Compartir a través de


Configuración de la federación entre Google Workspace y Microsoft Entra ID

En este artículo se describen los pasos necesarios para configurar Google Workspace como proveedor de identidades (IdP) para Microsoft Entra ID.
Una vez configurados, los usuarios pueden iniciar sesión en Microsoft Entra ID con sus credenciales de Área de trabajo de Google.

Requisitos previos

Para configurar Google Workspace como idP para Microsoft Entra ID, deben cumplirse los siguientes requisitos previos:

  1. Un inquilino Microsoft Entra, con uno o varios dominios DNS personalizados (es decir, dominios que no tienen el formato *.onmicrosoft.com)
  2. Acceso a Microsoft Entra ID con una cuenta con el rol administrador global
  3. Acceso a Google Workspace con una cuenta con privilegios de superadministrador

Para probar la federación, deben cumplirse los siguientes requisitos previos:

  1. Un entorno de Google Workspace, con usuarios ya creados

    Importante

    Los usuarios requieren una dirección de correo electrónico definida en Google Workspace, que se usa para coincidir con los usuarios de Microsoft Entra ID. Para obtener más información sobre la coincidencia de identidades, consulte Coincidencia de identidades en Microsoft Entra ID.

  2. Cuentas de Microsoft Entra individuales ya creadas: cada usuario de Google Workspace requiere una cuenta coincidente definida en Microsoft Entra ID. Estas cuentas se suelen crear a través de soluciones automatizadas, por ejemplo:
    • School Data Sync (SDS)
    • Microsoft Entra Conectar sincronización para el entorno con AD DS local
    • Scripts de PowerShell que llaman a Microsoft Graph API
    • Herramientas de aprovisionamiento ofrecidas por el IdP: Google Workspace ofrece autoaprovisionamiento

Configuración de Google Workspace como idP para Microsoft Entra ID

  1. Inicie sesión en google workspace Administración Console con una cuenta con privilegios de superadministrador

  2. Seleccione Aplicaciones > web y aplicaciones móviles

  3. Seleccione Agregar Búsqueda de aplicaciones > para aplicaciones y busque Microsoft.

  4. En la página de resultados de búsqueda, mantenga el puntero sobre la aplicación Microsoft Office 365 - Web (SAML) y seleccione Seleccionarcaptura de pantalla que muestra Google Workspace y el botón de búsqueda para Microsoft Office 365 aplicación SAML.

  5. En la página de detalles del proveedor de identidades de Google, seleccione Descargar metadatos y tome nota de la ubicación en la que se guardan los metadatos - de IdPGoogleIDPMetadata.xml : archivo, ya que se usa para configurar Microsoft Entra ID más adelante.

  6. En la página de detalles del proveedor de servicios

    • Seleccione la opción Respuesta firmada
    • Compruebe que el formato de id. de nombre está establecido en PERSISTENT.
    • En función de cómo se hayan aprovisionado los usuarios de Microsoft Entra en Microsoft Entra ID, es posible que tenga que ajustar la asignación de id. de nombre.
      Si usa el autoaprovisionamiento de Google, seleccione Correo electrónico principal de información > básica.
    • Seleccione Continuar.
  7. En la página Asignación de atributos, asigne los atributos de Google a los atributos Microsoft Entra

    Atributos de Google Directory atributos Microsoft Entra
    Información básica: Email principal Atributos de aplicación: IDPEmail

    Importante

    Debe asegurarse de que el correo electrónico de las cuentas de usuario Microsoft Entra coincide con los de su área de trabajo de Google.

  8. Seleccione Finalizar.

Ahora que la aplicación está configurada, debe habilitarla para los usuarios de Google Workspace:

  1. Inicie sesión en google workspace Administración Console con una cuenta con privilegios de superadministrador
  2. Seleccione Aplicaciones > web y aplicaciones móviles
  3. Seleccione Microsoft Office 365
  4. Seleccionar Acceso de usuario
  5. Seleccione ON para todos los usuarios > Guardar

Configuración de Microsoft Entra ID como proveedor de servicios (SP) para Google Workspace

La configuración de Microsoft Entra ID consiste en cambiar el método de autenticación para los dominios DNS personalizados. Esta configuración se puede realizar mediante PowerShell.
Con el archivo XML de metadatos idP descargado de Google Workspace, modifique la variable $DomainName del siguiente script para que coincida con el entorno y, a continuación, ejecútelo en una sesión de PowerShell. Cuando se le pida que se autentique para Microsoft Entra ID, use las credenciales de una cuenta con el rol Administrador global.

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser -Force
Install-Module Microsoft.Graph -Scope CurrentUser
Import-Module Microsoft.Graph

$domainId = "<your domain name>"

$xml = [Xml](Get-Content GoogleIDPMetadata.xml)

$cert = -join $xml.EntityDescriptor.IDPSSODescriptor.KeyDescriptor.KeyInfo.X509Data.X509Certificate.Split()
$issuerUri = $xml.EntityDescriptor.entityID
$signinUri = $xml.EntityDescriptor.IDPSSODescriptor.SingleSignOnService | ? { $_.Binding.Contains('Redirect') } | % { $_.Location }
$signoutUri = "https://accounts.google.com/logout"
$displayName = "Google Workspace Identity"
Connect-MGGraph -Scopes "Domain.ReadWrite.All", "Directory.AccessAsUser.All"

$domainAuthParams = @{
  DomainId = $domainId
  IssuerUri = $issuerUri
  DisplayName = $displayName
  ActiveSignInUri = $signinUri
  PassiveSignInUri = $signinUri
  SignOutUri = $signoutUri
  SigningCertificate = $cert
  PreferredAuthenticationProtocol = "saml"
  federatedIdpMfaBehavior = "acceptIfMfaDoneByFederatedIdp"
}

New-MgDomainFederationConfiguration @domainAuthParams

Para comprobar que la configuración es correcta, puede usar el siguiente comando de PowerShell:

Get-MgDomainFederationConfiguration -DomainId $domainId |fl
ActiveSignInUri                       : https://accounts.google.com/o/saml2/idp?idpid=<GUID>
DisplayName                           : Google Workspace Identity
FederatedIdpMfaBehavior               : acceptIfMfaDoneByFederatedIdp
Id                                    : 3f600dce-ab37-4798-9341-ffd34b147f70
IsSignedAuthenticationRequestRequired :
IssuerUri                             : https://accounts.google.com/o/saml2?idpid=<GUID>
MetadataExchangeUri                   :
NextSigningCertificate                :
PassiveSignInUri                      : https://accounts.google.com/o/saml2/idp?idpid=<GUID>
PreferredAuthenticationProtocol       : saml
PromptLoginBehavior                   :
SignOutUri                            : https://accounts.google.com/logout
SigningCertificate                    : <BASE64 encoded certificate>
AdditionalProperties                  : {}

Comprobación de la autenticación federada entre Google Workspace y Microsoft Entra ID

Desde una sesión de explorador privado, vaya a https://portal.azure.com e inicie sesión con una cuenta de Google Workspace:

  1. Como nombre de usuario, use el correo electrónico tal como se define en Google Workspace.
  2. Se redirige al usuario a Google Workspace para iniciar sesión.
  3. Después de la autenticación de Google Workspace, se redirige al usuario a Microsoft Entra ID e inicia sesión.

GIF que muestra al usuario que autentica el Azure Portal mediante una identidad federada de Google Workspace.