使用 Microsoft Entra ID 和大量群組設定員工身分聯盟

本文說明如何使用 Microsoft Graph,透過 Microsoft Entra ID 身分識別提供者 (IdP) 設定員工身分聯盟,並將 Microsoft Entra ID 中的最多 400 個群組對應至 Google Cloud 。這份文件接著會說明如何將 IAM 角色授予這些群組,以及如何讓屬於這些群組的 Microsoft Entra ID 使用者登入Google Cloud。使用者隨後即可存取 Google Cloud 已透過 IAM 授予存取權,且支援員工身分聯盟的產品。

如要將 Microsoft Entra ID 中的群組對應至 Google Cloud,且群組數量少於 150 個,請參閱「使用 Microsoft Entra ID 設定工作團隊身分聯盟,並讓使用者登入」。

您可以使用本文所述方法搭配下列通訊協定:

  • 採用隱含流程的 OIDC
  • 使用代碼流程的 OIDC
  • SAML 2.0 通訊協定

Microsoft Entra ID 應用程式可在權杖中發出的群組電子郵件地址數量有限,SAML 為 150 個,JWT 則為 200 個。如要進一步瞭解這項限制,請參閱「使用 Microsoft Entra ID 為應用程式設定群組聲明」。如要擷取更多群組,Workforce Identity Federation 會使用 Microsoft Identity 的 OAuth 2.0 用戶端憑證流程取得憑證,讓 Workforce Identity Federation 查詢 Microsoft Graph API 並擷取使用者的群組。

如要使用這個方法,整體來說,您需要執行以下操作:

  • 建立新的 Microsoft Entra ID 應用程式,或更新現有應用程式,從 Microsoft Graph API 取得使用者群組成員資格。如要進一步瞭解 Microsoft Graph 如何從 Microsoft Entra ID 擷取大量群組,請參閱「群組超出上限」。

  • 建立工作團隊身分集區提供者時,您可以使用 extra-attributes 旗標設定員工身分聯盟,從 Microsoft Graph API 擷取使用者的群組電子郵件地址。

員工身分聯盟最多可從 Microsoft Graph API 擷取 999 個群組。如果 Microsoft Graph API 傳回超過 999 個群組,登入就會失敗。

如要減少 Microsoft Graph API 傳回的群組數量,您可以在建立工作團隊身分識別集區提供者時,使用 --extra-attributes-filter 標記來調整 Workforce Identity Federation 的查詢。

員工身分聯盟從 Microsoft Graph API 擷取群組後,就會產生存取權杖。工作團隊身分同盟最多可將 400 個群組新增至存取權杖,因此如要進一步將群組數量篩選至 400 個以下,您可以在建立工作團隊身分集區提供者時,指定包含通用運算式語言 (CEL) 運算式的屬性對應

事前準備

  1. 確認您已 Google Cloud 設定機構。
  2. After installing the Google Cloud CLI, initialize it by running the following command:

    gcloud init

    If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.

  3. 在 Microsoft Entra ID 中,請確認已為隱含流程啟用 ID 權杖。詳情請參閱「啟用 ID 權杖隱含授權」。
  4. 如要登入,您的 IdP 必須提供已簽署的驗證資訊:OIDC IdP 必須提供 JWT,且 SAML IdP 回應必須經過簽署。
  5. 如要接收貴機構或產品的異動相關重要資訊,請務必提供必要聯絡人。Google Cloud 詳情請參閱「員工身分聯盟總覽」。
  6. 您要對應的所有群組都必須在 Microsoft Entra ID 中標示為安全性群組。

費用

員工身分聯盟是免付費功能。不過,員工身分聯盟詳細稽核記錄會使用 Cloud Logging。如要瞭解 Logging 定價,請參閱 Google Cloud Observability 定價

必要的角色

如要取得設定員工身分聯盟所需的權限,請要求管理員授予您機構的 IAM 工作團隊集區管理員 (roles/iam.workforcePoolAdmin) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。

您或許還可透過自訂角色或其他預先定義的角色取得必要權限。

如果您是在開發或測試環境 (而非正式環境) 中設定權限,可以授予 IAM 擁有者 (roles/owner) 基本角色,這個角色也包含 Workforce Identity Federation 的權限。

建立 Microsoft Entra ID 應用程式

本節說明如何使用 Microsoft Entra 管理入口網站建立 Microsoft Entra ID 應用程式。您也可以更新現有的應用程式。詳情請參閱「在 Microsoft Entra ID 生態系統中建立應用程式」。

員工身分集區支援使用 OIDC 和 SAML 通訊協定的聯盟。

OIDC

如要建立使用 OIDC 通訊協定的 Microsoft Entra ID 應用程式註冊,請按照下列步驟操作:

  1. 登入 Microsoft Entra 系統管理入口網站。

  2. 依序前往「身分識別」>「應用程式」>「應用程式註冊」

  3. 如要開始設定應用程式註冊,請按照下列步驟操作:

    1. 按一下 [新增註冊]

    2. 輸入應用程式名稱。

    3. 在「支援的帳戶類型」中選取選項。

    4. 在「重新導向 URI」部分,從「選取平台」下拉式清單中選取「網站」

    5. 在文字欄位中輸入重新導向網址。使用者成功登入後,系統會將他們重新導向這個網址。如要設定控制台 (聯盟) 的存取權,請使用下列網址格式:

      https://auth.cloud.google/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
      

      更改下列內容:

      • WORKFORCE_POOL_ID:員工身分集區 ID,您稍後會在本文中建立員工身分集區時使用,例如:entra-id-oidc-pool

      • WORKFORCE_PROVIDER_ID:工作團隊身分集區提供者 ID,您稍後會在本文中建立工作團隊身分集區提供者時使用,例如:entra-id-oidc-pool-provider

