整合 Google 應用程式與 OAM 和 IdP

Google Apps 提供一組公司有時會利用其日常活動的服務,讓員工能夠在 Google 雲端中卸載郵件、行事曆及文件儲存。

當公司為其員工購買 Google 應用程式時,需要在 Google 建立使用者帳戶,並提供員工其帳戶資訊:

使用者每次需要存取 Google Apps 時,系統都會進行認證作業,讓使用者輸入 Google Apps 證明資料,此證明資料與內部部署公司的使用者證明資料不同。

Google Apps 支援 SAML 2.0 SSO 協定作為「服務提供者」,其中公司的 Google Apps 服務可以與內部部署 Federation SSO IdP 伺服器整合,以便:

本文將逐步說明如何透過 SAML 2.0 SSO 通訊協定將 Google Apps 整合為 SP 與 OAM 作為 IdP。

重要注意事項:啟用網域的「同盟 SSO」也會影響之後需要透過「同盟 SSO」進行認證的該網域管理員。

使用者對應

Google Apps 中的使用者會以建立使用者時所設定的電子郵件地址唯一識別。

在 SAML 2.0 SSO 流程期間,IdP 需要提供使用者 ID 給 Google Apps:

讓我們針對 acme.com 網域購買 Google Apps 服務的公司 ACME 範例。

若要在 Google Apps 中檢視使用者帳戶,請執行下列步驟:

  1. 啟動瀏覽器

  2. 前往 http://www.google.com/a

  3. 按一下登入

  4. Google_SignIn.jpg 圖解說明

  5. 在「網域」欄位中,輸入網域的名稱 (在此範例中為 www.acme.com)

  6. 選取管理主控台

  7. 按一下執行

  8. Admin_Console.jpg 圖解說明

  9. 在「儀表板」中,按一下使用者
  10. Dashboard.jpg 圖解說明

  11. 選取要檢視的使用者

User_View.jpg 圖解說明

下一個畫面顯示關於使用者的詳細資訊。電子郵件地址會顯示在使用者身分的下方。In this example, the ACME IdP will have to send to Google Apps either alice or alice@acme.com during the SAML 2.0 SSO operation:

User_Details.jpg 圖解說明

IdP 組態

Google Apps ID

Google Apps 可由 Google Apps 管理員設定,以供 IdP 瞭解:

此行為由 Google Apps SSO 管理區段中的「使用網域特定發照者」指定。

一般而言,您不需要使用特定的發照者 /providerID,而 SAML 2.0 SSO 流程中的 Google 應用程式稱為 google.com。

Google Apps SP 合作夥伴

若要將 Google Apps 建立為 SP 合作夥伴,請執行下列步驟:

  1. 移至「OAM 管理主控台」:http(s)://oam-admin-host:oam-adminport/oamconsole

  2. 瀏覽至 Identity FederationIdentity Provider Administration

  3. 按一下建立服務提供者夥伴按鈕

  4. 在「建立」畫面中:

    1. 輸入夥伴的名稱:GoogleApps ,例如

    2. 選取 SAML 2.0 作為協定

  5. 在服務詳細資訊中:

    1. 按一下「手動輸入」

    2. 將「提供者 ID」設為 google.com (如果您在 Google Apps 中啟用「使用網域特定發照者」功能,請輸入 google.com/a/<YOUR_DOMAIN.COM>)。

    3. 將「宣告用戶 URL」設為 https://www.google.com /a/<YOUR_DOMAIN.COM>/acs (例如 https://www.google.com/a/acme.com/acs)

    4. NameID 格式選取電子郵件地址

  6. 選取包含必須提供給 Google Apps 之 userID 的「LDAP 使用者屬性」。在此範例中,uid 屬性包含 userID:選取「使用者 ID 存放區屬性」,然後輸入 uid

  7. 選取用屬性填入 SAML 宣告的屬性設定檔 (預設為空的設定檔,因為 Google Apps 不預期任何 SAML

  8. NameID 以外的屬性

  9. 按一下儲存 (Save)

Google_Apps.jpg 圖解說明

收集 OAM 資訊

需要在「Google Apps SSO 管理」主控台中提供下列資訊:

在較早的文章中,我們列出了 OAM 所發布的端點。SAML 2.0 SSO IdP 端點和 SAML 2.0 登出端點將是 http(s)://oampublic-hostname:oam-public-port/oamfed /idp/samlv20, with oam-public-hostname,而 oampublic-port 則是使用者存取 OAM 應用程式 (負載平衡器、HTTP 反向代理主機 ...) 的公用端點值。

