Cloud-app CrashPlan

Met de standaard Security Assertion Markup Language 2.0 (SAML) kunt u Single sign-on (SSO) instellen voor een aantal cloud-apps. Nadat u SSO heeft ingesteld, kunnen uw gebruikers hun Google Workspace-inloggegevens gebruiken om met SSO in te loggen bij een app.

SAML gebruiken om SSO in te stellen voor Veracode

Alles uitvouwen  |  Alles samenvouwen

U moet zijn ingelogd als hoofdbeheerder om deze taak te kunnen uitvoeren.

Stap 1: Google instellen als SAML-identiteitsprovider (IdP)
  1. Log in met een hoofdbeheerdersaccount op de Google Beheerdersconsole.

    Als u geen hoofdbeheerdersaccount gebruikt, kunt u deze stappen niet uitvoeren.

  2. Klik op App toevoegenand thenApps zoeken.
  3. Voer CrashPlan in bij Voer de app-naam in.
  4. Plaats in de zoekresultaten de muisaanwijzer op CrashPlan en klik op Selecteren.
  5. Download de metadata van de identiteitsprovider in het venster Gegevens Google-identiteitsprovider.
  6. Klik op Doorgaan.
    Op de pagina Gegevens van de serviceprovider zijn de app-gegevens standaard ingesteld
  7. Klik op Doorgaan.
  8. Klik in het venster Kenmerktoewijzing op Veld selecteren en wijs de volgende Google-directorykenmerken toe aan de bijbehorende UserEcho-kenmerken. De kenmerken uid, mail, voornaam en sn zijn vereist.
    Google-directorykenmerk CrashPlan-kenmerk
    Basic Information > Primary Email (Algemene informatie > Primaire e-mailadres) uid
    Basic Information > Primary Email (Algemene informatie > Primaire e-mailadres) mail
    Basic Information > First Name (Algemene informatie > Voornaam) givenName
    Basic Information > Last name (Algemene informatie > Achternaam) sn
  9. (Optioneel) Als u meer toewijzingen wilt toevoegen, klikt u op Toewijzing toevoegen en selecteert u de velden die u wilt toewijzen.
  10. (Optioneel) Groepsnamen invoeren die relevant zijn voor deze app:
    1. Klik bij Groepslidmaatschap (optioneel) op Zoeken naar een groep. Voer een of meer letters van de groepsnaam in en selecteer de groepsnaam.
    2. Voeg naar wens extra groepen toe (maximaal 75 groepen).
    3. Voer bij App-kenmerk de naam in van het groepskenmerk van de bijbehorende serviceprovider.

    Ongeacht de hoeveelheid groepsnamen die u invult, bevat de SAML-reactie alleen groepen waarvan een gebruiker lid is (direct of indirect). Ga voor meer informatie naar Over het toewijzen van groepslidmaatschappen.

  11. Klik op Voltooien.
  12. Laat de Beheerdersconsole geopend. Nadat u de installatiestappen in de app heeft uitgevoerd, gaat u in de Beheerdersconsole verder met de configuratie.
Stap 2: De metadata van de Google-identiteitsprovider hosten op een openbare bestandsserver

Host het bestand met de metadata van de identiteitsprovider dat u in stap 1 heeft gedownload op een openbaar toegankelijke bestandsserver.
De metadata van de identiteitsprovider moet altijd beschikbaar zijn op een specifieke URL en moet rechtstreeks toegankelijk zijn. Gebruik geen omleidingen.

Noteer de URL waar de metadata worden gehost. U heeft deze informatie nodig in de volgende stap.

Stap 3: CrashPlan instellen als SAML 2.0-serviceprovider
  1. Open een incognitovenster. Ga naar de inlogpagina van CrashPlan en log in met uw CrashPlan-beheerdersaccount.
  2. Ga naar Instellingenand thenBeveiligingand thenSingle sign-on.
  3. Zorg dat Aanzetten is geselecteerd.
  4. Voer de volgende gegevens in, indien van toepassing voor uw Code42-omgeving:
    1. Identity provider name (Naam identiteitsprovider): Voer Google Cloud in.
    2. Plak bij Identity Provider Metadata (URL) (Metadata van identiteitsprovider (URL)) de URL waarop u in stap 2 de metadata heeft gehost.
  5. Dubbelklik in de Administrator console (beheerdersconsole) op het CrashPlan-logo om de opdrachtregelinterface te openen.
  6. Voer de volgende opdracht in:

    prop.set b42.ssoAuth.nameId.enable true save.

