Login ke Chrome dengan PingFederate

Sebagai admin, Anda dapat menggunakan konsol Google Admin untuk menyiapkan profil Chrome sehingga pengguna dapat login ke browser Chrome dengan kredensial pihak ketiga mereka—seperti PingFederate—di komputer Windows, Mac, atau Linux.

Sebelum memulai

Langkah 1: Tentukan atribut di direktori Anda untuk menyimpan token pendaftaran

Di direktori Anda, identifikasi atribut kosong untuk menyimpan nilai token pendaftaran Chrome. Atau, ikuti petunjuk untuk direktori Anda guna membuat atribut kustom untuk menyimpan nilai.

Saat Anda menentukan dan memasukkan atribut di direktori untuk token pendaftaran, Anda dapat melakukan pencarian LDAP selama proses pemetaan token akses untuk otomatis menggunakan nilai tersebut dari direktori untuk pengguna. Untuk mengetahui detail tentang pemetaan token akses, lihat Langkah 3: Buat pemetaan token akses.

Sebagai contoh, Anda dapat menggunakan atribut direktori kosong roomNumber.

Langkah 2: Buat instance pengelolaan token akses

  1. Buka Applications > OAuth > Access Token Management.
  2. Klik Create New Instance.
  3. Di tab Type:
    1. Isi Instance Name dan Instance ID. Misalnya: ChromeProfileEnrollment.
    2. Untuk Type, pilih JSON Web Tokens.
    3. Klik Next.
  4. Di tab Instance Configuration:
    1. Centang kotak Use Centralized Signing Key.
    2. Untuk JWS Algorithm, pilih RSA using SHA-256.
    3. Klik Next.
  5. Di tab Session Validation:
    1. Centang kotak Include Session Identifier in Access Token .
    2. Klik Next.
  6. Di tab Access Token Attribute Contract:
    1. Untuk Subject Attribute Name, pilih USER_KEY.
    2. Di bagian Extend the Contract, tambahkan atribut berikut:
      1. chromeProfileEnrollmentToken
      2. email
      3. name
      4. username
    3. Klik Next.
  7. Di tab Resource URI , klik Next.
  8. Di tab Access Control, klik Next.
  9. Di tab Summary, tinjau konfigurasi Anda, lalu klik Save.

Untuk mengetahui informasi selengkapnya, lihat Configuring an access token management instance.

Langkah 3: Buat pemetaan token akses

  1. Buka Applications > OAuth > Access Token Mappings.
  2. Pilih sumber atribut dari daftar Context dan instance Access Token Manager target dari daftar Access Token Manager.

    Contoh:

    1. Untuk Context, pilih Default.
    2. Untuk Access Token Manager, pilih ChromeProfileEnrollment.
  3. Klik Add Mapping.
  4. Di tab Attribute Sources & User Lookup siapkan kueri datastore:
    1. Klik Add Attribute Source.
    2. Selesaikan tugas di tab Attribute Sources & User Lookup . Untuk mengetahui langkah-langkah konfigurasi, lihat Datastore query configuration.

      Misalnya, tambahkan atribut datastore berikut ke kueri, lalu klik Next:

      1. cn
      2. roomNumber
      3. mail
  5. Di tab Contract Fulfillment , petakan atribut, lalu klik Next:
    Kontrak Sumber Nilai
    chromeProfileEnrollmentToken LDAP roomNumber
    email LDAP mail
    name LDAP cn
    username Persistent Grant USER_KEY
  6. Di tab Issuance Criteria, klik Next.
  7. Di tab Summary, tinjau konfigurasi Anda, lalu klik Save.

Untuk mengetahui informasi selengkapnya, lihat Managing access token mappings.

Langkah 4: Buat kebijakan OpenID Connect

  1. Buka Applications > OAuth > OpenID Connect Policy Management.
  2. Klik Add Policy.
  3. Di tab Manage Policy:
    1. Masukkan Policy ID dan Name. Misalnya: ChromeManagedProfile.
    2. Untuk Access Token Manager, pilih ChromeProfileEnrollment.
    3. Centang kotak Include User Info in ID Token .
    4. Klik Next.
  4. Di tab Attribute Contract:
    1. Di bagian Extend the Contract, hapus atribut yang ada dan tambahkan atribut berikut:
      1. chromeProfileEnrollmentToken
      2. email
      3. name
    2. Klik Next.
  5. Di tab Attribute Scopes:
    1. Untuk Scope, pilih openid.
    2. Di bagian Attributes, centang kotak berikut:
      1. chromeProfileEnrollmentToken
      2. email
      3. name
    3. Klik Add.
    4. Klik Next.
  6. Di tab Attribute Sources & User Lookup, klik Next.
  7. Di tab Contract Fulfillment , petakan atribut, lalu klik Next:
    Kontrak atribut Sumber Nilai
    chromeProfileEnrollmentToken Access Token chromeProfileEnrollmentToken
    email Access Token email
    name Access Token name
    sub Access Token username
  8. Di tab Issuance Criteria, klik Next.
  9. Di tab Summary, tinjau konfigurasi Anda, lalu klik Save.