如果您不確定 oam-public-hostname 和 oam-public-port,可以:

  1. 移至「OAM 管理主控台」:http(s)://oam-admin-host:oam-adminport/oamconsole

  2. 瀏覽至組態Access Manager 設定值

  3. oam-public-hostname 是「OAM 伺服器主機」,oam-public-port 是「OAM 伺服器連接埠」,而協定 (http 或 https) 則列在「OAM 伺服器協定」中。

Access_Manager_Settings.jpg 圖解說明

在同一文章中,我們也說明如何判斷用來簽署 SAML 訊息的金鑰項目,以及如何擷取 IdP 使用的對應簽署憑證:

  1. 移至「OAM 管理主控台」:http(s)://oam-admin-host:oam-adminport/oamconsole

  2. 瀏覽至組態聯合設定值

  3. 「一般」段落中的「簽署金鑰」欄位指示用於 SAML 訊息簽章作業的金鑰 ID 項目。

Federation_Settings.jpg 圖解說明

若要擷取特定金鑰 ID 的憑證檔案,請開啟瀏覽器,然後使用下列 URL 擷取憑證並儲存在本機:

http://oam-runtime-host:oam-runtime-port/oamfed /idp/cert?id=<KEYENTRY_ID>

Google Apps 組態

若要設定 SAML 2.0 SSO 流程的 Google 應用程式,請執行下列步驟:

  1. 啟動瀏覽器

  2. 前往 https://www.google.com/enterprise/apps/business/

  3. 驗證並前往管理儀表板

  4. 按一下更多控制項

  5. More_Controls.jpg 圖解說明

  6. 按一下安全
  7. Security_Screen.jpg 圖解說明

  8. 按一下進階設定值
  9. Advanced_Settings.jpg 圖解說明

  10. 按一下設定單一登入 (SSO)

SSO_Screen.jpg 圖解說明

在「SSO 設定」頁面中,上傳憑證:

  1. 在「驗證憑證」區段中,按一下選擇檔案

  2. 選取先前儲存的 OAM IdP 憑證

  3. 按一下上傳

Upload_certificate.jpg 圖解說明

在「SSO 設定」頁面中,設定 URL 並啟用「聯合 SSO」:

  1. 輸入與 http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20 相似的登入 URL (IdP SAML 2.0 SSO 端點) (例如:https://sso.acme.com/oamfed/idp/samlv20)

  2. 輸入與 http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20 相似的「登出 URL」(IdP SAML 2.0 Logout 端點) (例如:https://sso.acme.com/oamfed/idp/samlv20)

  3. 輸入建置的「變更密碼 URL」(注意:在此範例中,使用 /changePassword,但這不是 OAM 服務;您需要輸入建置的「密碼管理」服務 URL)

  4. 勾選啟用單一登入以開啟「聯合 SSO」

  5. 按一下儲存 (Save)

Enable_SSO.jpg 圖解說明

測試

若要測試:

  1. 開啟全新的瀏覽器

  2. 前往這些 URL 以透過下列 Google 應用程式的聯合 SSO 進行認證:

  3. Gmail:https://mail.google.com /a/\<YOUR_DOMAIN.COM\>/ (例如 https://mail.google.com/a/acme.com/)

  4. 行事曆:https://calendar.google.com /a/\<YOUR_DOMAIN.COM\>/ (例如 https://calendar.google.com/a/acme.com/)

  5. 文件:https://docs.google.com /a/\<YOUR_DOMAIN.COM\>/ (例如 https://docs.google.com/a/acme.com/)

  6. 例如,輸入 Gmail URL

系統會將您重新導向至 OAM IdP

  1. 輸入您的證明資料
  2. Access_Manager.jpg 圖解說明

  3. 按一下登入

會顯示 Gmail 應用程式:

Gmail_Login.jpg 圖解說明

[Description of the illustration Gmail_Login.jpg](files/Gmail_Login.txt)

其他學習資源

探索 docs.oracle.com/learn 上的其他實驗室,或存取 Oracle Learning YouTube 頻道上的更多免費學習內容。此外,瀏覽 education.oracle.com/learning-explorer 成為 Oracle Learning Explorer。

如需產品文件,請造訪 Oracle Help Center