        如要瞭解如何設定 ID 格式,請參閱 API 說明文件中的「查詢參數」一節。

    6. 如要建立應用程式註冊,請按一下「Register」

    7. 如要使用本文稍後提供的屬性對應範例,請建立自訂 department 屬性。

SAML

如要建立使用 SAML 通訊協定的 Microsoft Entra ID 應用程式註冊,請按照下列步驟操作:

  1. 登入 Microsoft Entra 系統管理入口網站。

  2. 依序前往「身分識別」>「應用程式」>「應用程式註冊」

  3. 如要開始設定企業應用程式,請按照下列步驟操作:

    1. 依序點選「新應用程式」>「建立自己的應用程式」

    2. 輸入應用程式名稱。

    3. 點選「建立」

    4. 依序前往「單一登入」>「SAML」

    5. 按照下列步驟更新「Basic SAML Configuration」(基本 SAML 設定)

      1. 在「Identifier (Entity ID)」(ID (實體 ID)) 欄位中,輸入下列值:

        https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
        

        更改下列內容:

        • WORKFORCE_POOL_ID:工作團隊身分集區 ID,您稍後會在本文中建立工作團隊身分集區時使用,例如:entra-id-saml-pool
        • WORKFORCE_PROVIDER_ID:工作團隊身分集區提供者 ID,您稍後會在本文中建立工作團隊身分集區提供者時使用,例如:entra-id-saml-pool-provider

          如要瞭解如何設定 ID 格式,請參閱 API 說明文件中的「查詢參數」一節。

      2. 在「Reply URL (Assertion Consumer Service URL)」欄位中,輸入重新導向網址。使用者成功登入後,系統會將他們重新導向至這個網址。如要設定控制台 (聯盟) 的存取權,請使用下列網址格式:

        https://auth.cloud.google/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
        

        更改下列內容:

        • WORKFORCE_POOL_ID:員工身分集區 ID
        • WORKFORCE_PROVIDER_ID:工作團隊身分識別提供者 ID
      3. 如要啟用 IdP 啟動的登入程序,請將「Relay State」欄位設為下列值:

        https://console.cloud.google/
        
      4. 如要儲存 SAML 應用程式設定,請按一下「儲存」

    6. 如要使用本文稍後提供的屬性對應範例,請建立自訂 department 屬性。

使用 Microsoft Entra ID 設定大量群組

本節說明如何使用 OIDC 和 SAML 協定,將 Microsoft Entra ID 中的最多 400 個群組對應至 Workforce Identity Federation。

使用 OIDC 隱含流程,透過 Microsoft Entra ID 設定大量群組

本節說明如何使用 OpenID Connect (OIDC) 協定和隱含流程,將 Microsoft Entra ID 中的最多 400 個群組對應至 Workforce Identity Federation。

設定 Microsoft Entra ID 應用程式

您可以設定現有的 Microsoft Entra ID 應用程式,或建立新的應用程式。如要設定應用程式,請按照下列步驟操作:

  1. 在 Microsoft Entra ID 入口網站中,執行下列操作:
    • 如要註冊新應用程式,請按照「註冊新應用程式」一文中的操作說明進行。
    • 如要更新現有應用程式,請按照下列步驟操作:
      • 依序前往「身分識別」>「應用程式」>「企業應用程式」
      • 選取要更新的應用程式。
  2. 按照「憑證和密碼」中的操作說明,在應用程式中建立新的用戶端密碼。請務必記下用戶端密鑰值,因為系統只會顯示一次。

    請記下您建立或更新的應用程式中的下列值。您會在本文稍後設定工作團隊身分集區提供者時提供這些值。

    • Client ID
    • Issuer URI
    • Client Secret
    • Tenant ID
  3. 如要擷取 Microsoft Entra ID 群組,請新增 API 權限,讓 Workforce Identity Federation 使用 Microsoft Graph API 從 Microsoft Entra ID 存取使用者資訊,並授予管理員同意聲明。 在 Microsoft Entra ID 中執行下列操作:

    1. 前往「API 權限」頁面。
    2. 按一下「新增權限」
    3. 選取「Microsoft API」
    4. 選取「應用程式權限」
    5. 在搜尋欄位中輸入 User.ReadBasic.All
    6. 按一下「新增權限」

    您可以擷取 Microsoft Entra ID 群組,做為群組物件 ID,或是做為啟用電子郵件功能的群組的電子郵件地址。

    如果您選擇以群組電子郵件地址的形式擷取群組,則必須執行下一個步驟。

  4. 如要以群組電子郵件地址的形式擷取 Microsoft Entra ID 群組,請按照下列步驟操作。如果以群組物件 ID 擷取群組,請略過這個步驟。
    1. 在搜尋欄位中輸入 GroupMember.Read.All
    2. 按一下「新增權限」
    3. 按一下網域名稱的「Grant admin consent」
    4. 在隨即顯示的對話方塊中,按一下「是」
    5. 前往先前建立或更新的 Microsoft Entra ID 應用程式「總覽」頁面。
    6. 按一下 [端點]

    核發者 URI 是 OIDC 中繼資料文件 URI,省略路徑 /.well-known/openid-configuration

    舉例來說,如果 OIDC 中繼資料文件是 https://login.microsoftonline.com/d41ad248-019e-49e5-b3de-4bdfe1fapple/v2.0/.well-known/openid-configuration,核發者 URI 就是 https://login.microsoftonline.com/d41ad248-019e-49e5-b3de-4bdfe1fapple/v2.0/

