Para realizar essa tarefa, você precisa fazer login como um superadministrador.
Com a Linguagem de marcação para autorização de segurança (SAML), seus usuários podem fazer login em apps empresariais na nuvem com as credenciais do Google Cloud.
Configurar o Logon único (SSO, na sigla em inglês) via SAML para o CrashPlan
Etapa 1: configurar o Google como um IdP SAML-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
-
Clique em Adicionar appPesquisar apps.
- Digite o CrashPlan no campo de pesquisa.
- Nos resultados da pesquisa, passe o cursor sobre o app SAML CrashPlan e clique em Selecionar.
- Na página Detalhes do Provedor de identidade do Google, faça o dos Metadados do IdP.
- Clique em Continuar.
- Na página Detalhes do provedor de serviços, os seguintes valores são preenchidos automaticamente:
- URL do ACS: https://www.crashplan.com/api/SsoAuthLoginResponse
- Código da entidade: https://www.crashplan.com
- Em Formato do código de nome, selecione Email.
- Clique em Continuar.
- Na página Mapeamento de atributos, clique no menu Selecionar campo e mapeie os seguintes atributos do diretório do Google para os atributos do CrashPlan correspondentes:
Atributo do diretório do Google Atributo do CrashPlan Basic Information > Primary email uid Basic Information > Primary email mail Basic Information > First name givenName Basic Information > Last name sn - (Opcional) Para inserir nomes de grupos relevantes para este app:
- Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
- Adicione outros grupos conforme necessário (máximo de 75 grupos).
- Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.
Independentemente do total de nomes de grupo informados, a resposta SAML incluirá apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associações a grupos.
- Clique em Concluir.
-
Hospede o arquivo de metadados do IdP que você salvou na Etapa 1 em um servidor de arquivos acessível publicamente.
Os metadados do IdP precisam estar sempre disponíveis em um URL específico e ser acessados diretamente.Não use redirecionamentos. -
Anote o URL para usá-lo na etapa 3.
Etapa 3: configurar o CrashPlan como um provedor de serviços (SP, na sigla em inglês) SAML 2.0
- Faça login no CrashPlan como administrador.
- Acesse Settings Security Single Sign-On e confirme que a opção Enable está selecionada.
-
Forneça as seguintes informações, conforme necessário para seu ambiente Code42:
-
Identity provider name: digite Google Cloud.
-
Identity Provider Metadata (URL): use o Metadata URL que você anotou na etapa 2.
-
-
No Administrator console, clique duas vezes no logotipo do CrashPlan para abrir a interface da linha de comando.
-
Digite o seguinte comando:
prop.set b42.ssoAuth.nameId.enable true save
A seguinte mensagem será exibida:
The system property has been set.Some system properties require a restart before they are recognized.
b42.ssoAuth.nameId.enable=true (saved)
- Feche a interface da linha de comando.
Etapa 4: configurar seu ambiente Code42 para usar a autenticação do SSO do Google
- No CrashPlan, acesse Organizations Org Details Edit Security.
- Escolha uma destas opções:
- Se a organização principal já usar o SSO, ative a opção Inherit security settings from parent.
- Se ela ainda não usar o SSO, desative a opção Inherit security settings from parent.
- Ative a opção Use Google Cloud for authentication.
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o CrashPlan.
-
Clique em Acesso do usuário.
-
Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos, depois clique em Salvar.
-
(Opcional) Se você quiser ativar ou desativar um serviço para uma unidade organizacional:
- Selecione a unidade organizacional à esquerda.
- Para mudar o status do serviço, selecione Ativado ou Desativado.
- Escolha uma opção:
- Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Modificar.
- Caso o status do serviço esteja definido como Modificado, clique em Herdar para usar a configuração mãe ou clique em Salvar para manter a nova configuração mesmo que a configuração mãe seja alterada.
Observação: saiba mais sobre a estrutura organizacional.
-
Para ativar um serviço para um grupos de usuários de uma ou várias unidades organizacionais, selecione um grupo de acesso. Veja mais detalhes em Ativar um serviço para um grupo.
- Verifique se os códigos de e-mail da sua conta de usuário do CrashPlan correspondem aos códigos do domínio do Google.
No CrashPlan, o SSO pode ser iniciado pelo IdP e pelo SP. Siga estas etapas para verificar o SSO de uma destas formas:
Iniciado pelo IdP
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o CrashPlan.
- No canto superior esquerdo, clique em Testar login SAML.
O CrashPlan será aberto em uma guia separada. Se isso não acontecer, use as informações nas mensagens de erro SAML para atualizar as configurações do IdP e do SP conforme necessário e teste o login SAML novamente.
Iniciado pelo SP
- Abra o CrashPlan e clique em Sign in Using Google Cloud.
A página de login do Google será aberta. - Digite seu nome de usuário e a senha.
Depois que suas credenciais forem autenticadas, o CrashPlan será aberto automaticamente.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.