একক সাইন-অন (SSO) ব্যবহারকারীদের একক শংসাপত্র ব্যবহার করে অনেক এন্টারপ্রাইজ ক্লাউড অ্যাপ্লিকেশনে সাইন ইন করতে দেয়। ওয়ার্কস্পেস (এবং গুগল ক্লাউড প্ল্যাটফর্ম) তৃতীয় পক্ষের পরিচয় প্রদানকারী (IdPs) থেকে SSO সমর্থন করে।
ওয়ার্কস্পেস SAML এবং OIDC SSO উভয় প্রোটোকল সমর্থন করে।
SSO ব্যবহার করার জন্য, আপনাকে SSO প্রোফাইল কনফিগার করতে হবে, তারপর সেগুলিকে ব্যবহারকারী গোষ্ঠী বা সাংগঠনিক ইউনিটগুলিতে বরাদ্দ করতে হবে। এটি একাধিক IdP এবং SSO কনফিগারেশন পরীক্ষা করার জন্য সমর্থন প্রদান করে। এটি SSO-এর জন্য প্রস্তাবিত সিস্টেম। আমাদের পুরোনো লিগ্যাসি SSO প্রোফাইলটিও প্রতিষ্ঠানের জন্য উপলব্ধ (শুধুমাত্র SAML-এর জন্য)।
SSO Chrome ডিভাইসেও উপলব্ধ। বিস্তারিত জানার জন্য, Chrome ডিভাইসের জন্য SAML একক সাইন-অন কনফিগার করুন বিভাগে যান।
SSO-এর পরে অতিরিক্ত যাচাইকরণ
যখন SSO সেট আপ করা হয়, তখন যেসব ব্যবহারকারী তাদের তৃতীয় পক্ষের IdP-তে সাইন ইন করেন তারা অতিরিক্ত যাচাইকরণ ছাড়াই Google অ্যাপ অ্যাক্সেস করতে পারবেন, এই ব্যতিক্রমগুলি ছাড়া:
- এমনকি যদি তারা ইতিমধ্যেই তাদের আইডিপিতে সাইন ইন করে থাকে, অতিরিক্ত নিরাপত্তা ব্যবস্থা হিসেবে, গুগল মাঝে মাঝে তাদের পরিচয় যাচাই করতে বলবে। আরও তথ্যের জন্য, (এবং প্রয়োজনে এই যাচাইকরণ কীভাবে অক্ষম করবেন সে সম্পর্কে বিস্তারিত জানতে), SAML সুরক্ষিত সাইন-ইন বোঝার জন্য যান।
- গুগল পরিষেবা অ্যাক্সেস করা ব্যবহারকারীদের জন্য আপনি অতিরিক্ত দ্বি-পদক্ষেপ যাচাইকরণ সেট আপ করতে পারেন। SSO চালু থাকলে সাধারণত দ্বি-পদক্ষেপ যাচাইকরণ বাইপাস করা হয়। আরও তথ্যের জন্য, SSO দিয়ে চ্যালেঞ্জগুলি সক্ষম করুন বিভাগে যান।
অংশীদার-পরিচালিত SAML-ভিত্তিক SSO বোঝা
চিত্র ১-এ একজন ব্যবহারকারী কীভাবে SAML-ভিত্তিক SSO পরিষেবার মাধ্যমে Gmail-এর মতো Google অ্যাপ্লিকেশনে সাইন ইন করেন, তা দেখানো হয়েছে, যা অংশীদার দ্বারা পরিচালিত হয়। চিত্রের পরে থাকা নম্বরযুক্ত তালিকাটি প্রতিটি ধাপের বিবরণ দেয়।
গুরুত্বপূর্ণ: এই প্রক্রিয়াটি সম্পন্ন হওয়ার আগে, অংশীদারকে অবশ্যই Google-কে তার SSO পরিষেবার URL এবং SAML প্রতিক্রিয়া যাচাই করার জন্য Google-এর ব্যবহার করা পাবলিক কী প্রদান করতে হবে।
চিত্র ১: এটি SAML-ভিত্তিক SSO পরিষেবা ব্যবহার করে Google-এ সাইন ইন করার প্রক্রিয়া দেখায়।
এই চিত্রটি নিম্নলিখিত ধাপগুলি চিত্রিত করে।
- ব্যবহারকারী একটি হোস্ট করা গুগল অ্যাপ্লিকেশন, যেমন জিমেইল, গুগল ক্যালেন্ডার, অথবা অন্য কোনও গুগল পরিষেবাতে পৌঁছানোর চেষ্টা করে।
