Para realizar essa tarefa, você precisa fazer login como um superadministrador.
Com a Linguagem de marcação para autorização de segurança (SAML), os usuários podem fazer login em apps empresariais na nuvem com as credenciais do Google Cloud.
Configurar o SSO via SAML para o Mimecast
Antes de configurar o SSO, você precisa saber a grade do Mimecast que hospeda a conta do Mimecast da sua organização. Em seguida, escolha uma região com base na sua localização:
- Europa: EU
- Estados Unidos: US
- África do Sul: ZA
- Austrália: AU
- Outros países: JER
Na Etapa 1, você também precisa do código de conta exclusivo da sua conta do Mimecast. Para ver o código da sua conta, acesse Administration Account Account Settings no Administration Console do Mimecast.
Etapa 1: configurar o Google como um IdP SAML-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
-
Clique em Adicionar appPesquisar apps.
- Digite Mimecast no campo de pesquisa.
- Nos resultados da pesquisa, passe o cursor sobre o app SAML Mimecast e clique em Selecionar.
- Na página Detalhes do provedor de identidade do Google:
- Copie e salve o URL do SSO.
- Copie e salve o ID da entidade.
- Faça o download do Certificado.
- Clique em Continuar.
- Na página Detalhes do provedor de serviços, edite os valores de URL do ACS e ID da entidade. Substitua {region} e {account code} pelos valores da sua conta do Mimecast.
- Clique em Continuar.
- (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
- Click Add Mapping.
- Click the Select field menu and select a Google directory attribute.
- Enter the corresponding application attribute under App attributes.
- (Opcional) Para inserir nomes de grupos relevantes para este app:
- Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
- Adicione outros grupos conforme necessário (máximo de 75 grupos).
- Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.
Independentemente do total de nomes de grupo informados, a resposta SAML incluirá apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associações a grupos.
- Na página Mapeamento de atributos, clique em Concluir.
-
Abra uma nova janela anônima no navegador e faça login no Administration Console da sua conta do Mimecast.
-
Acesse Administration Services Applications.
-
Clique em Authentication Profiles.
-
Siga um destes procedimentos:
-
Selecione um Authentication Profile existente para atualizá-lo.
-
Clique em New Authentication Profile para criar um novo perfil. Em seguida, digite uma descrição.
-
-
Clique em Enforce SAML Authentication for Mimecast Personal Portal.
A tela exibirá as configurações do SAML. -
Siga um destes procedimentos:
-
Selecione Google na lista suspensa "Provider" para ver as instruções de ajuda do Google.
-
Selecione Other se você não encontrar o Google na lista.
-
-
Digite o URL do SSO do IdP do Google (que você copiou na etapa 1) no campo Login URL.
-
Digite o Código da entidade do IdP do Google (que você copiou na etapa 1) no campo Issuer.
-
Copie e cole o conteúdo do certificado do IdP do Google (cujo download você fez na Etapa 1) no campo Identity Provider Certificate Metadata. Exclua as tags "Begin" e "End" do Certificado.
-
Clique em Allow Single Sign On.
Essa configuração ativa (ou desativa) a opção Identity Provider initiated Sign On.
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o Mimecast.
-
Clique em Acesso do usuário.
-
Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos, depois clique em Salvar.
-
(Opcional) Se você quiser ativar ou desativar um serviço para uma unidade organizacional:
- Selecione a unidade organizacional à esquerda.
- Para mudar o status do serviço, selecione Ativado ou Desativado.
- Escolha uma opção:
- Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Modificar.
- Caso o status do serviço esteja definido como Modificado, clique em Herdar para usar a configuração mãe ou clique em Salvar para manter a nova configuração mesmo que a configuração mãe seja alterada.
Observação: saiba mais sobre a estrutura organizacional.
-
Para ativar um serviço para um grupos de usuários de uma ou várias unidades organizacionais, selecione um grupo de acesso. Veja mais detalhes em Ativar um serviço para um grupo.
- Verifique se os códigos de e-mail da sua conta de usuário do Mimecast correspondem aos códigos do domínio do Google.
No Mimecast, o SSO pode ser iniciado pelo IdP e pelo SP. Siga estas etapas para verificar o SSO de uma destas formas:
Iniciado pelo IdP
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o Mimecast.
- No canto superior esquerdo, clique em Testar login SAML.
O Mimecast será aberto em uma guia separada. Se isso não acontecer, use as informações das mensagens de erro SAML para atualizar as configurações do IdP e do SP conforme necessário e teste o login SAML novamente.
Iniciado pelo SP
- Em uma nova janela anônima do navegador, acesse o Mimecast Personal Portal.
- Digite seu endereço de e-mail primário.
A página de login do Google será aberta. - Digite seu nome de usuário e a senha.
Depois que suas credenciais forem autenticadas, o Mimecast vai ser aberto automaticamente.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.