CrashPlan-Cloud-Anwendung

Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

Die Security Assertion Markup Language (SAML) ermöglicht es Nutzern, sich mit ihren Google Cloud-Anmeldedaten in geschäftlichen Cloud-Anwendungen anzumelden.

Einmalanmeldung (SSO) über SAML für CrashPlan einrichten

Schritt 1: Google als SAML-Identitätsanbieter (Identity Provider, IdP) einrichten
  1. Melden Sie sich in der Google Admin-Konsole an.

    Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Appsund dannWeb- und mobile Apps.
  3. Klicken Sie auf App hinzufügen und dann Nach Apps suchen.
  4. Geben Sie CrashPlan in das Suchfeld ein.
  5. Bewegen Sie den Mauszeiger in den Suchergebnissen auf die SAML-App CrashPlan und klicken Sie dann auf Auswählen.
  6. Laden Sie auf der Seite Details zum Google-Identitätsanbieter die IdP-Metadaten herunter.  
  7. Klicken Sie auf Weiter.
  8. Auf der Seite Details zum Dienstanbieter werden die folgenden Werte automatisch ausgefüllt:
    • ACS-URL: https://www.crashplan.com/api/SsoAuthLoginResponse
    • Entitäts-ID: https://www.crashplan.com
  9. Wählen Sie als Name-ID-Format die Option E-Mail aus.
  10. Klicken Sie auf Weiter.
  11. Klicken Sie auf der Seite Attributzuordnung auf das Menü Feld auswählen und ordnen Sie die folgenden Google-Verzeichnisattribute den entsprechenden CrashPlan-Attributen zu:
     
    Google-Verzeichnisattribut CrashPlan-Attribut
    Basic Information > Primary email (Allgemeine Informationen > Primäre E-Mail-Adresse) uid
    Basic Information > Primary email (Allgemeine Informationen > Primäre E-Mail-Adresse) mail
    Basic Information > First name (Allgemeine Informationen > Vorname) givenName
    Basic Information > Last name (Allgemeine Informationen > Nachname) sn
  12. Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
    1. Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
    2. Fügen Sie nach Bedarf weitere Gruppen hinzu (maximal 75 Gruppen).
    3. Geben Sie unter App-Attribut den Gruppenattributnamen des entsprechenden Dienstanbieters ein.

    Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.

  13. Klicken Sie auf Beenden.
Schritt 2: Google-IdP-Metadaten auf einem öffentlichen Dateiserver hosten
  1. Hosten Sie die in Schritt 1 heruntergeladene Datei mit den IdP-Metadaten auf einem öffentlich zugänglichen Dateiserver.
    Die IdP-Metadaten müssen immer unter einer bestimmten URL verfügbar sein, damit direkt darauf zugegriffen werden kann. Verwenden Sie keine Weiterleitungen. 

  2. Notieren Sie sich die URL, um sie in Schritt 3 zu verwenden. 

Schritt 3: CrashPlan als SAML 2.0-Dienstanbieter einrichten

  1. Melden Sie sich bei CrashPlan als Administrator an.
  2. Gehen Sie zu Settings (Einstellungen) und dann Security (Sicherheit) und dann Single Sign-On (Einmalanmeldung) und prüfen Sie, ob Enable (Aktivieren) ausgewählt ist.
  3. Geben Sie die folgenden Informationen für Ihre Code42-Umgebung an:

    1. Identity provider name (Name des Identitätsanbieters): Geben Sie Google Cloud ein.

    2. Identity Provider Metadata (URL) (Metadaten des Identitätsanbieters (URL)): Verwenden Sie die Metadaten-URL, die Sie in Schritt 2 notiert haben.

  4. Klicken Sie in der Administratorkonsole doppelt auf das CrashPlan-Logo, um die Befehlszeilenschnittstelle zu öffnen.

  5. Geben Sie den folgenden Befehl ein:

    prop.set b42.ssoAuth.nameId.enable true save

    Die folgende Meldung wird angezeigt:

    Die Systemeigenschaft wurde festgelegt.

    Einige Systemeigenschaften erfordern einen Neustart, bevor sie erkannt werden.

    b42.ssoAuth.nameId.enable=true (saved)

  6. Schließen Sie die Befehlszeilenschnittstelle.

Schritt 4: Code42-Umgebung für die Verwendung der Google SSO-Authentifizierung einrichten

  1. Gehen Sie in CrashPlan zu Organizations (Organisationen) und dann Org Details (Organisationsdetails) und dann Edit (Bearbeiten) und dann Security (Sicherheit).
  2. Führen Sie einen der folgenden Schritte aus:
    • Wenn die übergeordnete Organisation bereits die Einmalanmeldung (SSO) verwendet, aktivieren Sie die Option Inherit security settings from parent (Sicherheitseinstellungen von übergeordneter Organisation übernehmen).
    • Wenn die übergeordnete Organisation noch nicht die Einmalanmeldung (SSO) verwendet, deaktivieren Sie die Option Inherit security settings from parent (Sicherheitseinstellungen von übergeordneter Organisation übernehmen).
  3. Aktivieren Sie die Option Use Google Cloud for authentication (Google Cloud für die Authentifizierung verwenden).
Schritt 5: CrashPlan-Anwendung aktivieren
  1. Melden Sie sich in der Google Admin-Konsole an.

    Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Appsund dannWeb- und mobile Apps.
  3. Wählen Sie CrashPlan aus.
  4. Klicken Sie auf Nutzerzugriff.
  5. Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.

  6. Optional: Wenn Sie einen Dienst für eine Organisationseinheit aktivieren oder deaktivieren möchten:
    1. Wählen Sie links die Organisationseinheit aus.
    2. Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
    3. Wählen Sie eine Option aus:
      • Wenn der Dienststatus auf Übernommen gesetzt ist und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
      • Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
        Hinweis: Weitere Informationen zur Organisationsstruktur
  7. Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die sich innerhalb einer Organisationseinheit oder über mehrere verteilt befinden, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen
  8. Achten Sie darauf, dass die E-Mail-IDs Ihres CrashPlan-Nutzerkontos mit denen in Ihrer Google-Domain übereinstimmen.
Schritt 6: SSO testen

CrashPlan unterstützt sowohl die vom Identitätsanbieter (Identity Provider, IdP) als auch die vom Dienstanbieter initiierte SSO. Führen Sie die folgenden Schritte aus, um die SSO in beiden Modi zu bestätigen:

Vom IdP initiiert

  1. Melden Sie sich in der Google Admin-Konsole an.

    Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Appsund dannWeb- und mobile Apps.
  3. Wählen Sie CrashPlan aus.
  4. Klicken Sie links oben auf SAML-Testanmeldung

    CrashPlan sollte in einem separaten Tab geöffnet werden. Ist das nicht der Fall, aktualisieren Sie die IdP- und Dienstanbieter-Einstellungen anhand der Informationen in den entsprechenden SAML-Fehlermeldungen und testen Sie die SAML-Anmeldung noch einmal.

Vom Dienstanbieter initiiert

  1. Öffnen Sie CrashPlan und klicken Sie auf Sign in Using Google Cloud (Mit Google Cloud anmelden). 
    Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet.
  2. Geben Sie Ihren Nutzernamen und Ihr Passwort ein. 
    Nach der Authentifizierung werden Sie automatisch zu CrashPlan zurückgeleitet.


Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.

War das hilfreich?

Wie können wir die Seite verbessern?
true
Suche
Suche löschen
Suche schließen
Hauptmenü
16526902061948107825
true
Suchen in der Hilfe
true
true
true
false
false