Sebagai admin, Anda dapat menyiapkan penyediaan pengguna dan single sign-on (SSO) antara tenant Microsoft Entra ID dan akun Google Workspace atau Cloud Identity Anda. Kemudian, pengguna Anda dapat login ke halaman autentikasi Microsoft Entra ID, bukan layar login Google di perangkat ChromeOS mereka.
Dukungan single sign-on (SSO) Security Assertion Markup Language (SAML) untuk perangkat ChromeOS memungkinkan pengguna login ke perangkat dengan mekanisme autentikasi yang sama dengan yang Anda gunakan di seluruh organisasi. Sandi mereka akan tetap berada dalam Penyedia Identitas (IdP) organisasi Anda. Login sangat mirip dengan login ke akun Google Workspace dari browser lewat SSO SAML. Namun, karena pengguna login ke perangkat, ada beberapa pertimbangan tambahan.
Sebelum memulai
- Domain Anda dikonfigurasi di Microsoft Entra ID dan Google (Workspace atau Cloud Identity).
- Nama akun pengguna sama untuk Microsoft Entra ID dan Google. Direktori Microsoft Entra ID menyimpan domain Anda sebagai subdomain terdaftar.
- Langkah-langkah ini tidak memerlukan penggabungan lokal, seperti Active Directory Federation Services (ADFS). Namun, langkah-langkah tersebut mengandalkan layanan berbasis cloud yang setara yang dipaketkan dengan Paket gratis Microsoft Entra ID.
Caranya
- Login ke Microsoft Azure portal.
- Pada kotak penelusuran di bagian atas, masukkan enterprise application, lalu pilih dari daftar hasil penelusuran.
- Di bagian atas panel aplikasi Enterprise, klik New application.
- Di bagian Cloud Platform, klik Google Cloud Platform.
- Klik Google Cloud/G Suite Connector by Microsoft.
- Untuk Nama, masukkan Google Cloud/G Suite Connector by Microsoft.
- Klik Create.
Masih di portal Microsoft Azure:
- Di sebelah kiri, pada bagian Manage, klik Users and groups. Atau, di halaman Overview, di bagian Getting started, klik Assign users and groups.
- Di bagian atas panel Users and groups, klik Add user/group.
- Pada panel Add Assignment di sebelah kiri, di bagian Users, klik None selected.
- Di panel Users, pilih pengguna yang Anda inginkan.
- Klik Select.
- Di panel Add Assignment, klik Assign.
Masih di portal Microsoft Azure:
- Di sebelah kiri, pada bagian Manage, klik Single sign-on.
- Pilih metode single sign-on. Klik SAML.
- Di halaman SAML-based Sign-on, buka Basic SAML Configuration.
- Klik Edit.
- Konfigurasi ID (ID Entitas). Tambahkan URL:
- google.com/a/domainanda.com
- https://google.com/a/domainanda.com
- Konfigurasi URL Reply (URL Assertion Consumer Service):
- Tambahkan URL:
- https://www.google.com/acs
- https://www.google.com/a/domainanda.com/acs
- Tetapkan setelan default:
- Di samping https://www.google.com/a/domainanda.com/acs, centang kotak Default.
- Tambahkan URL:
- Konfigurasi URL Login. Tambahkan URL:
- https://www.google.com/a/domainanda.com/ServiceLogin?continue=https://mail.google.com
- Klik Save.
- Download sertifikat versi Base64:
- Masih di halaman SAML-based Sign-on, buka SAML Signing Certificate.
- Di samping Certificate (Base64), klik Download.
- Kumpulkan informasi yang Anda perlukan untuk mengonfigurasi aplikasi Google Cloud/G Suite Connector by Microsoft agar dapat ditautkan dengan Microsoft Entra ID:
- Masih di halaman SAML-based Sign-on, buka Set up Google Cloud/G Suite Connector by Microsoft.
- Salin URL:
- URL login—Halaman tempat pengguna login ke sistem Anda dan Google Workspace.
- URL Logout—Halaman tempat pengguna dialihkan setelah logout.
Mengonfigurasi setelan IdP pihak ketiga
-
Login ke Konsol Google Admin.
Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).
-
Di konsol Admin, buka Menu KeamananRingkasan.
- Klik Menyiapkan single sign-on (SSO) dengan IdP pihak ketiga
- Klik Tambahkan profil SSO.
- Centang kotak Siapkan SSO dengan penyedia identitas pihak ketiga.
- Masukkan URL IdP pihak ketiga:
- Klik Ganti sertifikat.
- Pilih file yang ingin digunakan, lalu klik Buka.
- Klik kotak Gunakan penerbit khusus domain.
- Untuk URL Ubah sandi, masukkan URL:
- https://account.activedirectory.windowsazure.com/changepassword.aspx
- Klik Simpan.
