 encoded certificate>
AdditionalProperties                  : {}

Google ワークスペースとMicrosoft Entra IDの間のフェデレーション認証を確認する

プライベート ブラウザー セッションから、 に https://portal.azure.com 移動し、Google ワークスペース アカウントでサインインします。

  1. ユーザー名として、Google ワークスペースで定義されているメールを使用します
  2. ユーザーが Google ワークスペースにリダイレクトされてサインインする
  3. Google ワークスペース認証後、ユーザーはMicrosoft Entra IDにリダイレクトされ、サインインします

Google ワークスペースフェデレーション ID を使用してAzure portalを認証するユーザーを示す GIF。