Sebagai admin, Anda dapat menggunakan konsol Google Admin untuk menyiapkan profil Chrome sehingga pengguna dapat login ke browser Chrome dengan kredensial pihak ketiga mereka—seperti Cisco Duo—di komputer Windows, Mac, atau Linux.
Langkah 1: Buat aplikasi OIDC di Cisco Duo
Untuk membuat aplikasi OpenID Connect (OIDC):
- Login ke konsol admin Cisco Duo Anda.
- Buka Applications
Manage
Applications.
- Di bagian atas, klik Add Application.
- Telusuri Google Chrome Enterprise, lalu klik Add.
- Di halaman konfigurasi, tambahkan informasi berikut:
- Beri aplikasi nama yang sesuai, seperti Pendaftaran Profil Chrome.
Catatan: Salin Client ID dan Client Secret untuk digunakan nanti.
- Setel User Access ke Disable for all users. Anda dapat mengaktifkannya nanti.
- Untuk Grant type, pilih Authorization Code.
- Pilih Allow PKCE only authentication.
- Di bagian Sign-in redirect URLs, setel URI ke https://chromeenterprise.google/profile-enrollment/register-handler.
- Beri aplikasi nama yang sesuai, seperti Pendaftaran Profil Chrome.
- Biarkan tab admin Cisco Duo tetap terbuka, sehingga Anda dapat kembali ke tab tersebut nanti untuk menyimpan konfigurasi.
Penting: Cakupan digunakan oleh Google Chrome Enterprise selama autentikasi untuk mengizinkan akses ke detail pengguna. Setiap cakupan menampilkan serangkaian atribut atau klaim pengguna yang harus dipetakan ke atribut IdP. Saat aplikasi mengirim permintaan OIDC ke Single Sign-On (SSO) Cisco Duo, respons hanya mengirim klaim dari cakupan yang diminta. Cisco Duo telah otomatis mengaktifkan cakupan email dan profil serta memetakan atribut email dan nama masing-masing. Anda dapat mengubah atribut yang dikirim dari sumber autentikasi dengan mengubah nama atribut IdP yang terkait dengan setiap klaim.
Langkah 2: Buat konfigurasi konektor
-
Login ke Konsol Google Admin dengan akun administrator.
Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.
- Buka Menu
Browser Chrome > Konektor.
Memerlukan Hak istimewa administrator Chrome
- (Opsional) Jika Anda mengonfigurasi setelan konektor Chrome Enterprise untuk pertama kalinya, ikuti petunjuk guna mengaktifkan Chrome Enterprise Connectors.
- Klik + Konfigurasi penyedia baru.
- Di panel sebelah kanan, pilih Konektor Pendaftaran Universal.
- Klik Siapkan.
- Masukkan detail konfigurasi ini:
- Nama konfigurasi.
- Client ID dari aplikasi yang Anda buat.
- Untuk klaim Email, masukkan email.
- Untuk Klaim token pendaftaran, masukkan enrollment_token.
- Nama Penerbit dari aplikasi yang Anda buat.
- Rahasia klien dari aplikasi yang Anda buat.
- Setelah validasi selesai, klik Tambahkan konfigurasi.
Konfigurasi ditambahkan untuk seluruh organisasi dan unit organisasi Anda yang relevan. Setelah Anda tambahkan, konfigurasi baru akan tercantum di halaman Konektor. Anda dapat melihat konfigurasi yang ditambahkan untuk setiap penyedia.
Langkah 3: Buat token pendaftaran
Masih di konsol Google Admin:
- Buat token pendaftaran. Lihat Membuat token pendaftaran.
- Salin token yang Anda buat untuk digunakan di langkah berikutnya.
Langkah 4: Aktifkan Transformasi Klaim
Untuk mengetahui informasi tentang cara membuat atribut khusus untuk profil aplikasi yang Anda buat, lihat Mengonfigurasi Google Chrome Enterprise dalam dokumentasi Cisco Duo.
- Kembali ke konsol admin Cisco Duo.
- Buka halaman konfigurasi aplikasi Google Chrome Enterprise yang Anda tambahkan.
- Scroll ke bawah ke OIDC Response, lalu centang kotak Enable Claim Transformations.
- Untuk Transformation Rules:
- Masukkan teks berikut pada tiga baris terpisah:
use "<Username>"
remove additional_attr="<Username>"
append text=""
- Tempelkan Enrollment Token di antara tanda kutip pada baris terakhir append text="".
- Masukkan teks berikut pada tiga baris terpisah:
- Untuk Scope, pilih profile.
- Untuk Claim, masukkan enrollment_token.
Langkah 5: Tetapkan pengguna ke aplikasi
Catatan: Jika identitas pengguna Anda disinkronkan ke Google, pengguna tidak perlu memiliki nilai token pendaftaran. Sebagai gantinya, pastikan alamat email yang ditetapkan ke klaim email sama dengan alamat email yang digunakan untuk identitas Google pengguna tersebut.
Masih di konsol admin Cisco Duo:
- Buka Applications
Manage
Applications untuk membuka aplikasi yang Anda buat.
- Pilih akses pengguna yang ingin Anda terapkan ke organisasi Anda:
- Disable for all users (default)—Tidak ada pengguna Duo aktif yang dapat mengakses aplikasi tersebut.
- Enable only for permitted groups—Hanya pengguna Duo aktif yang merupakan anggota grup yang dipilih yang dapat melakukan autentikasi ke aplikasi tersebut. Anda dapat memilih hingga 100 grup yang diizinkan.
- Enable for all users—Memungkinkan semua pengguna Duo aktif yang sudah ada melakukan autentikasi ke aplikasi tersebut.
Untuk mengetahui informasi selengkapnya, lihat User Access dan Duo Administration - Using Groups.
- Di bagian bawah, klik Save.
Catatan: Agar pengguna Anda dapat login dengan Cisco Duo, Anda harus memberi mereka Enrollment URL yang dibuat dari Konsol Google Admin. Salah satu cara untuk membagikan URL ini kepada pengguna adalah dengan menyesuaikan pesan layanan bantuan dari Cisco Duo dan menyertakan Enrollment URL dalam pesan tersebut. Untuk mengetahui detail tentang cara menyesuaikan pesan, lihat Help Desk Custom Message.
Langkah 6: Daftarkan profil Chrome
-
Kembali ke konsol Google Admin.
- Buka Menu
Browser Chrome > Konektor.
Memerlukan Hak istimewa administrator Chrome.
- Pilih konektor pendaftaran berbasis identitas yang ingin Anda gunakan.
- Dari panel samping Detail, salin URL pendaftaran.
- Buka browser Chrome (versi 134 atau yang lebih baru).
- Buka URL pendaftaran. Anda akan dialihkan ke halaman login Cisco Duo.
- Setujui pembuatan profil saat Chrome meminta izin.
- Setelah konfigurasi selesai, bagikan URL kepada pengguna Anda agar mereka dapat membuat profilnya sendiri.
Google serta merek dan logo terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan terkait.