Adicionar o Google como um provedor de identidade (versão prévia)

Aplica-se a: Círculo branco com um símbolo X cinza. Locatários da força de trabalho Círculo verde com um símbolo de marca de seleção branco. Locatários externos (saiba mais)

Ao configurar a federação com o Google, você permite que os clientes entrem em seus aplicativos com suas próprias contas do Google. Após adicionar o Google como uma das opções de entrada do seu fluxo de usuários, os clientes podem inscrever-se e entrar no seu aplicativo com uma conta do Google. (Saiba mais sobre métodos de autenticação e provedores de identidade para clientes.)

Dica

Teste agora

Para experimentar esse recurso, acesse a demonstração do Woodgrove Groceries e inicie o caso de uso “Entrar com uma conta de rede social”.

Pré-requisitos

Criar um aplicativo do Google

Para habilitar a entrada de clientes com uma conta do Google, você precisa criar um aplicativo no Console de Desenvolvedores do Google. Para obter mais informações, confira Configurando o OAuth 2.0. Se ainda não tiver uma conta do Google, inscreva-se em https://accounts.google.com/signup.

  1. Entre no Console de Desenvolvedores do Google com suas credenciais de conta do Google.

  2. Aceite os termos de serviço se você for solicitado a fazê-lo.

  3. No canto superior esquerdo da página, selecione a lista de projetos e selecione Novo Projeto.

  4. Insira um Nome do Projeto e selecione Criar.

  5. Verifique se você está usando o novo projeto selecionando a lista suspensa projeto no canto superior esquerdo da tela. Selecione o projeto pelo nome e selecione Abrir.

  6. No Acesso rápido ou no menu à esquerda, selecione APIs e serviços e, em seguida, Tela de consentimento OAuth.

  7. Para Tipo de usuário, selecione Externo e, em seguida, selecione Criar.

  8. Na tela de consentimento do OAuth, em Informações do aplicativo

    1. Insira um Nome para seu aplicativo.
    2. Selecione um endereço de email de suporte do usuário.
  9. Na seção Domínios autorizados , selecione Adicionar domínio e adicione ciamlogin.com e microsoftonline.com.

  10. Na seção Informações de contato do desenvolvedor, insira emails separados por vírgula para o Google para notificá-lo sobre quaisquer alterações em seu projeto.

  11. Selecione Salvar e Continuar.

  12. No menu esquerdo, selecione Credenciais

  13. Selecione Criar credenciais e, em seguida, ID do cliente OAuth.

  14. Em Tipo de aplicativo, selecione Aplicativo Web.

    1. Insira um Nome adequado para seu aplicativo, como “ID externa do Microsoft Entra”.
    2. Em Valid OAuth redirect URIs, insira os seguintes URIs. Substitua <tenant-ID> pela ID do seu diretório de clientes (locatário) e <tenant-subdomain> pelo subdomínio do seu diretório de clientes (locatário). Se você não tiver o nome do locatário, saiba como ler os detalhes do locatário.
    • https://login.microsoftonline.com
    • https://login.microsoftonline.com/te/<tenant-ID>/oauth2/authresp
    • https://login.microsoftonline.com/te/<tenant-subdomain>.onmicrosoft.com/oauth2/authresp
    • https://<tenant-ID>.ciamlogin.com/<tenant-ID>/federation/oidc/accounts.google.com
    • https://<tenant-ID>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oidc/accounts.google.com
    • https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
    • https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
  15. Selecione Criar.

  16. Registre os valores de ID do cliente e Segredo do cliente. Você precisa de ambos os valores para configurar o Google como um provedor de identidade no seu locatário.

Observação

Em alguns casos, seu aplicativo pode exigir a verificação pelo Google (por exemplo, se você atualizar o logotipo do aplicativo). Para obter mais informações, confira o guid de status de verificação do Google.

Configurar a federação do Google no Microsoft Entra External ID

Depois de criar o aplicativo do Google, nesta etapa, você definirá a ID do cliente e o segredo do cliente do Google na ID do Microsoft Entra. Você pode usar o centro de administração do Microsoft Entra ou o PowerShell para fazer isso. Para configurar a federação do Google no centro de administração do Microsoft Entra, siga estas etapas:

  1. Entre no Centro de administração do Microsoft Entra

  2. Navegue até Identidade>Identidades Externas>Todos os provedores de identidade.

  3. Na guia Interno, ao lado de Google, selecione Configurar.

  4. Insira um Nome. Por exemplo, Google.

  5. Para ID do Cliente, insira a ID do Cliente do aplicativo Google criado anteriormente.

  6. Para o Segredo do cliente, insira o Segredo do Cliente que você registrou.

  7. Selecione Salvar.

Para configurar a federação do Google usando o PowerShell, siga estas etapas:

  1. Instale a versão mais recente do módulo do Microsoft Graph PowerShell para Graph.

  2. Execute o seguinte comando: Connect-MgGraph

  3. No prompt de login, entre como pelo menos um Administrador de Provedor de Identidade Externa.

  4. Execute o comando a seguir:

    Import-Module Microsoft.Graph.Identity.SignIns
    $params = @{
    "@odata.type" = "microsoft.graph.socialIdentityProvider"
    displayName = "Login with Google"
    identityProviderType = "Google"
    clientId = "00001111-aaaa-2222-bbbb-3333cccc4444"
    clientSecret = "000000000000"
    }
    New-MgIdentityProvider -BodyParameter $params
    

Use a ID do cliente e o segredo do cliente do aplicativo criado na etapa Criar um aplicativo do Google.

Adicionar o provedor de identidade do Google a um fluxo de usuário

Neste ponto, o provedor de identidade do Google foi configurado na ID do Microsoft Entra, mas ainda não está disponível em nenhuma das páginas de entrada. Para adicionar o provedor de identidade do Google a um fluxo de usuário:

  1. Em seu locatário externo, navegue até Identidade>Identidades Externas>Fluxos de usuário.

  2. Selecione o fluxo de usuário ao qual você deseja adicionar o provedor de identidade do Google.

  3. Em Configurações, selecione Provedores de identidade.

  4. Em Outros Provedores de Identidade, selecione Google.

  5. Selecione Salvar.

Próximas etapas