Mozy Enterprise-cloud-app

U moet zijn ingelogd als hoofdgebruiker om deze taak te kunnen uitvoeren.

Met Security Assertion Markup Language (SAML) kunnen uw gebruikers hun inloggegevens voor Google Cloud gebruiken om in te loggen bij zakelijke cloud-apps.

SSO via SAML instellen voor Mozy Enterprise

Opmerking: Voordat u SSO kunt configureren, moet u een Mozy Enterprise-domein hebben. Het domein van 'Uw bedrijf' kan bijvoorbeeld uwbedrijf.mozyenterprise.com zijn. Als u geen Mozy Enterprise-domein heeft, neemt u contact op met Mozy Enterprise-support om een domein in te stellen.

Stap 1: Google instellen als SAML-identiteitsprovider (IdP)
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Appsand thenWeb- en mobiele apps.
  3. Klik op App toevoegenen danApps zoeken.
  4. Voer Mozy Enterprise in het zoekveld in.
  5. Plaats in de zoekresultaten de muisaanwijzer op de SAML-app van Mozy Enterprise en klik op Selecteren.
  6. Doe het volgende op de pagina Google-identiteitsprovidergegevens:
    • Kopieer de SSO-URL en Entiteits-ID en sla deze op.
    • Download het certificaat.
  7. Klik op Doorgaan.
  8. Bewerk op de pagina Serviceprovidergegevens de ACS-URL en Entiteits-ID. Vervang {uw-domein} door uw Mozy Enterprise-domeinnaam.
  9. Klik op Doorgaan.
  10. Klik op de pagina Kenmerktoewijzing op het menu Veld selecteren en wijs de volgende Google-directorykenmerken toe aan de bijbehorende Mozy Enterprise-kenmerken:
     
    Google-directorykenmerk Mozy Enterprise-kenmerk
    Basic Information > Primary Email (Algemene informatie > Primaire e-mailadres) email
    Basic Information > First Name (Algemene informatie > Voornaam) name
  11. Klik op Voltooien.
Stap 2: Mozy Enterprise instellen als SAML 2.0-serviceprovider (SP)
  1. Ga in een nieuw incognito browservenster naar http://saml.mozy.tech/.
  2. Voer de volgende gegevens in de juiste velden in:
    • Mozy Account Type (Mozy-accounttype): MozyEnterprise
    • Mozy Subdomain (Mozy-subdomein): het subdomein van uw organisatie
    • SAML Identity Provider (SAML-identiteitsprovider): Google SAML Apps
    • SAML Identity Provider ID (ID SAML-identiteitsprovider): de Entiteits-ID die u in stap 1 heeft gekopieerd
  3. Kopieer de Authentication URL (Verificatie-URL) en het SAML Endpoint (SAML-eindpunt) en sla deze op.
  4. Log in een nieuw browsertabblad als beheerder in op uw Mozy Enterprise-account.
  5. Selecteer Directory Service (Directoryservice) en Use LDAP Pull (LDAP-pull gebruiken) onder Authentication Policy (Verificatiebeleid).
  6. Klik op het tabblad SAML Authentication (SAML-verificatie).
  7. Voer de volgende gegevens in de juiste velden in:
    • Authentication URL (Verificatie-URL): de verificatie-URL die u in stap 3 heeft gekopieerd.
    • SAML Endpoint (SAML-eindpunt): de SAML-eindpunt-URL die u in stap 3 heeft gekopieerd.
    • SAML Certificate (SAML-certificaat): plak hier het certificaat dat u heeft gedownload in Stap 1: Google instellen als SAML-identiteitsprovider (IdP) hierboven. Plak de inhoud van het certificaat die tussen 'BEGIN CERTIFICATE' en 'END CERTIFICATE' staat.
  8. Klik op Save Changes (Wijzigingen opslaan).
Stap 3: De Mozy Enterprise-app inschakelen
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Appsand thenWeb- en mobiele apps.
  3. Selecteer Mozy Enterprise.
  4. Klik op Gebruikerstoegang.
  5. Als u een service wilt in- of uitschakelen voor iedereen in uw organisatie, klikt u op Ingeschakeld voor iedereen of Uitgeschakeld voor iedereen. Klik vervolgens op Opslaan.

  6. Ga als volgt te werk om een service alleen in of uit te schakelen voor gebruikers in een organisatie-eenheid:

    1. Selecteer links de organisatie-eenheid.
    2. Selecteer Ingeschakeld of Uitgeschakeld.
    3. Als wilt dat een service wordt in- of uitgeschakeld, zelfs als de service is in- of uitgeschakeld voor de bovenliggende organisatie-eenheid, klikt u op Overschrijven.
    4. Als de organisatie-eenheid al de status Overschrijven heeft, kiest u een optie:
      • Overnemen: de instelling wordt teruggezet op dezelfde instelling als in de bovenliggende organisatie-eenheid.
      • Opslaan: de nieuwe instelling wordt opgeslagen (en blijft zo, zelfs als de instelling wordt gewijzigd in de bovenliggende organisatie-eenheid).

    Meer informatie over de organisatiestructuur.

  7. (Optioneel) Schakel de service in voor een groep gebruikers.
    Gebruik toegangsgroepen om een service in te schakelen voor specifieke gebruikers binnen een organisatie-eenheid of in verschillende organisatie-eenheden. Meer informatie

  8. Controleer of de e-mail-ID's van uw Mozy Enterprise-gebruikersaccounts overeenkomen met die in uw Google-domein.
Stap 4: Controleren of SSO werkt

Mozy Enterprise ondersteunt zowel door de identiteitsprovider (IdP) als de serviceprovider (SP) gestarte SSO. Volg deze stappen om SSO te verifiëren in een van beide modi:

Door IdP gestart

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Appsand thenWeb- en mobiele apps.
  3. Selecteer Mozy Enterprise.
  4. Klik linksboven op Test SAML login (SAML-login testen). 

    Als het goed is, wordt Mozy Enterprise geopend in een nieuw tabblad. Als dit niet het geval is, gebruikt u de informatie in de SAML-foutmeldingen die worden weergegeven om de IdP- en SP-instellingen te updaten en test u de SAML-inlog opnieuw.

Door SP gestart

  1. Open https://{uw-domein}.mozyenterprise.com.
  2. Klik op Login (Inloggen). Als het goed is, wordt u automatisch doorgestuurd naar de inlogpagina van Google.
  3. Voer uw inloggegevens in.

Nadat uw inloggegevens zijn geverifieerd, wordt u automatisch teruggestuurd naar Mozy Enterprise.


Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.
Was dit nuttig?
Hoe kunnen we dit verbeteren?