Aplicación en la nube CrashPlan

Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.

Con el lenguaje de marcado para confirmaciones de seguridad (SAML), tus usuarios pueden emplear sus credenciales de Google Cloud para iniciar sesión en aplicaciones de empresa en la nube.

Configurar el inicio de sesión único mediante SAML en CrashPlan

Paso 1: Configura Google como proveedor de identidades SAML
  1. Inicia sesión en la consola de administración de Google.

    Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Aplicacionesy luegoAplicaciones web y móviles.
  3. Haz clic en Añadir aplicación y luegoBuscar aplicaciones.
  4. Escribe CrashPlan en el campo de búsqueda.
  5. En los resultados de búsqueda, coloca el cursor sobre la aplicación SAML de CrashPlan y haz clic en Seleccionar.
  6. En la página Detalles de proveedor de identidades de Google, descarga los Metadatos de proveedor de identidades.  
  7. Haz clic en Continuar.
  8. En la página Datos del proveedor de servicios, los siguientes valores se rellenan automáticamente:
    • URL ACS: https://www.crashplan.com/api/SsoAuthLoginResponse
    • ID de entidad: https://www.crashplan.com
  9. En Formato de ID de nombre, selecciona Correo electrónico.
  10. Haz clic en Continuar.
  11. En la página Asignación de atributos, haz clic en el menú Seleccionar campo y asigna los siguientes atributos de directorio de Google a los atributos de CrashPlan correspondientes:
     
    Atributo de directorio de Google Atributo de CrashPlan
    Basic Information > Primary email uid
    Basic Information > Primary email mail
    Basic Information > First name givenName
    Basic Information > Last name sn
  12. (Opcional) Para introducir nombres de grupos que sean relevantes para esta aplicación, sigue estos pasos:
    1. En Pertenencia a un grupo (opcional), haz clic en Buscar un grupo, escribe una o varias letras del nombre del grupo y selecciona el nombre del grupo. ¡
    2. Añade más grupos según sea necesario (75 como máximo).
    3. En Atributo de aplicación, introduce el nombre del atributo de grupo correspondiente del proveedor de servicios.

    Independientemente del número de nombres que introduzcas, la respuesta de SAML solo incluirá los grupos a los que pertenezca el usuario (directamente o indirectamente). Consulta más información en el artículo Información sobre la asignación de pertenencia a grupos.

  13. Haz clic en Finalizar.
Paso 2: Aloja los metadatos del proveedor de identidades de Google en un servidor de archivos público
  1. Aloja el archivo Metadatos de proveedor de identidades que descargaste en el paso 1 en un servidor de archivos de acceso público.
    Los Metadatos de proveedor de identidades siempre deben estar disponibles en una URL específica y se debe acceder a ellos directamente. No uses redirecciones. 

  2. Anota la URL para usarla en el paso 3 de este artículo. 

Paso 3: Configura CrashPlan como proveedor de servicios SAML 2.0

  1. Inicia sesión en CrashPlan como administrador.
  2. Ve a Settings (Configuración) y luego Security (Seguridad) y luego Single Sign-On (Inicio de sesión único) y verifica que la opción Enable (Habilitar) esté seleccionada.
  3. Proporciona la siguiente información según corresponda para tu entorno Code42:

    1. Identity provider name (Nombre del proveedor de identidades): introduce Google Cloud.

    2. Identity Provider Metadata (URL) (Metadatos del proveedor de identidades [URL]): usa la URL de metadatos que has anotado en el paso 2 de este artículo.

  4. En la consola del administrador, haz doble clic en el logotipo de CrashPlan para abrir la interfaz de línea de comandos (CLI).

  5. Introduce el siguiente comando:

    prop.set b42.ssoAuth.nameId.enable true save

    Se muestra el siguiente mensaje:

    The system property has been set.

    Some system properties require a restart before they are recognized.

    b42.ssoAuth.nameId.enable=true (saved)

  6. Cierra la CLI.

Paso 4: Configura tu entorno Code42 para usar la autenticación del inicio de sesión único (SSO) de Google

  1. En CrashPlan, ve a Organizations (Organizaciones) y luego Org Details (Detalles de la organización) y luego Edit (Editar) y luego Security (Seguridad).
  2. Realiza una de estas acciones:
    • Si la organización principal ya está utilizando el inicio de sesión único, habilita la opción Inherit security settings from parent (Heredar configuración de seguridad de la organización principal).
    • Si la organización principal todavía no está utilizando el inicio de sesión único, inhabilita la opción Inherit security settings from parent (Heredar configuración de seguridad de la organización principal).
  3. Habilita la opción Use Google Cloud for authentication (Usar Google Cloud para la autenticación).
Paso 5: Habilita la aplicación CrashPlan
  1. Inicia sesión en la consola de administración de Google.

    Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Aplicacionesy luegoAplicaciones web y móviles.
  3. Selecciona CrashPlan.
  4. Haz clic en Acceso de usuario.
  5. Para activar o desactivar un servicio en toda tu organización, haz clic en Activado para todos o en Desactivado para todos y luego en Guardar.

  6. (Opcional) Para activar o desactivar un servicio en una unidad organizativa, sigue estos pasos:
    1. En la parte izquierda, selecciona la unidad organizativa.
    2. Para cambiar el estado del servicio, selecciona Activado o Desactivado.
    3. Elige una opción:
      • Si el estado del servicio es Heredado y quieres mantener el ajuste actualizado aunque cambie el ajuste principal, haz clic en Anular.
      • Si el estado del servicio es Anulado, haz clic en Heredar para volver al mismo ajuste que la unidad organizativa superior o en Guardar para conservar el nuevo, incluso si cambia el ajuste de la organización principal.
        Nota: Consulta más información sobre la estructura organizativa.
  7. Para activar un servicio en determinadas cuentas de usuario de varias unidades organizativas o de una misma unidad, utiliza un grupo de acceso. Consulta más información en la sección sobre cómo activar servicios en grupos.
  8. Asegúrate de que los ID de correo electrónico de tu cuenta de usuario de CrashPlan coincidan con los de tu dominio de Google.
Paso 6: Verifica que el SSO funcione correctamente

CrashPlan admite los SSO iniciados por proveedores de identidades y por proveedores de servicios. Sigue estos pasos para verificar cualquiera de estos tipos de SSO:

Iniciado por un proveedor de identidades

  1. Inicia sesión en la consola de administración de Google.

    Inicia sesión con una cuenta que tenga privilegios de superadministrador (y que no termine en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Aplicacionesy luegoAplicaciones web y móviles.
  3. Selecciona CrashPlan.
  4. En la parte superior izquierda, haz clic en Probar inicio de sesión con SAML

    CrashPlan se abrirá en otra pestaña. Si no es así, con la información incluida en los mensajes de error de SAML que aparezcan, modifica la configuración de tu proveedor de identidades o de servicios según sea necesario y vuelve a probar el inicio de sesión con SAML.

Iniciado por proveedores de servicios

  1. Abre CrashPlan y haz clic en Sign in Using Google Cloud (Iniciar sesión con Google Cloud). 
    Se te debería redirigir a la página de inicio de sesión de Google.
  2. Escribe tu nombre de usuario y tu contraseña. 
    Una vez que se hayan autenticado las credenciales, se te redirigirá a CrashPlan.


Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
true
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
4436764339118485796
true
Buscar en el Centro de ayuda
true
true
true
false
false