您必須以超級管理員的身分登入才能執行這項工作。
您可以使用安全宣告標記語言 (SAML),讓使用者透過 Google Cloud 憑證登入企業雲端應用程式。
透過 SAML 為 Meraki 設定單一登入 (SSO) 服務
注意:在執行以下步驟前,請務必在 Google 管理控制台中建立新的「角色」自訂屬性,以對應至 Meraki 中的角色。
步驟 1:將 Google 設定為 SAML 識別資訊提供者 (IdP)-
-
在管理控制台中,依序點選「選單」圖示 「應用程式」「網頁和行動應用程式」。
-
依序按一下 [新增應用程式] [搜尋應用程式]。
- 在搜尋欄位中輸入「Meraki」。
- 將滑鼠游標懸停在搜尋結果中的 Meraki SAML 應用程式上,然後按一下「選取」。
- 在「Google 識別資訊提供者詳細資料」頁面中,複製 X.509 憑證,然後使用該憑證,運用 SHA-1 演算法計算指紋。
- 按一下「繼續」。
- 在「服務供應商詳細資訊」頁面上編輯 ACS 網址,將 <SP 提供的消費者網址> 改成 Meraki 實際提供的消費者網址。
- 在「屬性對應」頁面上,按一下 [選取欄位] 選單,並將下列 Google 目錄屬性對應至相應的 Meraki 屬性:
Google 目錄屬性 Meraki 屬性 Role > Role in Meraki role Basic Information > First Name username - (選用) 如要輸入與這個應用程式相關的群組名稱:
- 在「群組成員 (選用)」部分,按一下「搜尋群組」,輸入一或多個群組名稱字母,然後選取群組名稱。
- 視需要新增其他群組 (最多 75 個群組)。
- 在「應用程式屬性」部分,輸入服務供應商對應的群組屬性名稱。
無論輸入多少個群組名稱,SAML 回應都只會包含使用者所屬的群組 (直接或間接)。詳情請參閱「關於群組成員對應」。
- 點選「完成」。
- 以無痕模式開啟新的瀏覽器視窗。
- 使用貴機構的 Meraki 管理員帳戶登入 https://meraki.cisco.com。
- 依序前往 [Organization] [Settings]。
- 在「SAML SSO」清單的「SAML Configuration」之下,選取「SAML SSO enabled」。
- 在「X.509 cert SHA1 fingerprint」欄位中,輸入您在上述步驟 1 計算的 SHA-1 憑證指紋。
- 按一下「Save Changes」。
-
-
在管理控制台中,依序點選「選單」圖示 「應用程式」「網頁和行動應用程式」。
- 選取「Meraki」。
-
按一下 [使用者存取權]。
-
如要為貴機構中的所有使用者開啟或關閉服務,請按一下「為所有人啟用」或「為所有人關閉」,接著再點選「儲存」。
-
(選用) 如何為機構單位開啟或關閉服務:
- 在左側選取機構單位。
- 選取「開啟」或「關閉」即可變更服務狀態。
- 選擇下列其中一項設定:
- 如果服務狀態已設為「已沿用」,而您想要保留更新後的設定 (即使上層設定發生變更,仍要套用更新的設定),請按一下「覆寫」。
- 如果服務狀態設為「已覆寫」,按一下「沿用」 即可還原成與上層機構相同的設定;或按一下「儲存」 即可保留新設定 (即使上層設定發生變更亦然)。
注意:進一步瞭解機構架構。
-
如要為一組屬於相同或不同機構單位的使用者開啟服務,請選取存取權群組。詳情請參閱為群組開啟服務。
- 確認您的 Meraki 使用者帳戶電子郵件 ID 與您在 Google 網域中的 ID 相符。
注意:Meraki 僅支援 IdP 啟動的單一登入 (SSO) 服務。如果您直接登入 Meraki,則無法使用此服務。
-
-
在管理控制台中,依序點選「選單」圖示 「應用程式」「網頁和行動應用程式」。
- 選取「Meraki」。
- 按一下左上方的 [測試 SAML 登入]。
Meraki 應該會在另一個分頁中開啟。如果沒有,請根據系統顯示的 SAML 錯誤訊息,視情況更新 IdP 和 SP 設定,然後重新測試 SAML 登入功能。
系統應會自動將您重新導向 Meraki 帳戶。
Google、Google Workspace 與相關符號和標誌均為 Google LLC 的商標。所有其他公司名稱和產品名稱則為相關公司的商標。