- গুগল একটি SAML প্রমাণীকরণ অনুরোধ তৈরি করে, যা অংশীদারের SSO পরিষেবার URL-এ এনকোড এবং এমবেড করা থাকে। ব্যবহারকারী যে Google অ্যাপ্লিকেশনে পৌঁছানোর চেষ্টা করছেন তার এনকোডেড URL ধারণকারী RelayState প্যারামিটারটি SSO URL-এও এমবেড করা থাকে। এই RelayState প্যারামিটারটি একটি অস্বচ্ছ শনাক্তকারী যা কোনও পরিবর্তন বা পরিদর্শন ছাড়াই ফেরত পাঠানো হয়।
- গুগল ব্যবহারকারীর ব্রাউজারে একটি রিডাইরেক্ট পাঠায়। রিডাইরেক্ট URL-এ এনকোডেড SAML প্রমাণীকরণ অনুরোধ থাকে যা পার্টনারের SSO পরিষেবাতে জমা দিতে হবে।
- ব্রাউজারটি SSO URL-এ পুনঃনির্দেশিত হয়।
- অংশীদার SAML অনুরোধটি ডিকোড করে এবং Google এর ACS (Assertion Consumer Service) এবং ব্যবহারকারীর গন্তব্য URL (RelayState প্যারামিটার) উভয়ের জন্য URL বের করে।
- অংশীদার তারপর ব্যবহারকারীকে প্রমাণীকরণ করে। অংশীদাররা বৈধ লগইন শংসাপত্র জিজ্ঞাসা করে অথবা বৈধ সেশন কুকিজ পরীক্ষা করে ব্যবহারকারীদের প্রমাণীকরণ করতে পারে।
- অংশীদার একটি SAML প্রতিক্রিয়া তৈরি করে যাতে প্রমাণিত ব্যবহারকারীর ব্যবহারকারীর নাম থাকে। SAML v2.0 স্পেসিফিকেশন অনুসারে, এই প্রতিক্রিয়াটি অংশীদারের পাবলিক এবং প্রাইভেট DSA/RSA কীগুলির সাথে ডিজিটালভাবে স্বাক্ষরিত হয়।
- পার্টনার SAML রেসপন্স এবং RelayState প্যারামিটার এনকোড করে এবং সেই তথ্য ব্যবহারকারীর ব্রাউজারে ফেরত পাঠায়। পার্টনার একটি প্রক্রিয়া প্রদান করে যাতে ব্রাউজার সেই তথ্য Google এর ACS-এ ফরোয়ার্ড করতে পারে। উদাহরণস্বরূপ, পার্টনার একটি ফর্মে SAML রেসপন্স এবং গন্তব্য URL এম্বেড করতে পারে এবং একটি বোতাম প্রদান করতে পারে যার উপর ক্লিক করে ব্যবহারকারী Google-এ ফর্মটি জমা দিতে পারেন। পার্টনার Google-এ ফর্মটি জমা দেওয়ার পৃষ্ঠায় জাভাস্ক্রিপ্টও অন্তর্ভুক্ত করতে পারে।
- ব্রাউজারটি ACS URL-এ একটি প্রতিক্রিয়া পাঠায়। Google-এর ACS অংশীদারের পাবলিক কী ব্যবহার করে SAML প্রতিক্রিয়া যাচাই করে। প্রতিক্রিয়াটি সফলভাবে যাচাই করা হলে, ACS ব্যবহারকারীকে গন্তব্য URL-এ পুনঃনির্দেশিত করে।
- ব্যবহারকারী গুগল অ্যাপে সাইন ইন করেছেন।
আপনার আইডিপি এবং গুগলের মধ্যে ব্যবহারকারীর অ্যাকাউন্ট সিঙ্ক্রোনাইজ করা
ব্যবহারকারীর জীবনচক্র ব্যবস্থাপনা সহজ করার জন্য, SSO ব্যবহারকারী বেশিরভাগ প্রতিষ্ঠান তাদের ব্যবহারকারী ডিরেক্টরি IdP থেকে Google-এ সিঙ্ক্রোনাইজ করে। সিঙ্ক চালু থাকলে, IdP পাশের নতুন (অথবা মুছে ফেলা) ব্যবহারকারীদের Workspace ব্যবহারকারী হিসেবে স্বয়ংক্রিয়ভাবে যুক্ত বা মুছে ফেলা হয়। Google-এর Directory Sync Active Directory এবং Entra ID সমর্থন করে। বেশিরভাগ IdP Google-এ সিঙ্ক সমর্থন করে। সেটআপ নির্দেশাবলীর জন্য আপনার IdP-এর ডকুমেন্টেশন দেখুন।
SSO এবং সিকিউর LDAP
সুরক্ষিত LDAP-এর জন্য একটি Google পাসওয়ার্ড প্রয়োজন এবং এটি SSO-এর সাথে সামঞ্জস্যপূর্ণ নয়।