建立工作團隊身分集區

gcloud

如要建立員工身分識別集區,請執行下列指令:

gcloud iam workforce-pools create WORKFORCE_POOL_ID \
    --organization=ORGANIZATION_ID \
    --display-name="DISPLAY_NAME" \
    --description="DESCRIPTION" \
    --session-duration=SESSION_DURATION \
    --location=global

更改下列內容:

  • WORKFORCE_POOL_ID:您選擇用來代表 Google Cloud 工作團隊集區的 ID。如要瞭解如何設定 ID 格式,請參閱 API 說明文件中的「查詢參數」一節。
  • ORGANIZATION_ID:員工身分集區的 Google Cloud 機構數值 ID。員工身分集區適用於機構中的所有專案和資料夾。
  • DISPLAY_NAME:選用。工作團隊身分識別集區的顯示名稱。
  • DESCRIPTION:選用。工作團隊身分集區說明。
  • SESSION_DURATION:選用。工作階段時間長度決定了從這個工作團隊集區取得的 Google Cloud 存取權杖、控制台 (已聯合) 登入工作階段,以及 gcloud CLI 登入工作階段的有效時間。工作階段持續時間預設為一小時 (3600 秒)。工作階段時間值必須介於 15 分鐘 (900 秒) 和 12 小時 (43200 秒) 之間。

主控台

如要建立工作團隊身分集區,請執行下列操作:

  1. 前往 Google Cloud 控制台的「Workforce Identity Pools」頁面:

    前往工作團隊身分集區

  2. 選取工作團隊身分集區的機構。機構中的所有專案和資料夾都可使用 Workforce 身分集區。

  3. 按一下「建立集區」,然後執行下列操作:

    1. 在「Name」(名稱) 欄位中,輸入集區的顯示名稱。系統會在您輸入名稱時自動衍生集區 ID,並顯示在「名稱」欄位下方。如要更新集區 ID,請點選集區 ID 旁的「編輯」

    2. 選用:在「說明」中輸入集區說明。

    3. 如要建立員工身分集區,請按「Next」(下一步)

工作團隊身分集區的工作階段持續時間預設為一小時 (3600 秒)。 工作階段時間長度決定了從這個工作團隊集區取得的 Google Cloud 存取權杖、控制台 (聯盟) 和 gcloud CLI 登入工作階段的有效時間。建立集區後,您可以更新集區,設定自訂工作階段時間長度。工作階段持續時間必須介於 15 分鐘 (900 秒) 至 12 小時 (43,200 秒) 之間。

設定 OIDC 隱含流程工作團隊身分集區提供者

如要建立 OIDC 工作團隊身分識別集區提供者,請執行下列指令:

gcloud iam workforce-pools providers create-oidc PROVIDER_ID \
    --workforce-pool=WORKFORCE_POOL_ID \
    --location=global \
    --display-name=DISPLAY_NAME \
    --issuer-uri=ISSUER_URI \
    --client-id=CLIENT_ID \
    --attribute-mapping=ATTRIBUTE_MAPPING \
    --web-sso-response-type=id-token \
    --web-sso-assertion-claims-behavior=only-id-token-claims \
    --extra-attributes-issuer-uri=EXTRA_ATTRIBUTES_ISSUER_URI \
    --extra-attributes-client-id=EXTRA_ATTRIBUTES_CLIENT_ID \
    --extra-attributes-client-secret-value=EXTRA_ATTRIBUTES_CLIENT_SECRET \
    --extra-attributes-type=EXTRA_ATTRIBUTES_TYPE  \
    –-extra-attributes-filter=EXTRA_ATTRIBUTES_FILTER \
    --detailed-audit-logging
    

取代下列項目:

  • PROVIDER_ID:專屬的供應商 ID。 前置字串 gcp- 為保留字,不得用於集區或提供者 ID。
  • WORKFORCE_POOL_ID:工作團隊集區 ID。
  • DISPLAY_NAME:供應商的顯示名稱。
  • ISSUER_URI:您在本文件中稍早建立的 Microsoft Entra ID 應用程式發行者 URI。
  • CLIENT_ID:Microsoft Entra ID 應用程式的用戶端 ID。
  • ATTRIBUTE_MAPPING:從 Microsoft Entra ID 對應至 Google Cloud的屬性。舉例來說,如要對應 Microsoft Entra ID 中的 groupssubject,請使用下列屬性對應:
    --attribute-mapping=”google.groups=assertion.groups, google.subject=assertion.sub"

    詳情請參閱「屬性對應」。

  • EXTRA_ATTRIBUTES_ISSUER_URI:Microsoft Entra ID 應用程式的簽發者 URI。
  • EXTRA_ATTRIBUTES_CLIENT_ID:Microsoft Entra ID 應用程式的用戶端 ID。
  • EXTRA_ATTRIBUTES_CLIENT_SECRET:Microsoft Entra ID 應用程式中的額外用戶端密碼。
  • EXTRA_ATTRIBUTES_TYPE:使用 azure-ad-groups-mail 擷取群組的電子郵件地址。使用 azure-ad-groups-id 擷取群組的 ID。
  • EXTRA_ATTRIBUTES_FILTER:選用。查詢 Microsoft Graph API 中的群組時使用的篩選器運算式。您可以使用這個參數,確保從 IdP 擷取的群組數量不超過 999 個群組的限制。

    以下範例會擷取電子郵件 ID 前置字元為 sales 的群組:

    --extra-attributes-filter='"mail:sales"'

    下列運算式會擷取顯示名稱包含 sales 字串的群組。

    --extra-attributes-filter='"displayName:sales”'
  • 員工身分聯盟詳細稽核記錄會將從 IdP 收到的資訊記錄到 Logging。詳細稽核記錄有助於排解工作團隊身分識別集區提供者設定問題。如要瞭解如何透過詳細的稽核記錄排解屬性對應錯誤,請參閱「一般屬性對應錯誤」。如要瞭解 Logging 定價,請參閱 Google Cloud Observability 定價

