다음을 통해 공유


Google Workspace와 Microsoft Entra ID 간의 페더레이션 구성

이 문서에서는 Microsoft Entra ID에 대한 IdP(ID 공급자)로 Google Workspace를 구성하는 데 필요한 단계를 설명합니다.
구성되면 사용자는 Google Workspace 자격 증명을 사용하여 Microsoft Entra ID에 로그인할 수 있습니다.

필수 구성 요소

Google Workspace를 Microsoft Entra ID용 IdP로 구성하려면 다음 필수 조건을 충족해야 합니다.

  1. 하나 이상의 사용자 지정 DNS 도메인(즉, *.onmicrosoft.com 형식이 아닌 도메인)이 있는 Microsoft Entra 테넌트
  2. 최소한 외부 ID 공급자 관리자 권한으로 Microsoft Entra 관리 센터에 액세스
  3. 슈퍼 관리자 권한이 있는 계정으로 Google Workspace에 액세스

페더레이션을 테스트하려면 다음 필수 조건을 충족해야 합니다.

  1. 사용자가 이미 만들어진 Google 작업 영역 환경

    중요

    사용자는 Microsoft Entra ID의 사용자와 일치시키는 데 사용되는 Google Workspace에 정의된 이메일 주소가 필요합니다. ID 일치에 대한 자세한 내용은 Microsoft Entra ID의 ID 일치를 참조하세요.

  2. 개별 Microsoft Entra 계정이 이미 생성됨: 각 Google Workspace 사용자에게는 Microsoft Entra ID에 정의된 일치하는 계정이 필요합니다. 이러한 계정은 일반적으로 자동화된 솔루션을 통해 만들어집니다. 예를 들면 다음과 같습니다.
    • 학교 데이터 동기화(SDS)
    • 온-프레미스 AD DS를 사용하는 환경을 위한 Microsoft Entra Connect 동기화
    • Microsoft Graph API를 호출하는 PowerShell 스크립트
    • IdP에서 제공하는 프로비저닝 도구 - Google 작업 영역은 자동 프로비전을 제공합니다.

Microsoft Entra ID에 대한 IdP로 Google 작업 영역 구성

  1. 슈퍼 관리자 권한이 있는 계정으로 Google Workspace 관리 콘솔에 로그인합니다.

  2. 앱 > 웹 및 모바일 앱 선택

  3. 앱 추가 앱 > 검색을 선택하고 Microsoft 검색

  4. 검색 결과 페이지에서 Microsoft Office 365 - 웹(SAML) 앱을 마우스로 가리키고 Google 작업 영역을 보여 주는 스크린샷 선택 및 Microsoft Office 365 SAML 앱의 검색 단추를 선택합니다.

  5. Google ID 공급자 세부 정보 페이지에서 메타데이터 다운로드를 선택하고 나중에 Microsoft Entra ID를 설정하는 데 사용되므로 IdP 메타데이터 - GoogleIDPMetadata.xml - 파일이 저장되는 위치를 기록해 둡니다.

  6. 서비스 공급자 세부 정보 페이지에서

    • 서명된 응답 옵션을 선택합니다.
    • 이름 ID 형식이 PERSISTENT로 설정되어 있는지 확인합니다 .
    • Microsoft Entra 사용자가 Microsoft Entra ID로 프로비전된 방법에 따라 이름 ID 매핑을 조정해야 할 수 있습니다.
      Google 자동 프로비전을 사용하는 경우 기본 정보 > 기본 전자 메일을 선택합니다.
    • 계속을 선택합니다 .
  7. 특성 매핑 페이지에서 Google 특성을 Microsoft Entra 특성에 매핑합니다.

    Google Directory 특성 Microsoft Entra 특성
    기본 정보: 기본 전자 메일 앱 특성: IDPEmail

    중요

    Microsoft Entra 사용자 계정의 전자 메일이 Google Workspace의 전자 메일과 일치하는지 확인해야 합니다.

  8. 마침 선택

이제 앱이 구성되었으므로 Google Workspace의 사용자에 대해 앱을 사용하도록 설정해야 합니다.