Mengonfigurasi setelan pengguna
Masih di konsol Admin:
-
Di konsol Admin, buka Menu PerangkatChromeSetelan. Halaman Setelan pengguna & browser akan terbuka secara default.
Jika Anda mendaftar ke Pengelolaan Cloud Browser Chrome, buka Menu Browser ChromeSetelan.
- Untuk menerapkan setelan ke semua perangkat, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
- Buka Keamanan.
- Untuk Single sign-on, pilih Aktifkan single sign-on berbasis SAML untuk perangkat Chrome.
- (Opsional) Untuk frekuensi login single sign-on SAML, masukkan nilai yang lebih kecil dari waktu habis masa berlaku sandi. Untuk mengetahui detail tentang setelan tersebut, lihat Menetapkan kebijakan Chrome untuk pengguna atau browser.
- Klik Simpan.
Mengonfigurasi setelan perangkat
Masih di konsol Admin:
- Di bagian atas halaman, klik Setelan perangkat. Atau, dari Halaman beranda konsol Admin, buka PerangkatChromeSetelanPerangkat.
- Untuk menerapkan setelan ke semua perangkat, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
- Buka Setelan login.
- Untuk pengalihan IdP Single sign-on, pilih Izinkan pengguna membuka halaman IdP SSO SAML. Untuk mengetahui detail tentang setelan, lihat Menetapkan kebijakan perangkat Chrome.
- Untuk perilaku cookie Single sign-on, pilih Aktifkan transfer cookie SSO SAML ke sesi pengguna selama login. Untuk mengetahui detail tentang setelan, lihat Menetapkan kebijakan perangkat Chrome.
- Klik Simpan.
- Aktifkan perangkat ChromeOS terkelola.
- Di halaman Login ke Chromebook, klik Berikutnya.
- Di halaman login Microsoft, masukkan nama pengguna AD Anda.
- Klik Next.
- Masukkan sandi.
- Klik Sign in.
- Untuk tetap login dan mengakses sesi pengguna, klik Yes.
Saat mendaftar ke Cloud Identity atau Google Workspace, Anda membuat akun admin super. Meskipun Anda dapat menggunakannya untuk Microsoft Entra ID, sebaiknya buat akun admin super terpisah yang digunakan secara eksklusif oleh Microsoft Entra ID.
Membuat pengguna
-
Login ke Konsol Google Admin.
Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).
- Di konsol Admin, buka Menu DirektoriPengguna.
- Di bagian atas halaman, klik Tambahkan pengguna baru.
- Masukkan informasi akun Untuk mengetahui detailnya, lihat Menambahkan akun untuk pengguna baru.
- Klik Tambahkan pengguna baru.
- Untuk menyelesaikan penambahan pengguna baru, klik Selesai.
Mengubah pengguna menjadi admin super
Masih di konsol Admin:
- Di konsol Admin, buka Menu DirektoriPengguna.
- Di daftar Pengguna, temukan pengguna baru yang baru saja Anda buat.
- Klik nama pengguna untuk membuka halaman akun mereka.
- Klik Peran dan hak istimewa Admin.
- Klik Tetapkan peran.
- Di samping peran Admin Super, klik penggeser sehingga tandanya menjadi Ditetapkan.
- Klik Simpan.
Tips: Minta administrator baru menambahkan opsi pemulihan ke akunnya.
Pengguna biasanya menjadi admin dalam beberapa menit. Namun, dapat diperlukan waktu hingga 24 jam.
Mengelola penyediaan akun pengguna
- Login ke Microsoft Azure portal.
- Pada kotak penelusuran di bagian atas, masukkan enterprise application, lalu pilih dari daftar hasil penelusuran.
- Telusuri dan klik Google Cloud/G Suite Connector by Microsoft.
- Di sebelah kiri, pada bagian Manage, klik Provisioning.
- Klik Get started.
- Untuk Provisioning mode, pilih Automatic.
- Klik Admin Credentials.
- Klik Authorize.
- Login menggunakan akun admin super baru yang baru saja Anda buat.
- Klik Allow untuk mengonfirmasi akses ke Cloud Identity API.
- Di bagian Admin Credentials, klik Test Connection. Anda akan melihat pesan yang memberi tahu apakah Anda telah diizinkan untuk mengaktifkan penyediaan.
- (Opsional) Di bagian Mappings, konfigurasi penyediaan pengguna atau grup. Sebaiknya gunakan setelan default.
- Klik Save.
- Di bagian atas halaman Provisioning, klik Start provisioning.
- Tunggu hingga sinkronisasi selesai.
Topik terkait
- Mengonfigurasi single sign-on SAML untuk perangkat ChromeOS
- Single sign-on dan penyediaan pengguna Microsoft Entra ID
- Tutorial: Micrsoft Entra SSO integration with Google Cloud/G Suite Connector by Microsoft
Google serta merek dan logo terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan terkait.