    如要為工作團隊身分集區提供者停用詳細稽核記錄,請在執行 gcloud iam workforce-pools providers create 時省略 --detailed-audit-logging 旗標。如要停用詳細稽核記錄,您也可以更新供應商

使用 OIDC 程式碼流程,在 Microsoft Entra ID 中設定大量群組

本節說明如何使用 OIDC 通訊協定和程式碼流程,將 Microsoft Entra ID 中的最多 400 個群組對應至員工身分聯盟。

設定 Microsoft Entra ID 應用程式

您可以設定現有的 Microsoft Entra ID 應用程式,或建立新的應用程式。如要設定應用程式,請按照下列步驟操作:

  1. 在 Microsoft Entra ID 入口網站中,執行下列操作:
    • 如要註冊新應用程式,請按照「註冊新應用程式」一文中的操作說明進行。
    • 如要更新現有應用程式,請按照下列步驟操作:
      • 依序前往「身分識別」>「應用程式」>「企業應用程式」
      • 選取要更新的應用程式。
  2. 按照「憑證和密碼」中的操作說明,在應用程式中建立新的用戶端密碼。請務必記下用戶端密鑰值,因為系統只會顯示一次。

    請記下您建立或更新的應用程式中的下列值。您會在本文稍後設定工作團隊身分集區提供者時提供這些值。

    • Client ID
    • Issuer URI
    • Client Secret
    • Tenant ID
  3. 如要擷取 Microsoft Entra ID 群組,請新增 API 權限,讓 Workforce Identity Federation 使用 Microsoft Graph API 從 Microsoft Entra ID 存取使用者資訊,並授予管理員同意聲明。 在 Microsoft Entra ID 中執行下列操作:

    1. 前往「API 權限」頁面。
    2. 按一下「新增權限」
    3. 選取「Microsoft API」
    4. 選取「委派的權限」
    5. 在搜尋欄位中輸入 User.Read
    6. 按一下「新增權限」

    您可以擷取 Microsoft Entra ID 群組,做為群組物件 ID,或是做為啟用電子郵件功能的群組的電子郵件地址。

    如果您選擇以群組電子郵件地址的形式擷取群組,則必須執行下一個步驟。

  4. 如要以群組電子郵件地址的形式擷取 Microsoft Entra ID 群組,請按照下列步驟操作。如果以群組物件 ID 擷取群組,請略過這個步驟。
    1. 在搜尋欄位中輸入 GroupMember.Read.All
    2. 按一下「新增權限」
    3. 按一下網域名稱的「Grant admin consent」
    4. 在隨即顯示的對話方塊中,按一下「是」
    5. 前往先前建立或更新的 Microsoft Entra ID 應用程式「總覽」頁面。
    6. 按一下 [端點]

    核發者 URI 是 OIDC 中繼資料文件 URI,省略路徑 /.well-known/openid-configuration

    舉例來說,如果 OIDC 中繼資料文件是 https://login.microsoftonline.com/d41ad248-019e-49e5-b3de-4bdfe1fapple/v2.0/.well-known/openid-configuration,核發者 URI 就是 https://login.microsoftonline.com/d41ad248-019e-49e5-b3de-4bdfe1fapple/v2.0/

建立工作團隊身分集區

gcloud

如要建立員工身分識別集區,請執行下列指令:

gcloud iam workforce-pools create WORKFORCE_POOL_ID \
    --organization=ORGANIZATION_ID \
    --display-name="DISPLAY_NAME" \
    --description="DESCRIPTION" \
    --session-duration=SESSION_DURATION \
    --location=global

更改下列內容:

  • WORKFORCE_POOL_ID:您選擇用來代表 Google Cloud 工作團隊集區的 ID。如要瞭解如何設定 ID 格式,請參閱 API 說明文件中的「查詢參數」一節。
  • ORGANIZATION_ID:員工身分集區的 Google Cloud 機構數值 ID。員工身分集區適用於機構中的所有專案和資料夾。
  • DISPLAY_NAME:選用。工作團隊身分識別集區的顯示名稱。
  • DESCRIPTION:選用。工作團隊身分集區說明。
  • SESSION_DURATION:選用。工作階段時間長度決定了從這個工作團隊集區取得的 Google Cloud 存取權杖、控制台 (已聯合) 登入工作階段,以及 gcloud CLI 登入工作階段的有效時間。工作階段持續時間預設為一小時 (3600 秒)。工作階段時間值必須介於 15 分鐘 (900 秒) 和 12 小時 (43200 秒) 之間。

主控台

如要建立工作團隊身分集區,請執行下列操作:

  1. 前往 Google Cloud 控制台的「Workforce Identity Pools」頁面:

    前往工作團隊身分集區

  2. 選取工作團隊身分集區的機構。機構中的所有專案和資料夾都可使用 Workforce 身分集區。

  3. 按一下「建立集區」,然後執行下列操作:

    1. 在「Name」(名稱) 欄位中,輸入集區的顯示名稱。系統會在您輸入名稱時自動衍生集區 ID,並顯示在「名稱」欄位下方。如要更新集區 ID,請點選集區 ID 旁的「編輯」

    2. 選用:在「說明」中輸入集區說明。

    3. 如要建立員工身分集區,請按「Next」(下一步)

工作團隊身分集區的工作階段持續時間預設為一小時 (3600 秒)。 工作階段時間長度決定了從這個工作團隊集區取得的 Google Cloud 存取權杖、控制台 (聯盟) 和 gcloud CLI 登入工作階段的有效時間。建立集區後,您可以更新集區,設定自訂工作階段時間長度。工作階段持續時間必須介於 15 分鐘 (900 秒) 至 12 小時 (43,200 秒) 之間。

