Добавление Google в качестве поставщика удостоверений (предварительная версия)

Настроив федерацию с Google, вы позволяете клиентам входить в приложения с помощью собственных учетных записей Google. После добавления Google в качестве одного из вариантов входа в поток пользователя клиенты могут зарегистрироваться и войти в приложение с помощью учетной записи Google. (Дополнительные сведения о методах проверки подлинности и поставщиках удостоверений для клиентов.)

Совет

Попробуйте сейчас!

Чтобы попробовать эту функцию, перейдите на демонстрацию продуктов Woodgrove и запустите вариант использования "Вход с помощью социальной учетной записи".

Необходимые компоненты

Создание приложения Google

Чтобы включить вход для клиентов с учетной записью Google, необходимо создать приложение в консоли разработчиков Google. Дополнительные сведения см. в разделе Настройка OAuth 2.0. Если у вас еще нет учетной записи Google, вы можете зарегистрироваться по адресу https://accounts.google.com/signup.

  1. Выполните вход в консоль разработчиков Google с учетными данными для учетной записи Google.

  2. Принять условия использования, если будет предложено это сделать.

  3. В левом верхнем углу страницы выберите список проектов, а затем щелкните Создать проект.

  4. Введите имя в поле Имя проекта и щелкните Создать.

  5. Убедитесь, что вы используете новый проект, выбрав раскрывающийся список проекта в левом верхнем углу экрана. Выберите свой проект и нажмите кнопку Открыть.

  6. В меню "Быстрый доступ" или в меню слева выберите API и службы, а затем экран согласия OAuth.

  7. В поле "Тип пользователя" выберите "Внешний", а затем нажмите кнопку "Создать".

  8. На экране согласия OAuth в разделе "Сведения о приложении"

    1. Введите значение Name (Имя) для приложения.
    2. Выберите адрес электронной почты службы поддержки пользователей.
  9. В разделе "Авторизованные домены " выберите "Добавить домен", а затем добавьте ciamlogin.com и microsoftonline.com.

  10. В разделе Контактные данные разработчика введите разделенные запятыми сообщения электронной почты Google, чтобы уведомить вас о любых изменениях в проекте.

  11. Выберите Сохранить и продолжить.

  12. В меню слева выберите "Учетные данные"

  13. Выберите " Создать учетные данные", а затем идентификатор клиента OAuth.

  14. Из списка Application type (Тип приложения) выберите Web application (Веб-приложение).

    1. Введите подходящее имя приложения, например "Внешняя идентификация Microsoft Entra".
    2. В допустимых URI перенаправления OAuth введите следующие URI. Замените <tenant-ID> идентификатор каталога клиента (клиента) и <tenant-subdomain> поддомен каталога клиента (клиента). Если у вас нет имени клиента, узнайте, как прочитать сведения о клиенте.
    • https://login.microsoftonline.com
    • https://login.microsoftonline.com/te/<tenant-ID>/oauth2/authresp
    • https://login.microsoftonline.com/te/<tenant-subdomain>.onmicrosoft.com/oauth2/authresp
    • https://<tenant-ID>.ciamlogin.com/<tenant-ID>/federation/oidc/accounts.google.com
    • https://<tenant-ID>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oidc/accounts.google.com
    • https://<tenant-ID>.ciamlogin.com/<tenant-ID>/federation/oauth2
    • https://<tenant-ID>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
  15. Нажмите кнопку создания.

  16. Запишите значения идентификатора клиента и секрета клиента. Вам нужны оба значения, чтобы настроить Google в качестве поставщика удостоверений в клиенте.

Примечание.

В некоторых случаях для приложения может потребоваться проверка с помощью Google (например, если вы обновляете логотип приложения). Дополнительные сведения см. в проверка guid состояния проверки Google.

Настройка федерации Google в Внешняя идентификация Microsoft Entra

После создания приложения Google на этом шаге вы задали идентификатор клиента Google и секрет клиента в идентификаторе Microsoft Entra. Для этого можно использовать Центр администрирования Microsoft Entra или PowerShell. Чтобы настроить федерацию Google в Центре администрирования Microsoft Entra, выполните следующие действия.

  1. Войдите в центр администрирования Microsoft Entra

  2. Перейдите к списку внешних>удостоверений>всех поставщиков удостоверений.

  3. Выберите +Google.

  4. Введите Имя. Например, Google.

  5. В поле Идентификатор клиента введите идентификатор клиента созданного ранее приложения Google.

  6. В качестве секрета клиента введите секрет клиента, записанный ранее.

  7. Выберите Сохранить.

Чтобы настроить федерацию Google с помощью PowerShell, выполните следующие действия.

  1. Установите последнюю версию модуля Microsoft Graph PowerShell для Graph.

  2. Выполните следующую команду: Connect-MgGraph

  3. При появлении запроса на вход войдите с помощью управляемой учетной записи глобального администратора.

  4. Выполните следующую команду:

    Import-Module Microsoft.Graph.Identity.SignIns
    $params = @{
    "@odata.type" = "microsoft.graph.socialIdentityProvider"
    displayName = "Login with Google"
    identityProviderType = "Google"
    clientId = "00001111-aaaa-2222-bbbb-3333cccc4444"
    clientSecret = "000000000000"
    }
    New-MgIdentityProvider -BodyParameter $params
    

Используйте идентификатор клиента и секрет клиента из приложения, созданного на шаге создания приложения Google.

Добавление поставщика удостоверений Google в поток пользователя

На этом этапе поставщик удостоверений Google был настроен в идентификаторе Microsoft Entra, но он еще не доступен на любой из страниц входа. Чтобы добавить поставщика удостоверений Google в поток пользователя, выполните следующие действия.

  1. В внешнем клиенте перейдите к потокам пользователей внешних>удостоверений удостоверений>.

  2. Выберите поток пользователя, в котором нужно добавить поставщика удостоверений Google.

  3. В разделе Параметры выберите поставщики удостоверений.

  4. В разделе "Другие поставщики удостоверений" выберите Google.

  5. Выберите Сохранить.

Следующие шаги