    U zou het volgende bericht moeten krijgen:
    :The system property has been set. (De systeemeigenschap is ingesteld.)
    Some system properties require a restart before they are recognized. (Voordat bepaalde systeemeigenschappen worden herkend, moet de computer opnieuw worden opgestart.)
    b42.ssoAuth.nameId.enable=true (saved)
  7. Sluit de CLI, maar blijf ingelogd bij CrashPlan.

Stap 4: Uw Code42-omgeving instellen om Google SSO-verificatie te gebruiken
  1. Ga in de CrashPlan-console naar Organization (Organisatie) and then Org Details (Organisatiegegevens) and then Edit (Bewerken) and then Security (Beveiliging).
  2. Voer een van de volgende handelingen uit:
    • Als de bovenliggende organisatie al SSO gebruikt, zet u Inherit security settings from parent (Beveiligingsinstellingen overnemen van bovenliggende organisatie) aan.
    • Als de bovenliggende organisatie nog niet SSO gebruikt, zet u Inherit security settings from parent (Beveiligingsinstellingen overnemen van bovenliggende organisatie) uit.
  3. Zet Google Cloud gebruiken voor verificatie aan.
Stap 5: De app aanzetten voor gebruikers

Voordat u begint: als u de service wilt in- of uitschakelen voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid (om de toegang te beheren per afdeling) of in een toegangsgroep (om de toegang te beheren voor gebruikers in verschillende afdelingen).

  1. Log in met een hoofdbeheerdersaccount op de Google Beheerdersconsole.

    Als u geen hoofdbeheerdersaccount gebruikt, kunt u deze stappen niet uitvoeren.

  2. Klik op CrashPlan.
  3. Klik op Gebruikerstoegang.
  4. Als u een service wilt aan- of uitzetten voor iedereen in uw organisatie, klikt u op Aan voor iedereen of Uit voor iedereen. Klik dan op Opslaan.

  5. (Optioneel) Zo zet u service aan of uit voor een organisatie-eenheid:
    1. Selecteer links de organisatie-eenheid.
    2. Selecteer Aan of Uit om de servicestatus te wijzigen.
    3. Kies een van deze opties:
      • Als de servicestatus is ingesteld op Overgenomen en u de geüpdatete instelling wilt behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd, klikt u op Overschrijven.
      • Als de servicestatus is ingesteld op Overschrijven, klikt u op Overnemen om de instelling hetzelfde te maken als de instelling voor de bovenliggende organisatie-eenheid, of op Opslaan om de nieuwe instelling te behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd.
        Opmerking: Bekijk meer informatie over de organisatiestructuur.
  6. (Optioneel) Als u een service wilt aanzetten voor een groep gebruikers binnen een organisatie-eenheid of in verschillende organisatie-eenheden, selecteert u een toegangsgroep. Ga naar Toegang tot services aanpassen met toegangsgroepen voor meer informatie.
  7. Zorg dat de e-maildomeinen van uw CrashPlan-gebruikersaccount overeenkomen met het hoofddomein van het beheerde Google-account van uw organisatie.
Stap 6: Controleren of SSO werkt

CrashPlan ondersteunt zowel door de identiteitsprovider gestarte als door de serviceprovider gestarte SSO.

Door de identiteitsprovider gestarte SSO verifiëren

  1. Log in met een hoofdbeheerdersaccount op de Google Beheerdersconsole.

    Als u geen hoofdbeheerdersaccount gebruikt, kunt u deze stappen niet uitvoeren.

  2. Klik op CrashPlan.
  3. Klik in het gedeelte CrashPlan op SAML-login testen.

    De app wordt geopend op een nieuw tabblad. Als dit niet het geval is, lost u de foutmelding op en probeert u het opnieuw. Ga naar Foutmeldingen voor SAML-apps voor meer informatie over hoe u problemen oplost.

Door de serviceprovider gestarte SSO verifiëren

  1. Open CrashPlan en klik op Sign in Using Google Cloud (Inloggen met Google Cloud).
    Als het goed is, wordt u doorgestuurd naar de inlogpagina van Google.
  2. Selecteer uw account en voer uw wachtwoord in.

Nadat uw inloggegevens zijn geverifieerd, wordt de app geopend.


Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
true
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Google-apps
Hoofdmenu
5616194442851614956
true
Zoeken in het Helpcentrum
true
true
true
false
false
false
false