設定 OIDC 程式碼流程工作團隊身分集區提供者

如要建立 OIDC 工作團隊身分識別集區提供者,請執行下列指令:

gcloud iam workforce-pools providers create-oidc PROVIDER_ID \
    --workforce-pool=WORKFORCE_POOL_ID \
    --location=global \
    --display-name=DISPLAY_NAME \
    --issuer-uri=ISSUER_URI \
    --client-id=CLIENT_ID \
    --attribute-mapping=ATTRIBUTE_MAPPING \
    --web-sso-response-type=code \
    --web-sso-assertion-claims-behavior=merge-user-info-over-id-token-claims \
    --extra-attributes-issuer-uri=EXTRA_ATTRIBUTES_ISSUER_URI \
    --extra-attributes-client-id=EXTRA_ATTRIBUTES_CLIENT_ID \
    --extra-attributes-client-secret-value=EXTRA_ATTRIBUTES_CLIENT_SECRET \
    --extra-attributes-type=EXTRA_ATTRIBUTES_TYPE  \
    –-extra-attributes-filter=EXTRA_ATTRIBUTES_FILTER \
    --detailed-audit-logging
    

取代下列項目:

  • PROVIDER_ID:專屬的供應商 ID。 前置字串 gcp- 為保留字,不得用於集區或提供者 ID。
  • WORKFORCE_POOL_ID:工作團隊集區 ID。
  • DISPLAY_NAME:供應商的顯示名稱。
  • ISSUER_URI:您在本文件中稍早建立的 Microsoft Entra ID 應用程式發行者 URI。
  • CLIENT_ID:Microsoft Entra ID 應用程式的用戶端 ID。
  • ATTRIBUTE_MAPPING:從 Microsoft Entra ID 對應至 Google Cloud的屬性。舉例來說,如要對應 Microsoft Entra ID 中的 groupssubject,請使用下列屬性對應:
    --attribute-mapping=”google.groups=assertion.groups, google.subject=assertion.sub"

    詳情請參閱「屬性對應」。

  • EXTRA_ATTRIBUTES_ISSUER_URI:Microsoft Entra ID 應用程式的簽發者 URI。
  • EXTRA_ATTRIBUTES_CLIENT_ID:Microsoft Entra ID 應用程式的用戶端 ID。
  • EXTRA_ATTRIBUTES_CLIENT_SECRET:Microsoft Entra ID 應用程式中的額外用戶端密碼。
  • EXTRA_ATTRIBUTES_TYPE:使用 azure-ad-groups-mail 擷取群組的電子郵件地址。使用 azure-ad-groups-id 擷取群組的 ID。
  • EXTRA_ATTRIBUTES_FILTER:選用。查詢 Microsoft Graph API 中的群組時使用的篩選器運算式。您可以使用這個參數,確保從 IdP 擷取的群組數量不超過 999 個群組的限制。

    以下範例會擷取電子郵件 ID 前置字元為 sales 的群組:

    --extra-attributes-filter='"mail:sales"'

    下列運算式會擷取顯示名稱包含 sales 字串的群組。

    --extra-attributes-filter='"displayName:sales”'
  • 員工身分聯盟詳細稽核記錄會將從 IdP 收到的資訊記錄到 Logging。詳細稽核記錄有助於排解工作團隊身分識別集區提供者設定問題。如要瞭解如何透過詳細的稽核記錄排解屬性對應錯誤,請參閱「一般屬性對應錯誤」。如要瞭解 Logging 定價,請參閱 Google Cloud Observability 定價

    如要為工作團隊身分集區提供者停用詳細稽核記錄,請在執行 gcloud iam workforce-pools providers create 時省略 --detailed-audit-logging 旗標。如要停用詳細稽核記錄,您也可以更新供應商

使用 SAML 2.0 在 Microsoft Entra ID 中設定大量群組

本節說明如何使用 SAML 2.0 通訊協定,將 Microsoft Entra ID 中的最多 400 個群組對應至員工身分聯盟。

設定 Microsoft Entra ID 應用程式

如要設定應用程式,請按照下列步驟操作:

  1. 在 Microsoft Entra ID 入口網站中,執行下列操作:
    • 如要註冊新應用程式,請按照「註冊新應用程式」一文中的操作說明進行。
    • 如要更新現有應用程式,請按照下列步驟操作:
      • 依序前往「身分識別」>「應用程式」>「企業應用程式」
      • 選取要更新的應用程式。
  2. 按照「憑證和密碼」中的操作說明,在應用程式中建立新的用戶端密碼。請務必記下用戶端密鑰值,因為系統只會顯示一次。

    請記下您建立或更新的應用程式中的下列值。您會在本文稍後設定工作團隊身分集區提供者時提供這些值。

    • Client ID
    • Issuer URI
    • Client Secret
    • Tenant ID
  3. 如要擷取 Microsoft Entra ID 群組,請新增 API 權限,讓 Workforce Identity Federation 使用 Microsoft Graph API 從 Microsoft Entra ID 存取使用者資訊,並授予管理員同意聲明。 在 Microsoft Entra ID 中執行下列操作:

    1. 前往「API 權限」頁面。
    2. 按一下「新增權限」
    3. 選取「Microsoft API」
    4. 選取「應用程式權限」
    5. 在搜尋欄位中輸入 User.ReadBasic.All
    6. 按一下「新增權限」

