Notifikasi

Merencanakan strategi kembali bekerja di kantor? Lihat cara Chrome OS dapat membantu.

Pada masa ini, halaman yang anda minta tidak tersedia dalam bahasa anda. Anda boleh memilih bahasa lain di bahagian bawah halaman atau menterjemahkan sebarang halaman web dengan serta-merta kepada bahasa pilihan anda menggunakan ciri terjemahan terbina dalam Google Chrome.

Menyiapkan SSO dan penyediaan pengguna antara Microsoft Entra ID dan ChromeOS

Sebagai admin, Anda dapat menyiapkan penyediaan pengguna dan single sign-on (SSO) antara tenant Microsoft Entra ID dan akun Google Workspace atau Cloud Identity Anda. Kemudian, pengguna Anda dapat login ke halaman autentikasi Microsoft Entra ID, bukan layar login Google di perangkat ChromeOS mereka.

Dukungan single sign-on (SSO) Security Assertion Markup Language (SAML) untuk perangkat ChromeOS memungkinkan pengguna login ke perangkat dengan mekanisme autentikasi yang sama dengan yang Anda gunakan di seluruh organisasi. Sandi mereka akan tetap berada dalam Penyedia Identitas (IdP) organisasi Anda. Login sangat mirip dengan login ke akun Google Workspace dari browser lewat SSO SAML. Namun, karena pengguna login ke perangkat, ada beberapa pertimbangan tambahan.

Sebelum memulai

  • Domain Anda dikonfigurasi di Microsoft Entra ID dan Google (Workspace atau Cloud Identity).
  • Nama akun pengguna sama untuk Microsoft Entra ID dan Google. Direktori Microsoft Entra ID menyimpan domain Anda sebagai subdomain terdaftar.
  • Langkah-langkah ini tidak memerlukan penggabungan lokal, seperti Active Directory Federation Services (ADFS). Namun, langkah-langkah tersebut mengandalkan layanan berbasis cloud yang setara yang dipaketkan dengan Paket gratis Microsoft Entra ID.

Caranya

Langkah 1: Buat aplikasi perusahaan
  1. Login ke Microsoft Azure portal.
  2. Pada kotak penelusuran di bagian atas, masukkan enterprise application, lalu pilih dari daftar hasil penelusuran.
  3. Di bagian atas panel aplikasi Enterprise, klik New application.
  4. Di bagian Cloud Platform, klik Google Cloud Platform.
  5. Klik Google Cloud/G Suite Connector by Microsoft.
  6. Untuk Nama, masukkan Google Cloud/G Suite Connector by Microsoft.
  7. Klik Create.
Langkah 2: Tetapkan pengguna tertentu ke aplikasi perusahaan

Masih di portal Microsoft Azure:

  1. Di sebelah kiri, pada bagian Manage, klik Users and groups. Atau, di halaman Overview, di bagian Getting started, klik Assign users and groups.
  2. Di bagian atas panel Users and groups, klik Add user/group.
  3. Pada panel Add Assignment di sebelah kiri, di bagian Users, klik None selected.
  4. Di panel Users, pilih pengguna yang Anda inginkan.
  5. Klik Select.
  6. Di panel Add Assignment, klik Assign.
Langkah 3: Siapkan SSO dengan SAML

Masih di portal Microsoft Azure:

  1. Di sebelah kiri, pada bagian Manage, klik Single sign-on.
  2. Pilih metode single sign-on. Klik SAML.
  3. Di halaman SAML-based Sign-on, buka Basic SAML Configuration.
  4. Klik Edit.
  5. Konfigurasi ID (ID Entitas). Tambahkan URL:
    • google.com/a/domainanda.com
    • https://google.com/a/domainanda.com
  6. Konfigurasi URL Reply (URL Assertion Consumer Service):
    1. Tambahkan URL:
      • https://www.google.com/acs
      • https://www.google.com/a/domainanda.com/acs
    2. Tetapkan setelan default:
      • Di samping https://www.google.com/a/domainanda.com/acs, centang kotak Default.
  7. Konfigurasi URL Login. Tambahkan URL:
    • https://www.google.com/a/domainanda.com/ServiceLogin?continue=https://mail.google.com
  8. Klik Save.
  9. Download sertifikat versi Base64:
    1. Masih di halaman SAML-based Sign-on, buka SAML Signing Certificate.
    2. Di samping Certificate (Base64), klik Download.
  10. Kumpulkan informasi yang Anda perlukan untuk mengonfigurasi aplikasi Google Cloud/G Suite Connector by Microsoft agar dapat ditautkan dengan Microsoft Entra ID:
    1. Masih di halaman SAML-based Sign-on, buka Set up Google Cloud/G Suite Connector by Microsoft.
    2. Salin URL:
      • URL login—Halaman tempat pengguna login ke sistem Anda dan Google Workspace.
      • URL Logout—Halaman tempat pengguna dialihkan setelah logout.
Langkah 4: Konfigurasikan SSO Microsoft Entra SSO

Mengonfigurasi setelan IdP pihak ketiga

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2.  Di konsol Admin, buka Menu lalu KeamananlaluRingkasan.
  3. Klik Menyiapkan single sign-on (SSO) dengan IdP pihak ketiga
  4. Klik Tambahkan profil SSO.
  5. Centang kotak Siapkan SSO dengan penyedia identitas pihak ketiga.
  6. Masukkan URL IdP pihak ketiga:
    1. URL halaman login—Tempel URL Login yang Anda salin pada Langkah 3 di atas.
    2. URL halaman logout—Tempel URL Logout yang Anda salin pada Langkah 3 di atas.
      Catatan: URL harus menggunakan HTTPS.
  7. Klik Ganti sertifikat.
  8. Pilih file yang ingin digunakan, lalu klik Buka.
  9. Klik kotak Gunakan penerbit khusus domain.
  10. Untuk URL Ubah sandi, masukkan URL:
    • https://account.activedirectory.windowsazure.com/changepassword.aspx
  11. Klik Simpan.