  1. 슈퍼 관리자 권한이 있는 계정으로 Google Workspace 관리 콘솔에 로그인합니다.
  2. 앱 > 웹 및 모바일 앱 선택
  3. Microsoft Office 365 선택
  4. 사용자 액세스 선택
  5. 모든 사용자 > 저장에 대해 켜기 선택

Google 작업 영역에 대한 MICROSOFT Entra ID as a Service Provider(SP) 구성

Microsoft Entra ID의 구성은 사용자 지정 DNS 도메인에 대한 인증 방법을 변경하는 것으로 구성됩니다. 이 구성은 PowerShell을 사용하여 수행할 수 있습니다.
Google Workspace에서 다운로드한 IdP 메타데이터 XML 파일을 사용하여 환경과 일치하도록 다음 스크립트의 $DomainName 변수를 수정한 다음 PowerShell 세션에서 실행합니다. Microsoft Entra ID에 인증하라는 메시지가 표시되면 적어도 외부 ID 공급자 관리자로 로그인합니다.

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser -Force
Install-Module Microsoft.Graph -Scope CurrentUser
Import-Module Microsoft.Graph

$domainId = "<your domain name>"

$xml = [Xml](Get-Content GoogleIDPMetadata.xml)

$cert = -join $xml.EntityDescriptor.IDPSSODescriptor.KeyDescriptor.KeyInfo.X509Data.X509Certificate.Split()
$issuerUri = $xml.EntityDescriptor.entityID
$signinUri = $xml.EntityDescriptor.IDPSSODescriptor.SingleSignOnService | ? { $_.Binding.Contains('Redirect') } | % { $_.Location }
$signoutUri = "https://accounts.google.com/logout"
$displayName = "Google Workspace Identity"
Connect-MGGraph -Scopes "Domain.ReadWrite.All", "Directory.AccessAsUser.All"

$domainAuthParams = @{
  DomainId = $domainId
  IssuerUri = $issuerUri
  DisplayName = $displayName
  ActiveSignInUri = $signinUri
  PassiveSignInUri = $signinUri
  SignOutUri = $signoutUri
  SigningCertificate = $cert
  PreferredAuthenticationProtocol = "saml"
  federatedIdpMfaBehavior = "acceptIfMfaDoneByFederatedIdp"
}

New-MgDomainFederationConfiguration @domainAuthParams

구성이 올바른지 확인하려면 다음 PowerShell 명령을 사용할 수 있습니다.

Get-MgDomainFederationConfiguration -DomainId $domainId |fl
ActiveSignInUri                       : https://accounts.google.com/o/saml2/idp?idpid=<GUID>
DisplayName                           : Google Workspace Identity
FederatedIdpMfaBehavior               : acceptIfMfaDoneByFederatedIdp
Id                                    : 3f600dce-ab37-4798-9341-ffd34b147f70
IsSignedAuthenticationRequestRequired :
IssuerUri                             : https://accounts.google.com/o/saml2?idpid=<GUID>
MetadataExchangeUri                   :
NextSigningCertificate                :
PassiveSignInUri                      : https://accounts.google.com/o/saml2/idp?idpid=<GUID>
PreferredAuthenticationProtocol       : saml
PromptLoginBehavior                   :
SignOutUri                            : https://accounts.google.com/logout
SigningCertificate                    : <BASE64 encoded certificate>
AdditionalProperties                  : {}

Google Workspace와 Microsoft Entra ID 간의 페더레이션 인증 확인

프라이빗 브라우저 세션에서 Google Workspace 계정으로 이동하여 https://portal.azure.com 로그인합니다.

  1. 사용자 이름으로 Google 작업 영역에 정의된 대로 이메일을 사용합니다.
  2. 사용자가 로그인하기 위해 Google 작업 영역으로 리디렉션됩니다.
  3. Google Workspace 인증 후 사용자는 Microsoft Entra ID로 다시 리디렉션되고 로그인됩니다.

Google 작업 영역 페더레이션 ID를 사용하여 Azure Portal을 인증하는 사용자를 보여 주는 GIF입니다.