    您可以擷取 Microsoft Entra ID 群組,做為群組物件 ID,或是做為啟用電子郵件功能的群組的電子郵件地址。

    如果您選擇以群組電子郵件地址的形式擷取群組,則必須執行下一個步驟。

  4. 如要以群組電子郵件地址的形式擷取 Microsoft Entra ID 群組,請按照下列步驟操作。如果以群組物件 ID 擷取群組,請略過這個步驟。
    1. 在搜尋欄位中輸入 GroupMember.Read.All
    2. 按一下「新增權限」
    3. 按一下網域名稱的「Grant admin consent」
    4. 在隨即顯示的對話方塊中,按一下「是」
    5. 前往先前建立或更新的 Microsoft Entra ID 應用程式「總覽」頁面。
    6. 按一下 [端點]

    核發者 URI 是 OIDC 中繼資料文件 URI,省略路徑 /.well-known/openid-configuration

    舉例來說,如果 OIDC 中繼資料文件是 https://login.microsoftonline.com/d41ad248-019e-49e5-b3de-4bdfe1fapple/v2.0/.well-known/openid-configuration,核發者 URI 就是 https://login.microsoftonline.com/d41ad248-019e-49e5-b3de-4bdfe1fapple/v2.0/

建立工作團隊身分集區

gcloud

如要建立員工身分識別集區,請執行下列指令:

gcloud iam workforce-pools create WORKFORCE_POOL_ID \
    --organization=ORGANIZATION_ID \
    --display-name="DISPLAY_NAME" \
    --description="DESCRIPTION" \
    --session-duration=SESSION_DURATION \
    --location=global

更改下列內容:

  • WORKFORCE_POOL_ID:您選擇用來代表 Google Cloud 工作團隊集區的 ID。如要瞭解如何設定 ID 格式,請參閱 API 說明文件中的「查詢參數」一節。
  • ORGANIZATION_ID:員工身分集區的 Google Cloud 機構數值 ID。員工身分集區適用於機構中的所有專案和資料夾。
  • DISPLAY_NAME:選用。工作團隊身分識別集區的顯示名稱。
  • DESCRIPTION:選用。工作團隊身分集區說明。
  • SESSION_DURATION:選用。工作階段時間長度決定了從這個工作團隊集區取得的 Google Cloud 存取權杖、控制台 (已聯合) 登入工作階段,以及 gcloud CLI 登入工作階段的有效時間。工作階段持續時間預設為一小時 (3600 秒)。工作階段時間值必須介於 15 分鐘 (900 秒) 和 12 小時 (43200 秒) 之間。

主控台

如要建立工作團隊身分集區,請執行下列操作:

  1. 前往 Google Cloud 控制台的「Workforce Identity Pools」頁面:

    前往工作團隊身分集區

  2. 選取工作團隊身分集區的機構。機構中的所有專案和資料夾都可使用 Workforce 身分集區。

  3. 按一下「建立集區」,然後執行下列操作:

    1. 在「Name」(名稱) 欄位中,輸入集區的顯示名稱。系統會在您輸入名稱時自動衍生集區 ID,並顯示在「名稱」欄位下方。如要更新集區 ID,請點選集區 ID 旁的「編輯」

    2. 選用:在「說明」中輸入集區說明。

    3. 如要建立員工身分集區,請按「Next」(下一步)

工作團隊身分集區的工作階段持續時間預設為一小時 (3600 秒)。 工作階段時間長度決定了從這個工作團隊集區取得的 Google Cloud 存取權杖、控制台 (聯盟) 和 gcloud CLI 登入工作階段的有效時間。建立集區後,您可以更新集區,設定自訂工作階段時間長度。工作階段持續時間必須介於 15 分鐘 (900 秒) 至 12 小時 (43,200 秒) 之間。

設定 SAML 2.0 工作團隊身分集區提供者

如要建立 SAML 工作團隊身分集區提供者,請執行下列指令:

gcloud iam workforce-pools providers create-saml PROVIDER_ID \
    --workforce-pool=WORKFORCE_POOL_ID \
    --location=global \
    --display-name=DISPLAY_NAME \
    --idp-metadata-path=XML_METADATA_PATH \
    --attribute-mapping=ATTRIBUTE_MAPPING \
    --extra-attributes-issuer-uri=EXTRA_ATTRIBUTES_ISSUER_URI \
    --extra-attributes-client-id=EXTRA_ATTRIBUTES_CLIENT_ID \
    --extra-attributes-client-secret-value=EXTRA_ATTRIBUTES_CLIENT_SECRET \
    --extra-attributes-type=EXTRA_ATTRIBUTES_TYPE  \
    –-extra-attributes-filter=EXTRA_ATTRIBUTES_FILTER \
    --detailed-audit-logging
    

取代下列項目:

  • PROVIDER_ID:專屬的供應商 ID。 前置字串 gcp- 為保留字,不得用於集區或提供者 ID。
  • WORKFORCE_POOL_ID:工作團隊集區 ID。
  • DISPLAY_NAME:供應商的顯示名稱。
  • XML_METADATA_PATH:SAML 2.0 XML 中繼資料檔案的路徑。
  • ATTRIBUTE_MAPPING:從 Microsoft Entra ID 對應至 Google Cloud的屬性。舉例來說,如要對應 Microsoft Entra ID 中的 groupssubject,請使用下列屬性對應:
    --attribute-mapping=”google.groups=assertion.groups, google.subject=assertion.sub"

    詳情請參閱「屬性對應」。

  • EXTRA_ATTRIBUTES_ISSUER_URI:Microsoft Entra ID 應用程式的簽發者 URI。
  • EXTRA_ATTRIBUTES_CLIENT_ID:Microsoft Entra ID 應用程式的用戶端 ID。
  • EXTRA_ATTRIBUTES_CLIENT_SECRET:Microsoft Entra ID 應用程式中的額外用戶端密碼。
  • EXTRA_ATTRIBUTES_TYPE:使用 azure-ad-groups-mail 擷取群組的電子郵件地址。使用 azure-ad-groups-id 擷取群組的 ID。
  • EXTRA_ATTRIBUTES_FILTER:選用。查詢 Microsoft Graph API 中的群組時使用的篩選器運算式。您可以使用這個參數,確保從 IdP 擷取的群組數量不超過 999 個群組的限制。

