Lägg till Google som identitetsprovider (förhandsversion)

Genom att konfigurera federation med Google låter du kunder logga in på dina program med sina egna Google-konton. När du har lagt till Google som ett av inloggningsalternativen för ditt användarflöde kan kunderna registrera sig och logga in på ditt program med ett Google-konto. (Läs mer om autentiseringsmetoder och identitetsprovidrar för kunder.)

Dricks

Prova nu

Om du vill testa den här funktionen går du till Woodgrove Groceries-demonstrationen och startar användningsfallet "Logga in med ett socialt konto".

Förutsättningar

Skapa ett Google-program

Om du vill aktivera inloggning för kunder med ett Google-konto måste du skapa ett program i Google Developers Console. Mer information finns i Konfigurera OAuth 2.0. Om du inte redan har ett Google-konto kan du registrera dig på https://accounts.google.com/signup.

  1. Logga in på Google Developers Console med dina autentiseringsuppgifter för Google-kontot.

  2. Acceptera villkoren för tjänsten om du uppmanas att göra det.

  3. I det övre vänstra hörnet på sidan väljer du projektlistan och väljer sedan Nytt projekt.

  4. Ange ett projektnamn och välj Skapa.

  5. Kontrollera att du använder det nya projektet genom att välja listrutan projekt längst upp till vänster på skärmen. Välj projektet efter namn och välj sedan Öppna.

  6. Under Snabbåtkomst eller på den vänstra menyn väljer du API:er och tjänster och sedan skärmen OAuth-medgivande.

  7. Som Användartyp väljer du Extern och sedan Skapa.

  8. På skärmen OAuth-medgivande under Appinformation

    1. Ange ett namn för ditt program.
    2. Välj en e-postadress för användarsupport.
  9. Under avsnittet Auktoriserade domäner väljer du Lägg till domän och lägger sedan till ciamlogin.com och microsoftonline.com.

  10. I avsnittet Utvecklarkontaktinformation anger du kommaavgränsade e-postmeddelanden för Google för att meddela dig om eventuella ändringar i projektet.

  11. Välj Spara och fortsätt.

  12. På den vänstra menyn väljer du Autentiseringsuppgifter

  13. Välj Skapa autentiseringsuppgifter och sedan OAuth-klient-ID.

  14. Under Programtyp väljer du Webbprogram.

    1. Ange ett lämpligt namn för ditt program, till exempel "Externt ID för Microsoft Entra".
    2. I Giltiga OAuth-omdirigerings-URI:er anger du följande URI:er. Ersätt <tenant-ID> med kundens katalog-ID (klientorganisation) och <tenant-subdomain> med underdomänen customer Directory (klientorganisation). Om du inte har ditt klientnamn kan du läsa klientinformationen.
    • https://login.microsoftonline.com
    • https://login.microsoftonline.com/te/<tenant-ID>/oauth2/authresp
    • https://login.microsoftonline.com/te/<tenant-subdomain>.onmicrosoft.com/oauth2/authresp
    • https://<tenant-ID>.ciamlogin.com/<tenant-ID>/federation/oidc/accounts.google.com
    • https://<tenant-ID>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oidc/accounts.google.com
    • https://<tenant-ID>.ciamlogin.com/<tenant-ID>/federation/oauth2
    • https://<tenant-ID>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
  15. Välj Skapa.

  16. Registrera värdena för klient-ID och klienthemlighet. Du behöver båda värdena för att konfigurera Google som identitetsprovider i din klientorganisation.

Kommentar

I vissa fall kan din app kräva verifiering av Google (till exempel om du uppdaterar programlogotypen). Mer information finns i Googles guid för verifieringsstatus.

Konfigurera Google-federation i Externt ID för Microsoft Entra

När du har skapat Google-programmet anger du i det här steget Googles klient-ID och klienthemlighet i Microsoft Entra-ID. Du kan använda administrationscentret för Microsoft Entra eller PowerShell för att göra det. Följ dessa steg för att konfigurera Google-federation i administrationscentret för Microsoft Entra:

  1. Logga in på administrationscentret för Microsoft Entra

  2. Bläddra till Identitet>externa identiteter>Alla identitetsprovidrar.

  3. Välj + Google.

  4. Ange ett Namn. Till exempel Google.

  5. För klient-ID anger du klient-ID för Google-programmet som du skapade tidigare.

  6. För klienthemligheten anger du den klienthemlighet som du har registrerat.

  7. Välj Spara.

Följ dessa steg för att konfigurera Google-federation med hjälp av PowerShell:

  1. Installera den senaste versionen av Microsoft Graph PowerShell för Graph-modulen.

  2. Kör följande kommando: Connect-MgGraph

  3. Logga in med det hanterade globala administratörskontot i inloggningsprompten.

  4. Kör följande kommando:

    Import-Module Microsoft.Graph.Identity.SignIns
    $params = @{
    "@odata.type" = "microsoft.graph.socialIdentityProvider"
    displayName = "Login with Amazon"
    identityProviderType = "Amazon"
    clientId = "00001111-aaaa-2222-bbbb-3333cccc4444"
    clientSecret = "000000000000"
    }
    New-MgIdentityProvider -BodyParameter $params
    

Använd klient-ID:t och klienthemligheten från appen du skapade i steget Skapa ett Google-program .

Lägga till Google-identitetsprovider i ett användarflöde

Nu har Googles identitetsprovider konfigurerats i ditt Microsoft Entra-ID, men den är ännu inte tillgänglig på någon av inloggningssidorna. Så här lägger du till Google-identitetsprovidern i ett användarflöde:

  1. I den externa klientorganisationen bläddrar du till Användarflöden för identiteter>för externa identiteter.>

  2. Välj det användarflöde där du vill lägga till Google-identitetsprovidern.

  3. Under Inställningar väljer du Identitetsprovidrar.

  4. Under Andra identitetsprovidrar väljer du Google.

  5. Välj Spara.

Nästa steg