Aplikasi cloud CrashPlan

Anda harus login sebagai administrator super untuk tugas ini.

Dengan Security Assertion Markup Language (SAML), pengguna Anda dapat login ke aplikasi cloud perusahaan menggunakan kredensial Google Cloud miliknya.

Menyiapkan SSO melalui SAML untuk CrashPlan

Langkah 1: Siapkan Google sebagai penyedia identitas (IdP) SAML
  1. Login ke Konsol Google Admin.

    Login menggunakan akun yang memiliki hak istimewa administrator super (yang tidak diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.
  3. Klik Tambahkan aplikasilaluCari aplikasi.
  4. Masukkan CrashPlan di kolom penelusuran.
  5. Di hasil penelusuran, arahkan kursor ke aplikasi SAML CrashPlan, lalu klik Pilih.
  6. Di halaman Detail Penyedia Identitas Google, download Metadata IDP.  
  7. Klik Lanjutkan.
  8. Di halaman Detail penyedia layanan, nilai berikut sudah diisi sebelumnya secara otomatis:
    • URL ACS: https://www.crashplan.com/api/SsoAuthLoginResponse
    • ID Entitas: https://www.crashplan.com
  9. Untuk Format ID Nama, pilih Email.
  10. Klik Lanjutkan.
  11. Di halaman Pemetaan Atribut, klik menu Pilih kolom dan petakan atribut direktori Google berikut ke atribut CrashPlan yang sesuai:
     
    Atribut direktori Google Atribut CrashPlan
    Informasi Dasar > Email utama uid
    Informasi Dasar > Email utama mail
    Informasi Dasar > Nama depan givenName
    Informasi Dasar > Nama belakang sn
  12. (Opsional) Guna memasukkan nama grup yang relevan untuk aplikasi ini:
    1. Untuk Keanggotaan grup (opsional), klik Telusuri grup, masukkan satu atau beberapa huruf dari nama grup, lalu pilih nama grup.
    2. Tambahkan grup lainnya sesuai kebutuhan (maksimum 75 grup).
    3. Untuk Atribut aplikasi, masukkan nama atribut grup yang sesuai dari penyedia layanan.

    Terlepas dari jumlah nama grup yang Anda masukkan, respons SAML hanya akan menyertakan grup tempat pengguna bergabung (secara langsung atau tidak langsung). Untuk mengetahui informasi selengkapnya, buka Tentang pemetaan keanggotaan grup.

  13. Klik Selesai.
Langkah 2: Hosting metadata IDP Google ke server file publik
  1. Hosting file metadata IDP yang Anda download di langkah 1 di server file yang dapat diakses publik.
    Metadata IDP harus selalu tersedia di URL tertentu dan diakses secara langsung. Jangan gunakan pengalihan. 

  2. Catat URL yang akan digunakan di langkah 3. 

Langkah 3: Siapkan CrashPlan sebagai penyedia layanan (SP) SAML 2.0

  1. Login ke CrashPlan sebagai administrator.
  2. Buka Settings lalu Security lalu Single Sign-On dan pastikan bahwa opsi Enable dipilih.
  3. Berikan informasi berikut yang berlaku untuk lingkungan Code42 Anda:

    1. Identity provider name: masukkan Google Cloud.

    2. Identity Provider Metadata (URL): Gunakan URL Metadata yang dicatat pada langkah 2.

  4. Di konsol Administrator, klik dua kali logo CrashPlan untuk membuka antarmuka command-line (CLI).

  5. Masukkan perintah berikut:

    prop.set b42.ssoAuth.nameId.enable true save

    Pesan berikut akan muncul:

    The system property has been set.

    Some system properties require a restart before they are recognized.

    b42.ssoAuth.nameId.enable=true (saved)

  6. Tutup CLI.

Langkah 4: Siapkan lingkungan Code42 untuk menggunakan Autentikasi SSO Google

  1. Di CrashPlan, buka Organizations lalu Org Details lalu Edit lalu Security.
  2. Lakukan salah satu hal berikut:
    • Jika organisasi induk sudah menggunakan SSO, aktifkan opsi Inherit security settings from parent.
    • Jika organisasi induk belum menggunakan SSO, nonaktifkan opsi Inherit security settings from parent.
  3. Aktifkan opsi Use Google Cloud for authentication.
Langkah 5: Aktifkan aplikasi CrashPlan
  1. Login ke Konsol Google Admin.

    Login menggunakan akun yang memiliki hak istimewa administrator super (yang tidak diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.
  3. Pilih CrashPlan.
  4. Klik Akses pengguna.
  5. Untuk mengaktifkan atau menonaktifkan layanan bagi semua orang di organisasi, klik Aktif untuk semua orang atau Nonaktif untuk semua orang, lalu klik Simpan.

  6. (Opsional) Untuk mengaktifkan atau menonaktifkan layanan bagi unit organisasi:
    1. Di sebelah kiri, pilih unit organisasi.
    2. Untuk mengubah status Layanan, pilih Aktif atau Nonaktif.
    3. Pilih salah satu:
      • Jika status Layanan ditetapkan ke Diwariskan dan Anda ingin mempertahankan setelan yang telah diperbarui meskipun setelan induknya berubah, klik Ganti.
      • Jika status Layanan ditetapkan ke Diganti, klik Warisi untuk kembali ke setelan yang sama dengan induknya, atau klik Simpan untuk menyimpan setelan baru meskipun setelan induknya berubah.
        Catatan: Pelajari struktur organisasi lebih lanjut.
  7. Untuk mengaktifkan layanan bagi sekumpulan pengguna di seluruh atau di dalam unit organisasi, pilih grup akses. Untuk mengetahui detailnya, buka mengaktifkan layanan untuk grup.
  8. Pastikan ID email akun pengguna CrashPlan cocok dengan ID yang ada di domain Google Anda.
Langkah 6: Pastikan SSO berfungsi dengan baik

CrashPlan mendukung SSO yang dimulai Penyedia Identitas (IdP) dan Penyedia Layanan (SP). Ikuti langkah-langkah berikut untuk memverifikasi SSO dalam mode mana pun:

Dimulai IdP

  1. Login ke Konsol Google Admin.

    Login menggunakan akun yang memiliki hak istimewa administrator super (yang tidak diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu AplikasilaluAplikasi seluler dan web.
  3. Pilih CrashPlan.
  4. Di kiri atas, klik Uji login SAML

    CrashPlan akan terbuka di tab terpisah. Jika tidak, gunakan informasi di pesan error SAML yang dihasilkan untuk memperbarui setelan IdP dan SP sesuai kebutuhan, lalu uji ulang login SAML.

Dimulai SP

  1. Buka CrashPlan dan klik Sign in Using Google Cloud
    Anda akan dialihkan ke halaman login Google.
  2. Masukkan nama pengguna dan sandi Anda. 
    Setelah kredensial diautentikasi, Anda akan dialihkan ke CrashPlan.


Google, Google Workspace, serta merek dan logo yang terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan yang terkait.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
true
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
2444603622461315075
true
Pusat Bantuan Penelusuran
true
true
true
false
false