    以下範例會擷取電子郵件 ID 前置字元為 sales 的群組:

    --extra-attributes-filter='"mail:sales"'

    下列運算式會擷取顯示名稱包含 sales 字串的群組。

    --extra-attributes-filter='"displayName:sales”'
  • 員工身分聯盟詳細稽核記錄會將從 IdP 收到的資訊記錄到 Logging。詳細稽核記錄有助於排解工作團隊身分識別集區提供者設定問題。如要瞭解如何透過詳細的稽核記錄排解屬性對應錯誤,請參閱「一般屬性對應錯誤」。如要瞭解 Logging 定價,請參閱 Google Cloud Observability 定價

    如要為工作團隊身分集區提供者停用詳細稽核記錄,請在執行 gcloud iam workforce-pools providers create 時省略 --detailed-audit-logging 旗標。如要停用詳細稽核記錄,您也可以更新供應商

將 IAM 角色授予群組

在本節中,您將在 Google Cloud 資源上授予群組角色。 如要進一步瞭解員工身分聯盟主體 ID,請參閱「在 IAM 政策中代表員工集區使用者」。

下列範例會將 Storage 管理員角色 (roles/storage.admin) 授予 Microsoft Entra ID 群組中的使用者。

gcloud projects add-iam-policy-binding PROJECT_ID \
    --role="roles/storage.admin" \
    --member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"

取代下列項目:

  • PROJECT_ID:專案 ID
  • WORKFORCE_POOL_ID:工作團隊身分集區 ID
  • GROUP_ID:群組 ID,取決於用於建立員工身分集區提供者的 --extra-attributes-type 值,如下所示:
    • azure-ad-groups-mail:群組 ID 是電子郵件地址,例如:admin-group@altostrat.com
    • azure-ad-groups-id:群組 ID 是群組的 UUID,例如:abcdefgh-0123-0123-abcdef

登入並測試存取權

在本節中,您會以工作團隊身分集區使用者身分登入,並測試您是否能存取 Google Cloud 資源。

登入

本節說明如何以同盟使用者身分登入,並存取Google Cloud 資源。

控制台 (聯盟) 登入

如要登入 Google Cloud 員工身分聯盟控制台 (又稱聯合控制台),請按照下列步驟操作:

  1. 前往主控台 (已聯合) 登入頁面。

    前往主控台 (已同盟)

  2. 輸入提供者名稱,格式如下:
    locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
  3. 如果系統提示,請在 Microsoft Entra ID 中輸入使用者憑證。

    如果您啟動 IdP 啟動的登入程序,請使用以下網址做為中繼網址:https://console.cloud.google/

透過瀏覽器登入 gcloud CLI

如要使用瀏覽器登入流程登入 gcloud CLI,請執行下列操作:

建立設定檔

如要建立登入設定檔,請執行下列指令。您可以視需要新增 --activate 標記,將檔案設為 gcloud CLI 的預設設定。這樣一來,您之後執行 gcloud auth login 時,就不必每次都指定設定檔路徑。

gcloud iam workforce-pools create-login-config \
    locations/global/workforcePools/WORKFORCE_POOL_ID/providers/PROVIDER_ID \
    --output-file=LOGIN_CONFIG_FILE_PATH

更改下列內容:

  • WORKFORCE_POOL_ID:工作團隊集區 ID
  • PROVIDER_ID:供應商 ID
  • LOGIN_CONFIG_FILE_PATH:您指定的設定檔路徑,例如 login.json

這個檔案包含 gcloud CLI 用來啟用瀏覽器式驗證流程的端點,並將目標對象設為工作團隊身分集區提供者中設定的 IdP。檔案不含機密資訊。

輸出看起來類似以下內容:

{
  "type": "external_account_authorized_user_login_config",
  "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID",
  "auth_url": "https://auth.cloud.google/authorize",
  "token_url": "https://sts.googleapis.com/v1/oauthtoken",
  "token_info_url": "https://googleapis.com/v1/introspect",
}

如要停止讓 gcloud auth login 自動使用這個設定檔,可以執行 gcloud config unset auth/login_config_file 取消設定。

使用瀏覽器驗證登入

如要使用瀏覽器型登入驗證進行驗證,可以採用下列其中一種方法:

  • 如果您在建立設定檔時使用 --activate 標記,或使用 gcloud config set auth/login_config_file 啟用設定檔,gcloud CLI 會自動使用您的設定檔:

    gcloud auth login
  • 如要指定設定檔位置來登入,請執行下列指令:

    gcloud auth login --login-config=LOGIN_CONFIG_FILE_PATH
  • 如要使用環境變數指定設定檔位置,請將 CLOUDSDK_AUTH_LOGIN_CONFIG_FILE 設為設定路徑。

停用瀏覽器登入

如要停止使用登入設定檔,請按照下列步驟操作:

  • 如果您在建立設定檔時使用了 --activate 旗標,或是使用 gcloud config set auth/login_config_file 啟用了設定檔,則必須執行下列指令來取消設定:

    gcloud config unset auth/login_config_file
  • 清除 CLOUDSDK_AUTH_LOGIN_CONFIG_FILE 環境變數 (如果已設定)。

gcloud CLI 無頭登入

如要使用 gcloud CLI 登入 Microsoft Entra ID,請執行下列操作:

