Para realizar essa tarefa, você precisa fazer login como um superadministrador.
Com a Linguagem de marcação para autorização de segurança (SAML), seus usuários podem fazer login em apps empresariais na nuvem com as credenciais do Google Cloud.
Configurar o Logon único via SAML para o Accellion
Antes de configurar o Logon único (SSO), você precisa de um subdomínio exclusivo fornecido pelo suporte do Accellion para sua organização. Para isso, entre em contato com support@accellion.com e aguarde um dia útil para a configuração ser concluída.
Etapa 1: configurar o Google como um IdP SAML-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
-
Clique em Adicionar appPesquisar apps.
- Digite Accellion no campo de pesquisa.
- Nos resultados da pesquisa, passe o cursor sobre o app SAML Accellion e clique em Selecionar.
- Na página Detalhes do Provedor de identidade do Google:
- Copie e salve o URL do SSO.
- Faça o download do Certificado.
- Clique em Continuar.
- Na página Detalhes do provedor do serviços, edite os campos URL do ACS, substituindo {seu‑domínio} pelo nome do subdomínio fornecido pelo Accellion.
- Clique em Continuar.
- (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
- Click Add Mapping.
- Click the Select field menu and select a Google directory attribute.
- Enter the corresponding application attribute under App attributes.
- (Opcional) Para inserir nomes de grupos relevantes para este app:
- Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
- Adicione outros grupos conforme necessário (máximo de 75 grupos).
- Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.
Independentemente do total de nomes de grupo informados, a resposta SAML incluirá apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associações a grupos.
- Na página Mapeamento de atributos, clique em Concluir.
- Abra uma nova janela anônima no navegador.
- Faça login em https://suaempresa.kiteworks.com/admin com a conta de administrador do Accellion da sua organização, em que suaempresa é o subdomínio fornecido pelo Accellion.
- Clique em Application nas opções do menu de localização atual.
- Acesse Authentication and Authorization -> SSO Setup.
- Marque a opção Setup SSO with SAML 2.0.
- Nos campos IDP Entity ID e Single Sign-On Service URL, cole os valores dos campos "ID da entidade" e "URL do SSO" do IdP do Google que você copiou na etapa 1.
- No campo Service Provider Entity ID, cole https://suaempresa.kiteworks.com.
- No campo RSA Public Key Certificate, copie e cole o conteúdo do certificado do IdP do Google.
- Clique em Save.
- Após salvar, marque Initiate AuthnRequest para ativar o SSO no Accellion.
- Clique em Save.
- (Opcional) Para criar usuários no Accellion, siga estas etapas:
- Selecione Users nas opções do menu de localização atual.
- Em Manage Users, clique em + à direita para adicionar um novo usuário.
- Verifique se os endereços de e-mail que você digitou são os códigos de e-mail do Google do usuário.
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o Accellion.
-
Clique em Acesso do usuário.
-
Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos, depois clique em Salvar.
-
(Opcional) Se você quiser ativar ou desativar um serviço para uma unidade organizacional:
- Selecione a unidade organizacional à esquerda.
- Para mudar o status do serviço, selecione Ativado ou Desativado.
- Escolha uma opção:
- Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Modificar.
- Caso o status do serviço esteja definido como Modificado, clique em Herdar para usar a configuração mãe ou clique em Salvar para manter a nova configuração mesmo que a configuração mãe seja alterada.
Observação: saiba mais sobre a estrutura organizacional.
-
Para ativar um serviço para um grupos de usuários de uma ou várias unidades organizacionais, selecione um grupo de acesso. Veja mais detalhes em Ativar um serviço para um grupo.
- Verifique se os códigos de e-mail da sua conta de usuário do Accellion correspondem aos códigos do domínio do Google.
No Accellion, o SSO pode ser iniciado pelo IdP e pelo SP. Siga estas etapas para conferir o SSO nos dois modos:
Iniciado pelo IdP
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o Accellion.
- À esquerda, na parte de cima, clique em Testar login SAML.
O Accellion vai ser aberto em outra guia. Se isso não acontecer, use as informações nas mensagens de erro SAML para atualizar as configurações do IdP e do SP conforme necessário e teste o login SAML novamente.
Iniciado pelo SP
- Feche todas as janelas do navegador.
- Acesse https://suaempresa.kiteworks.com para abrir o portal do usuário do Accellion ou https://suaempresa.kiteworks.com/admin para abrir o portal do administrador do Accellion.
- Clique Login via the external SSO provider. Você será redirecionado para a página de login do Google.
- Digite seu nome de usuário e sua senha.
Após a autenticação das suas credenciais de login, você será redirecionado para o Accellion.
Se a conta de usuário autenticada pelo IdP do Google não existir no Accellion, você verá um erro. Consulte a etapa 2 para criar manualmente um novo usuário no Accellion antes de verificar o SSO.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.