Notification

Duet AI s'appelle désormais Gemini pour Google Workspace. En savoir plus

Application cloud CrashPlan

Pour ce faire, vous devez être connecté en tant que super-administrateur.

Le protocole SAML (Security Assertion Markup Language) permet à vos utilisateurs de se connecter aux applications cloud de l'entreprise avec leurs identifiants Google Cloud.

Configurer l'authentification unique (SSO) via le protocole SAML pour CrashPlan

Étape 1 : Définissez Google comme fournisseur d'identité (IdP) SAML
  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Cliquez sur Ajouter une applicationpuisRechercher des applications.
  4. Saisissez CrashPlan dans le champ de recherche.
  5. Dans les résultats de recherche, passez la souris sur l'application SAML CrashPlan, puis cliquez sur Sélectionner.
  6. Sur la page Informations sur le fournisseur d'identité Google, téléchargez les métadonnées IdP.  
  7. Cliquez sur Continuer.
  8. Sur la page Détails relatifs au fournisseur de services, les valeurs suivantes sont renseignées automatiquement :
    • URL ACS : https://www.crashplan.com/api/SsoAuthLoginResponse
    • ID d'entité : https://www.crashplan.com
  9. Pour le champ Format de l'ID du nom, sélectionnez E-mail.
  10. Cliquez sur Continuer.
  11. Sur la page Mappage des attributs, cliquez sur le menu Sélectionner un champ et mappez les attributs d'annuaire Google suivants avec les attributs AppDynamics correspondants :
     
    Attribut d'annuaire Google Attribut CrashPlan
    Informations générales > Adresse e-mail principale uid
    Informations générales > Adresse e-mail principale mail
    Informations générales > Prénom givenName
    Informations générales > Nom sn
  12. (Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
    1. Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
    2. Ajoutez des groupes si nécessaire (75 groupes au maximum).
    3. Sous Attribut de l'application, saisissez le nom d'attribut correspondant des groupes du fournisseur de services.

    Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.

  13. Cliquez sur Terminer.
Étape 2 : Héberger les métadonnées IdP de Google sur un serveur de fichiers public
  1. Sur un serveur de fichiers accessible à tous les internautes, hébergez le fichier de métadonnées IDP que vous avez téléchargé à l'étape 1.
    Les métadonnées IdP doivent en permanence être disponibles via une URL spécifique et accessibles directement. N'utilisez pas de redirections.

  2. Notez l'URL à utiliser lors de l'étape 3.

Étape 3 : Définissez CrashPlan comme fournisseur de services SAML 2.0

  1. Connectez-vous à CrashPlan en tant qu'administrateur.
  2. Accédez à Settings (Paramètres)puisSecurity (Sécurité)puisSingle Sign-On (Authentification unique). Vérifiez ensuite que l'option Enable (Activer) est sélectionnée.
  3. Saisissez les informations suivantes applicables à votre environnement Code42 :

    1. Identity provider name (Nom du fournisseur d'identité) : saisissez Google Cloud.

    2. Identity Provider Metadata (URL) (Métadonnées du fournisseur d'identité [URL]) : utilisez l'URL de métadonnées que vous avez notée à l'étape 2.

  4. Dans la console d’administration, double-cliquez sur le logo CrashPlan pour ouvrir l'interface de ligne de commande (CLI).

  5. Saisissez la commande suivante :

    prop.set b42.ssoAuth.nameId.enable true save

    Le message suivant s'affiche :

    The system property has been set. (La propriété a été définie.)

    Some system properties require a restart before they are recognized. (Certaines propriétés système nécessitent un redémarrage pour être prises en compte.)

    b42.ssoAuth.nameId.enable=true (saved)

  6. Fermez la CLI.

Étape 4 : Configurez votre environnement Code42 pour utiliser l'authentification unique Google (SSO)

  1. Dans CrashPlan, accédez à Organizations (Organisations)puis Org Details (Informations sur l'organisation)puisEdit (Modifier)puisSecurity (Sécurité).
  2. Effectuez l'une des opérations suivantes :
    • Si l'authentification unique est déjà utilisée dans l'organisation parente, activez l'option Inherit security settings from parent (Hériter des paramètres de sécurité de l'organisation parente).
    • Si l'authentification unique n'est pas utilisée dans l'organisation parente, désactivez l'option Inherit security settings from parent (Hériter des paramètres de sécurité de l'organisation parente).
  3. Activez l'option Use Google Cloud for authentication (Utiliser Google Cloud pour l'authentification).
Étape 5 : Activez l'application CrashPlan
  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Sélectionnez CrashPlan.
  4. Cliquez sur Accès utilisateur.
  5. Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.

  6. (Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
    1. Sur la gauche, sélectionnez l'unité organisationnelle souhaitée.
    2. Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
    3. Choisissez une option :
      • Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
      • Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
        Remarque : En savoir plus sur la structure organisationnelle
  7. Pour activer un service pour un ensemble d'utilisateurs au sein d'une ou de plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour plus d'informations, consultez la section Activer ou désactiver un service pour un groupe d'accès.
  8. Vérifiez que les ID de messagerie de votre compte utilisateur CrashPlan correspondent à ceux de votre domaine Google.
Étape 6 : Vérifiez le bon fonctionnement de l'authentification unique

CrashPlan est compatible à la fois avec l'authentification unique initiée par le fournisseur d'identité (IdP) et celle initiée par le fournisseur de services (SP). Pour vérifier le bon fonctionnement de l'authentification unique avec les deux modes, procédez comme suit :

Initiée par le fournisseur d'identité (IdP)

  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Sélectionnez CrashPlan.
  4. En haut à gauche, cliquez sur Tester la connexion SAML.

    CrashPlan s'ouvre dans un onglet distinct. Si ce n'est pas le cas, mettez à jour vos paramètres IdP et SP à l'aide des informations contenues dans les messages d'erreur SAML, puis testez à nouveau la connexion SAML.

Initié par le fournisseur de services (SP)

  1. Ouvrez CrashPlan, puis cliquez sur Sign in Using Google Cloud (Connexion via Google Cloud). 
    Vous devriez être redirigé vers la page de connexion Google.
  2. Saisissez votre nom d'utilisateur et votre mot de passe. 
    Une fois vos identifiants authentifiés, vous êtes redirigé vers CrashPlan.


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
true
Démarrez dès aujourd'hui votre essai gratuit de 14 jours.

Messagerie professionnelle, stockage en ligne, agendas partagés, visioconférences et bien plus. Démarrez dès aujourd'hui votre essai gratuit de G Suite.

Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
15164119816100109246
true
Rechercher dans le centre d'aide
true
true
true
true
true
73010
false
false