Share via


Aggiungere Google come provider di identità (anteprima)

Configurando la federazione con Google, è possibile consentire ai clienti di accedere alle applicazioni con i propri account Google. Dopo aver aggiunto Google come una delle opzioni di accesso del flusso utente, i clienti possono iscriversi e accedere all'applicazione con un account Google. Altre informazioni sui metodi di autenticazione e sui provider di identità per i clienti.

Suggerimento

Da provare subito

Per provare questa funzionalità, passare alla demo Woodgrove Groceries e avviare il caso d'uso "Accedi con un account social".

Prerequisiti

Creazione di un'applicazione Google

Per abilitare l'accesso per i clienti con un account Google, è necessario creare un'applicazione in Google Developers Console. Per altre informazioni, vedere Configurazione di OAuth 2.0. Se non si ha già un account Google, è possibile iscriversi all'indirizzo https://accounts.google.com/signup.

  1. Accedere alla Google Developers Console con le credenziali dell'account Google.

  2. Se richiesto, accettare le condizioni d'uso.

  3. Nell'angolo superiore sinistro della pagina selezionare l'elenco di progetti e quindi selezionare Nuovo progetto.

  4. Immettere un Nome progetto, selezionare Crea.

  5. Assicurarsi di usare il nuovo progetto selezionando l'elenco a discesa del progetto nell'angolo in alto a sinistra dello schermo. Selezionare il progetto in base al nome e quindi selezionare Apri.

  6. Nel menu a sinistra, in Accesso rapido, selezionare API e servizi e quindi schermata di consenso OAuth.

  7. Per User Type (Tipo utente) selezionare External (Esterno) e quindi selezionare Create (Crea).

  8. Nella schermata di consenso OAuth, in Informazioni sull'app

    1. Immettere un nome per l'applicazione.
    2. Selezionare un indirizzo di posta elettronica del supporto utente.
  9. Nella sezione Domini autorizzati selezionare Aggiungi dominio e quindi aggiungere ciamlogin.com e microsoftonline.com.

  10. Nella sezione Informazioni contatto sviluppatore immettere messaggi di posta elettronica separati da virgole per Google per notificare eventuali modifiche al progetto.

  11. Seleziona Salva e continua.

  12. Dal menu a sinistra selezionare Credenziali

  13. Selezionare Crea credenziali e quindi ID client OAuth.

  14. In Tipo di applicazione selezionare Applicazione Web.

    1. Immettere un nome appropriato per l'applicazione, ad esempio "Microsoft Entra per ID esterno".
    2. In URI di reindirizzamento OAuth validi immettere gli URI seguenti. Sostituire <tenant-ID> con l'ID directory (tenant) del cliente e <tenant-subdomain> con il sottodominio della directory del cliente (tenant). Se non si ha il nome del tenant, vedere come leggere i dettagli del tenant.
    • https://login.microsoftonline.com
    • https://login.microsoftonline.com/te/<tenant-ID>/oauth2/authresp
    • https://login.microsoftonline.com/te/<tenant-subdomain>.onmicrosoft.com/oauth2/authresp
    • https://<tenant-ID>.ciamlogin.com/<tenant-ID>/federation/oidc/accounts.google.com
    • https://<tenant-ID>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oidc/accounts.google.com
    • https://<tenant-ID>.ciamlogin.com/<tenant-ID>/federation/oauth2
    • https://<tenant-ID>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
  15. Seleziona Crea.

  16. Registrare i valori di ID client e segreto client. Sono necessari entrambi i valori per configurare Google come provider di identità nel tenant.

Nota

In alcuni casi, l'app potrebbe richiedere la verifica da Parte di Google(ad esempio, se aggiorni il logo dell'applicazione). Per altre informazioni, consulta il GUID dello stato di verifica di Google.

Configurare la federazione di Google in Microsoft Entra per ID esterno

Dopo aver creato l'applicazione Google, in questo passaggio si impostano l'ID client Google e il segreto client in Microsoft Entra ID. A tale scopo, è possibile usare l'interfaccia di amministrazione di Microsoft Entra o PowerShell. Per configurare la federazione di Google nell'interfaccia di amministrazione di Microsoft Entra, seguire questa procedura:

  1. Accedi all'Interfaccia di amministrazione di Microsoft Entra

  2. Passare a Identità>esterne Tutti>i provider di identità.

  3. Selezionare + Google.

  4. Immetti un valore per Nome. Ad esempio, Google.

  5. Per ID client immettere l'ID client dell'applicazione Google creata in precedenza.

  6. Per Segreto client immettere il segreto client registrato.

  7. Seleziona Salva.

Per configurare la federazione di Google tramite PowerShell, seguire questa procedura:

  1. Installare la versione più recente del modulo Microsoft Graph PowerShell per Graph.

  2. Eseguire il seguente comando: Connect-MgGraph

  3. Al prompt di accesso, accedere con l'account di amministratore globale gestito.

  4. Esegui questo comando:

    Import-Module Microsoft.Graph.Identity.SignIns
    $params = @{
    "@odata.type" = "microsoft.graph.socialIdentityProvider"
    displayName = "Login with Google"
    identityProviderType = "Google"
    clientId = "00001111-aaaa-2222-bbbb-3333cccc4444"
    clientSecret = "000000000000"
    }
    New-MgIdentityProvider -BodyParameter $params
    

Usare l'ID client e il segreto client dell'app creata nel passaggio Creare un'applicazione Google.

Aggiungere un provider di identità Google a un flusso utente

A questo punto, il provider di identità Google è stato configurato nell'ID Microsoft Entra, ma non è ancora disponibile in nessuna delle pagine di accesso. Per aggiungere il provider di identità Google a un flusso utente:

  1. Nel tenant esterno passare a Identità>>esterne Flussi utente.

  2. Selezionare il flusso utente in cui si vuole aggiungere il provider di identità Google.

  3. In Impostazioni selezionare Provider di identità.

  4. In Altri provider di identità selezionare Google.

  5. Seleziona Salva.

Passaggi successivi