คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้
การใช้ภาษามาร์กอัปเพื่อยืนยันความปลอดภัย (SAML) จะช่วยให้ผู้ใช้ลงชื่อเข้าใช้แอปพลิเคชันระบบคลาวด์ขององค์กรด้วยข้อมูลเข้าสู่ระบบ Google Cloud ของตนเองได้
ตั้ง SSO ผ่าน SAML สำหรับ Meraki
หมายเหตุ: ก่อนดำเนินการตามขั้นตอนเหล่านี้ คุณต้องสร้างแอตทริบิวต์ที่กำหนดเองใหม่ในคอนโซลผู้ดูแลระบบของ Google โดยตั้งชื่อว่า Role เพื่อนำไปแมปกับ "role" ใน Meraki
ขั้นตอนที่ 1: ตั้ง Google เป็นผู้ให้บริการข้อมูลประจำตัว (IdP) SAML-
ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google
ลงชื่อเข้าใช้ด้วยบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ (ไม่ใช่บัญชีที่ลงท้ายด้วย @gmail.com)
-
จากคอนโซลผู้ดูแลระบบ ให้ไปที่เมนู แอปแอปในเว็บและบนอุปกรณ์เคลื่อนที่
-
คลิกเพิ่มแอปค้นหาแอป
- ป้อน Meraki ในช่องค้นหา
- ในผลการค้นหา ให้วางเมาส์เหนือแอป SAML Meraki แล้วคลิกเลือก
- ในหน้ารายละเอียดผู้ให้บริการข้อมูลประจําตัวของ Google ให้คัดลอกใบรับรอง X.509 และนำไปใช้คํานวณลายนิ้วมือด้วยอัลกอริทึม SHA-1
- คลิกต่อไป
- ในหน้ารายละเอียดของผู้ให้บริการ ให้แก้ไข ACS URL โดยแทนที่ {consumer-url-provided-by-sp} ด้วย Consumer URL ที่ได้จาก Meraki
- คลิกเมนูเลือกช่องในหน้าการแมปแอตทริบิวต์ แล้วแมปแอตทริบิวต์ไดเรกทอรีของ Google ต่อไปนี้กับแอตทริบิวต์ของ Meraki ที่ตรงกัน
แอตทริบิวต์ไดเรกทอรีของ Google แอตทริบิวต์ของ Meraki Role > Role in Meraki role Basic Information > First Name username - (ไม่บังคับ) หากต้องการป้อนชื่อกลุ่มที่เกี่ยวข้องกับแอปนี้ ให้ทำดังนี้
- สำหรับการเป็นสมาชิกกลุ่ม (ไม่บังคับ) ให้คลิกค้นหากลุ่ม แล้วป้อนตัวอักษรของชื่อกลุ่มอย่างน้อย 1 ตัว จากนั้นเลือกชื่อกลุ่ม
- เพิ่มกลุ่มอีกตามต้องการ (สูงสุด 75 กลุ่ม)
- ป้อนชื่อแอตทริบิวต์กลุ่มที่เกี่ยวข้องของผู้ให้บริการสำหรับแอตทริบิวต์แอป
ไม่ว่าคุณจะป้อนชื่อกลุ่มกี่รายการก็ตาม คำตอบของ SAML จะรวมเฉพาะกลุ่มที่ผู้ใช้เป็นสมาชิกอยู่เท่านั้น (ทั้งโดยตรงหรือโดยอ้อม) โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเกี่ยวกับการเชื่อมโยงการเป็นสมาชิกกลุ่ม
- คลิกเสร็จสิ้น
- เปิดหน้าต่างเบราว์เซอร์ใหม่ในโหมดไม่ระบุตัวตน
- ลงชื่อเข้าใช้ https://meraki.cisco.com ด้วยบัญชีผู้ดูแลระบบ Meraki ขององค์กร
- ไปที่ Organization Settings
- ในส่วน SAML Configuration ของรายการ SAML SSO ให้เลือก SAML SSO enabled
- ในช่อง X.509 cert SHA1 fingerprint ให้ป้อนลายนิ้วมือของใบรับรอง SHA-1 ที่คำนวณในขั้นตอนที่ 1 ด้านบน
- คลิก Save Changes
-
ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google
ลงชื่อเข้าใช้ด้วยบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ (ไม่ใช่บัญชีที่ลงท้ายด้วย @gmail.com)
-
จากคอนโซลผู้ดูแลระบบ ให้ไปที่เมนู แอปแอปในเว็บและบนอุปกรณ์เคลื่อนที่
- เลือก Meraki
-
คลิกสิทธิ์การเข้าถึงของผู้ใช้
-
หากต้องการเปิดหรือปิดบริการให้ทุกคนในองค์กร ให้คลิกเปิดสำหรับทุกคนหรือปิดสำหรับทุกคน แล้วคลิกบันทึก
-
(ไม่บังคับ) วิธีเปิดหรือปิดบริการสำหรับหน่วยขององค์กร
- เลือกหน่วยขององค์กรทางด้านซ้าย
- หากต้องการเปลี่ยนสถานะบริการ ให้เลือกเปิดหรือปิด
- เลือกการตั้งค่าแบบใดแบบหนึ่งต่อไปนี้
- หากตั้งค่าสถานะบริการเป็นรับค่า และคุณต้องการคงการตั้งค่าที่อัปเดตแล้วไว้ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป ให้คลิกลบล้าง
- หากตั้งค่าสถานะบริการเป็นลบล้าง ให้คลิกรับค่าเพื่อเปลี่ยนกลับเป็นการตั้งค่าเดียวกันกับระดับบนสุด หรือคลิกบันทึกเพื่อคงการตั้งค่าใหม่ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป
หมายเหตุ: ดูข้อมูลเพิ่มเติมเกี่ยวกับโครงสร้างองค์กร
-
หากต้องการเปิดบริการให้กับกลุ่มผู้ใช้ในหน่วยขององค์กร ให้เลือกกลุ่มที่มีสิทธิ์เข้าถึง โปรดดูรายละเอียดที่หัวข้อเปิดบริการให้กับกลุ่ม
- ตรวจสอบว่ารหัสอีเมลของบัญชีผู้ใช้ Meraki ตรงกับในโดเมน Google
หมายเหตุ: Meraki รองรับเฉพาะ SSO จาก IdP เท่านั้น คุณจะใช้ SSO ไม่ได้หากลงชื่อเข้าใช้ Meraki โดยตรง
-
ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google
ลงชื่อเข้าใช้ด้วยบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ (ไม่ใช่บัญชีที่ลงท้ายด้วย @gmail.com)
-
จากคอนโซลผู้ดูแลระบบ ให้ไปที่เมนู แอปแอปในเว็บและบนอุปกรณ์เคลื่อนที่
- เลือก Meraki
- คลิกทดสอบการเข้าสู่ระบบผ่าน SAML ด้านซ้ายบน
ระบบจะเปิด Meraki ขึ้นมาในแท็บใหม่ หากไม่มีแท็บใหม่เปิดขึ้นมา ให้นำข้อมูลที่ได้จากข้อความแสดงข้อผิดพลาดของ SAML ที่ระบบแจ้งไปอัปเดตการตั้งค่า IdP และ SP ให้เหมาะสม จากนั้นจึงทดสอบการเข้าสู่ระบบผ่าน SAML อีกครั้ง
ระบบควรเปลี่ยนเส้นทางไปยังบัญชี Meraki โดยอัตโนมัติ
Google, Google Workspace และเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของ บริษัทที่เกี่ยวข้อง