Aplikasi cloud HackerOne

Anda harus login sebagai administrator super untuk tugas ini.

Dengan Security Assertion Markup Language (SAML), pengguna Anda dapat menggunakan kredensial Google Cloud untuk login ke aplikasi cloud perusahaan.

Menyiapkan SSO melalui SAML untuk HackerOne

Berikut cara menyiapkan Single Sign-On (SSO) melalui SAML untuk aplikasi HackerOne.

Langkah 1: Siapkan Google sebagai Penyedia Identitas (IdP) SAML
  1. Login ke Konsol Google Admin.

    Login menggunakan akun yang memiliki hak istimewa administrator super (yang tidak diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.
  3. Klik Tambahkan aplikasilaluCari aplikasi.
  4. Masukkan HackerOne di kolom penelusuran.
  5. Di hasil penelusuran, arahkan kursor ke aplikasi SAML HackerOne, lalu klik Pilih
  6. Di halaman Detail Penyedia Identitas Google:
    • Salin dan simpan URL SSO.
    • Download Sertifikat.
  7. Klik Lanjutkan.

    Di halaman Detail penyedia layanan, nilai URL ACS dan ID Entitas untuk HackerOne dikonfigurasikan secara default.

  8. Klik Continue.
  9. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  10. (Opsional) Guna memasukkan nama grup yang relevan untuk aplikasi ini:
    1. Untuk Keanggotaan grup (opsional), klik Telusuri grup, masukkan satu atau beberapa huruf dari nama grup, lalu pilih nama grup.
    2. Tambahkan grup lainnya sesuai kebutuhan (maksimum 75 grup).
    3. Untuk Atribut aplikasi, masukkan nama atribut grup yang sesuai dari penyedia layanan.

    Terlepas dari jumlah nama grup yang Anda masukkan, respons SAML hanya akan menyertakan grup tempat pengguna bergabung (secara langsung atau tidak langsung). Untuk mengetahui informasi selengkapnya, buka Tentang pemetaan keanggotaan grup.

  11. Di halaman Pemetaan atribut, klik Finish.
Langkah 2: Aktifkan aplikasi HackerOne
  1. Login ke Konsol Google Admin.

    Login menggunakan akun yang memiliki hak istimewa administrator super (yang tidak diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.
  3. Pilih HackerOne.
  4. Klik Akses pengguna.
  5. Untuk mengaktifkan atau menonaktifkan layanan bagi semua orang di organisasi, klik Aktif untuk semua orang atau Nonaktif untuk semua orang, lalu klik Simpan.

  6. (Opsional) Untuk mengaktifkan atau menonaktifkan layanan bagi unit organisasi:
    1. Di sebelah kiri, pilih unit organisasi.
    2. Untuk mengubah status Layanan, pilih Aktif atau Nonaktif.
    3. Pilih salah satu:
      • Jika status Layanan ditetapkan ke Diwariskan dan Anda ingin mempertahankan setelan yang telah diperbarui meskipun setelan induknya berubah, klik Ganti.
      • Jika status Layanan ditetapkan ke Diganti, klik Warisi untuk kembali ke setelan yang sama dengan induknya, atau klik Simpan untuk menyimpan setelan baru meskipun setelan induknya berubah.
        Catatan: Pelajari struktur organisasi lebih lanjut.
  7. Untuk mengaktifkan layanan bagi sekumpulan pengguna di seluruh atau di dalam unit organisasi, pilih grup akses. Untuk mengetahui detailnya, buka mengaktifkan layanan untuk grup.
  8. Pastikan bahwa ID email akun pengguna HackerOne cocok dengan ID yang ada di domain Google Anda.
Langkah 3: Siapkan HackerOne sebagai penyedia layanan (SP) SAML 2.0

Catatan: HackerOne memerlukan sidik jari sertifikat X.509, bukan sertifikat X.509. Sebelum melanjutkan langkah-langkah konfigurasi di bawah, gunakan utilitas konversi untuk mengonversi sertifikat X.509 yang dibuat pada Langkah 1 menjadi sidik jari sertifikat X.509. 

  1. Buka jendela samaran baru pada browser.
  2. Login ke https://hackerone.com/users/sign_in dengan akun administrator HackerOne organisasi.
  3. Pilih program HackerOne di akun tempat SSO perlu diaktifkan.
  4. Arahkan ke Settings > General > Authentication.
  5. Di bagian SAML settings, klik Enable.
  6. Masukkan informasi berikut di kolom masing-masing:
    • domain email organisasi
    • URL SSO yang disalin pada Langkah 1.
    • sidik jari sertifikat X.509 hasil konversi (lihat Catatan di atas).

    Setelah memasukkan informasi penyiapan, tombol Run test akan muncul untuk menguji single sign-on.

  7. Klik Run test untuk memverifikasi setelan.

    Setelah berhasil menguji setelan login, HackerOne akan meninjau dan menyetujui konfigurasi SAML serta memberi tahu Anda dalam waktu 1 hari.

  8. Klik Save.

    Setelah menerima email persetujuan SAML dari HackerOne, kembali ke halaman Authentication Settings lalu klik Migrate Users untuk mengaktifkan SSO bagi pengguna.

Langkah 4: Pastikan SSO berfungsi dengan baik

HackerOne mendukung SSO yang dimulai Penyedia Identitas (IdP) dan Penyedia Layanan (SP). Ikuti langkah-langkah berikut untuk memverifikasi SSO dalam kedua mode tersebut:

Dimulai IdP

  1. Login ke Konsol Google Admin.

    Login menggunakan akun yang memiliki hak istimewa administrator super (yang tidak diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.
  3. Pilih HackerOne.
  4. Di kiri atas, klik Uji login SAML

    HackerOne akan terbuka di tab terpisah. Jika tidak, gunakan informasi di pesan error SAML yang dihasilkan untuk memperbarui setelan IdP dan SP sesuai kebutuhan, lalu tes ulang login SAML.

Dimulai SP

  1. Tutup semua jendela browser.
  2. Buka https://hackerone.com/users/sign_in, lalu coba login hanya dengan nama pengguna. Anda akan dialihkan ke halaman login Google secara otomatis.
  3. Masukkan kredensial login Anda.
  4. Setelah kredensial login diautentikasi, Anda akan otomatis dialihkan kembali ke HackerOne.
 


Google, Google Workspace, serta merek dan logo yang terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan yang terkait.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
true
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
369738508000143509
true
Pusat Bantuan Penelusuran
true
true
true
false
false