Mengonfigurasi setelan pengguna

Masih di konsol Admin:

  1. Di konsol Admin, buka Menu lalu PerangkatlaluChromelaluSetelan. Halaman Setelan pengguna & browser akan terbuka secara default.

    Jika Anda mendaftar ke Pengelolaan Cloud Browser Chrome, buka Menu lalu Browser ChromelaluSetelan.

  2. Untuk menerapkan setelan ke semua perangkat, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  3. Buka Keamanan.
  4. Untuk Single sign-on, pilih Aktifkan single sign-on berbasis SAML untuk perangkat Chrome.
  5. (Opsional) Untuk frekuensi login single sign-on SAML, masukkan nilai yang lebih kecil dari waktu habis masa berlaku sandi. Untuk mengetahui detail tentang setelan tersebut, lihat Menetapkan kebijakan Chrome untuk pengguna atau browser.
  6. Klik Simpan.

Mengonfigurasi setelan perangkat

Masih di konsol Admin:

  1. Di bagian atas halaman, klik Setelan perangkat. Atau, dari Halaman beranda konsol Admin, buka PerangkatlaluChromelaluSetelanlaluPerangkat.
  2. Untuk menerapkan setelan ke semua perangkat, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  3. Buka Setelan login.
  4. Untuk pengalihan IdP Single sign-on, pilih Izinkan pengguna membuka halaman IdP SSO SAML. Untuk mengetahui detail tentang setelan, lihat Menetapkan kebijakan perangkat Chrome.
  5. Untuk perilaku cookie Single sign-on, pilih Aktifkan transfer cookie SSO SAML ke sesi pengguna selama login. Untuk mengetahui detail tentang setelan, lihat Menetapkan kebijakan perangkat Chrome.
  6. Klik Simpan.
Langkah 5: Uji perangkat ChromeOS
  1. Aktifkan perangkat ChromeOS terkelola.
  2. Di halaman Login ke Chromebook, klik Berikutnya.
  3. Di halaman login Microsoft, masukkan nama pengguna AD Anda.
  4. Klik Next.
  5. Masukkan sandi.
  6. Klik Sign in.
  7. Untuk tetap login dan mengakses sesi pengguna, klik Yes.
Langkah 6: Konfigurasikan penyediaan pengguna Microsoft Entra ID

Saat mendaftar ke Cloud Identity atau Google Workspace, Anda membuat akun admin super. Meskipun Anda dapat menggunakannya untuk Microsoft Entra ID, sebaiknya buat akun admin super terpisah yang digunakan secara eksklusif oleh Microsoft Entra ID.

Membuat pengguna

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu DirektorilaluPengguna.
  3. Di bagian atas halaman, klik Tambahkan pengguna baru.

    Tambahkan pengguna baru dipilih di bagian atas tabel pengguna.

  4. Masukkan informasi akun Untuk mengetahui detailnya, lihat Menambahkan akun untuk pengguna baru.
  5. Klik Tambahkan pengguna baru.
  6. Untuk menyelesaikan penambahan pengguna baru, klik Selesai.

Mengubah pengguna menjadi admin super

Masih di konsol Admin:

  1. Di konsol Admin, buka Menu lalu DirektorilaluPengguna.
  2. Di daftar Pengguna, temukan pengguna baru yang baru saja Anda buat.
  3. Klik nama pengguna untuk membuka halaman akun mereka.
  4. Klik Peran dan hak istimewa Admin.

    Menunjukkan link Peran administratif.

  5. Klik Tetapkan peran.
  6. Di samping peran Admin Super, klik penggeser sehingga tandanya menjadi Ditetapkan.
  7. Klik Simpan.
    Tips: Minta administrator baru menambahkan opsi pemulihan ke akunnya.

Pengguna biasanya menjadi admin dalam beberapa menit. Namun, dapat diperlukan waktu hingga 24 jam.

Mengelola penyediaan akun pengguna

  1. Login ke Microsoft Azure portal.
  2. Pada kotak penelusuran di bagian atas, masukkan enterprise application, lalu pilih dari daftar hasil penelusuran.
  3. Telusuri dan klik Google Cloud/G Suite Connector by Microsoft.
  4. Di sebelah kiri, pada bagian Manage, klik Provisioning.
  5. Klik Get started.
  6. Untuk Provisioning mode, pilih Automatic.
  7. Klik Admin Credentials.
  8. Klik Authorize.
  9. Login menggunakan akun admin super baru yang baru saja Anda buat.
  10. Klik Allow untuk mengonfirmasi akses ke Cloud Identity API.
  11. Di bagian Admin Credentials, klik Test Connection. Anda akan melihat pesan yang memberi tahu apakah Anda telah diizinkan untuk mengaktifkan penyediaan.
  12. (Opsional) Di bagian Mappings, konfigurasi penyediaan pengguna atau grup. Sebaiknya gunakan setelan default.
  13. Klik Save.
  14. Di bagian atas halaman Provisioning, klik Start provisioning.
  15. Tunggu hingga sinkronisasi selesai.

Topik terkait

Google serta merek dan logo terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan terkait.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
3660759507437463268
true
Pusat Bantuan Penelusuran
true
true
true
true
true
410864
false
false