OIDC

  1. 按照「傳送登入要求」一文中的步驟操作。 使用 OIDC,透過 Microsoft Entra ID 將使用者登入應用程式。

  2. 從重新導向網址的 id_token 參數複製 ID 權杖,並儲存在本機電腦安全位置的檔案中。在後續步驟中,您會將 PATH_TO_OIDC_ID_TOKEN 設為這個檔案的路徑。

  3. 執行下列指令,產生類似本步驟稍後範例的設定檔:

    gcloud iam workforce-pools create-cred-config \
        locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID \
        --subject-token-type=urn:ietf:params:oauth:token-type:id_token \
        --credential-source-file=PATH_TO_OIDC_ID_TOKEN \
        --workforce-pool-user-project=WORKFORCE_POOL_USER_PROJECT \
        --output-file=config.json
    

    更改下列內容:

    • WORKFORCE_POOL_ID:工作團隊身分集區 ID。
    • WORKFORCE_PROVIDER_ID:工作團隊身分集區供應商 ID。
    • PATH_TO_OIDC_ID_TOKEN:儲存 IdP 權杖的檔案路徑。
    • WORKFORCE_POOL_USER_PROJECT:用於配額和帳單的專案編號或 ID。主體必須具備這項專案的 serviceusage.services.use 權限。

    指令完成後,Microsoft Entra ID 會建立下列設定檔:

    {
      "type": "external_account",
      "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID",
      "subject_token_type": "urn:ietf:params:oauth:token-type:id_token",
      "token_url": "https://sts.googleapis.com/v1/token",
      "workforce_pool_user_project": "WORKFORCE_POOL_USER_PROJECT",
      "credential_source": {
        "file": "PATH_TO_OIDC_CREDENTIALS"
      }
    }
    
  4. 開啟 gcloud CLI 並執行下列指令:

    gcloud auth login --cred-file=PATH_TO_OIDC_CREDENTIALS
    

    PATH_TO_OIDC_CREDENTIALS 替換為上一步的輸出檔案路徑。

    gcloud CLI 會將您的憑證透明地發布至 Security Token Service 端點。在端點中,授權碼會換成臨時 Google Cloud 存取權杖。

    現在可以執行 gcloud CLI 指令來Google Cloud。

SAML

  1. 將使用者登入 Microsoft Entra ID 應用程式,並取得 SAML 回應。

  2. 將 Microsoft Entra ID 傳回的 SAML 回應儲存在本機電腦的安全位置,然後依下列方式儲存路徑:

    SAML_ASSERTION_PATH=SAML_ASSERTION_PATH
    
  3. 如要產生憑證設定檔,請執行下列指令:

    gcloud iam workforce-pools create-cred-config \
        locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID \
        --subject-token-type=urn:ietf:params:oauth:token-type:saml2 \
        --credential-source-file=SAML_ASSERTION_PATH  \
        --workforce-pool-user-project=PROJECT_ID  \
        --output-file=config.json
    

    更改下列內容:

    • WORKFORCE_PROVIDER_ID:您在本指南稍早建立的員工身分集區提供者 ID
    • WORKFORCE_POOL_ID:您在本指南稍早建立的工作團隊身分集區 ID
    • SAML_ASSERTION_PATH:SAML 聲明檔案的路徑
    • PROJECT_ID:專案 ID

    產生的設定檔類似於下列內容:

    {
       "type": "external_account",
       "audience": "//iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID",
       "subject_token_type": "urn:ietf:params:oauth:token-type:saml2",
       "token_url": "https://sts.googleapis.com/v1/token",
       "credential_source": {
         "file": "SAML_ASSERTION_PATH"
       },
       "workforce_pool_user_project": "PROJECT_ID"
    }
    
  4. 如要使用 Workforce Identity Federation 權杖交換登入 gcloud CLI,請執行下列指令:

    gcloud auth login --cred-file=config.json
    

    接著,gcloud CLI 會以透明方式將 Microsoft Entra ID 憑證換成臨時存取權杖。 Google Cloud 存取權杖可讓您存取 Google Cloud。

    畫面會顯示類似以下內容的輸出:

    Authenticated with external account user credentials for:
    [principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_ID].
  5. 如要列出已通過驗證的帳戶和有效帳戶,請執行下列指令:

    gcloud auth list
    

測試存取權

您現在可以存取支援員工身分聯盟的產品,前提是您已獲得存取權。 Google Cloud 在本文件的稍早部分,您已將 Storage Admin 角色 (roles/storage.admin) 授予 TEST_PROJECT_ID 專案 gcloud projects add-iam-policy-binding 中指定群組 ID 內的所有身分。

現在您可以列出 Cloud Storage 值區,測試自己是否具備存取權。

主控台 (已聯邦)

如要使用控制台 (已聯合) 測試存取權,請按照下列步驟操作:

  • 前往 Cloud Storage 頁面。

    前往 Cloud Storage

  • 確認你可以查看 TEST_PROJECT_ID 的現有 bucket 清單。

gcloud CLI

如要使用 gcloud CLI 測試存取權,您可以列出有權存取的專案的 Cloud Storage 值區和物件。如要執行此操作,請執行下列指令。主體必須擁有指定專案的serviceusage.services.use權限。

gcloud storage ls --project="TEST_PROJECT_ID"

刪除使用者

員工身分聯盟會為聯盟使用者身分建立使用者中繼資料和資源。如果您選擇在 IdP 中刪除使用者,也必須在 Google Cloud中明確刪除這些資源。如要這麼做,請參閱「刪除 Workforce Identity Federation 使用者及其資料」。

您可能會發現資源仍與已刪除的使用者相關聯。 這是因為刪除使用者中繼資料和資源需要長時間執行的作業。啟動刪除使用者身分識別程序後,使用者在刪除前啟動的程序會繼續執行,直到完成或取消為止。

後續步驟