Untuk mengetahui informasi selengkapnya, lihat Configuring OpenID Connect policies.

Langkah 5: Buat klien OAuth

  1. Buka Applications > OAuth > Clients.
  2. Klik Add client.
  3. Berikan Client ID. Misalnya: chromemanagedprofile.
  4. Isi Name. Misalnya: Pendaftaran Profil Chrome.
  5. Untuk Client Authentication, pilih Client Secret.
  6. Untuk Client Secret, klik Generate Secret untuk membuatnya secara otomatis atau klik Change Secret untuk membuatnya sendiri.
  7. Untuk Redirect URIs:
    1. Masukkan https://chromeenterprise.google/profile-enrollment/register-handler
    2. Klik Add.
  8. Untuk Allowed Grant Types, pilih:
    1. Authorization Code
    2. Refresh Token
  9. Untuk Default Access Token Manager, pilih ChromeProfileEnrollment.
  10. Centang kotak Require Proof Key For Code Exchange (PKCE) .
  11. Di bagian OpenID Connect, untuk Policy, pilih ChromeManagedProfile.

Untuk mengetahui informasi selengkapnya, lihat Managing OAuth clients.

Langkah 6: Buat konfigurasi konektor

  1. Login ke Konsol Google Admin dengan akun administrator.

    Jika tidak menggunakan akun administrator, Anda tidak dapat mengakses konsol Admin.

  2. Buka Menu lalu Browser Chrome > Konektor.

    Memerlukan Hak istimewa administrator Chrome

  3. (Opsional) Jika Anda mengonfigurasi setelan konektor Chrome Enterprise untuk pertama kalinya, ikuti petunjuk guna mengaktifkan Chrome Enterprise Connectors.
  4. Klik + Konfigurasi penyedia baru.
  5. Di panel sebelah kanan, pilih Konektor Pendaftaran Universal.
  6. Klik Siapkan.
  7. Masukkan detail konfigurasi ini:
    1. Untuk Client ID, masukkan chromemanagedprofile.
    2. Untuk klaim Email, masukkan email.
    3. Untuk Token pendaftaran, masukkan chromeProfileEnrollmentToken.
    4. Untuk Penerbit, masukkan URL untuk server PingFederate Anda, termasuk port 9031 jika perlu.
    5. Untuk Rahasia klien, masukkan rahasia klien yang Anda buat di Langkah 5. Buat klien OAuth.
    6. Setelah validasi selesai, klik Tambahkan konfigurasi.

Konfigurasi ditambahkan untuk seluruh organisasi dan unit organisasi Anda yang relevan. Setelah Anda tambahkan, konfigurasi baru akan tercantum di halaman Konektor. Anda dapat melihat konfigurasi yang ditambahkan untuk setiap penyedia.

Langkah 7: Buat token pendaftaran

Masih di konsol Google Admin:

  1. Buat token pendaftaran. Lihat Membuat token pendaftaran.
  2. Salin token yang Anda buat untuk digunakan di langkah berikutnya.

Langkah 8: Tetapkan token pendaftaran kepada pengguna

Untuk mengetahui informasi tentang cara menetapkan token pendaftaran kepada pengguna, lihat dokumentasi untuk direktori atau penyimpanan data Anda, seperti PingDirectory. Gunakan atribut yang Anda tetapkan di Langkah 1. Tentukan atribut di direktori Anda untuk menyimpan token pendaftaran, yaitu roomNumber.

Langkah 9: Daftarkan profil Chrome

  1. Buka Menu lalu Browser Chrome > Konektor.

    Memerlukan Hak istimewa administrator Chrome.

  2. Pilih konektor pendaftaran berbasis identitas yang ingin Anda gunakan.
  3. Dari panel samping Detail, salin URL pendaftaran.
  4. Buka browser Chrome (versi 134 atau yang lebih baru).
  5. Buka URL pendaftaran. Anda akan dialihkan ke halaman login PingFederate.
  6. Setujui pembuatan profil saat Chrome meminta izin.
  7. Setelah konfigurasi selesai, bagikan URL kepada pengguna Anda agar mereka dapat membuat profilnya sendiri.

Google serta merek dan logo terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan terkait.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Aplikasi Google
Menu utama
17983534429971859503
true
Pusat Bantuan Penelusuran
false
true
true
true
true
true
410864
false
false
false
false