Com o padrão SAML 2.0, é possível configurar o Logon único (SSO) em vários apps na nuvem. Depois que você configurar o SSO, seus usuários poderão usar as credenciais do Google Workspace para fazer login em um app.
Usar o SAML para configurar o SSO no Bugcrowd
Para realizar essa tarefa, você precisa fazer login como um superadministrador.Antes de começar
Verifique todos os domínios no Bugcrowd antes de configurar o SAML. Para verificar seu domínio, siga estas etapas:
- Acesse a página de login do Bugcrowd e faça login com sua conta de administrador do Bugcrowd.
- Clique em Organization
Settings.
- Clique em Domain.
Etapa 1: configurar o Google como um provedor de identidade SAML
-
No Google Admin Console, acesse Menu
Apps
Apps da Web e para dispositivos móveis.
Para realizar essa tarefa, você precisa fazer login como um superadministrador.
-
Clique em Adicionar app
Pesquisar apps.
- Em Digitar o nome do app, digite Bugcrowd.
- Nos resultados da pesquisa, passe o cursor sobre Bugcrowd e clique em Selecionar.
- Na janela Detalhes do provedor de identidade do Google, em Opção 2, copie o URL do SSO, o ID da entidade e o certificado:
- Ao lado de URL do SSO, clique em Copiar
e salve o URL.
- Ao lado de ID da entidade, clique em Copiar
e salve o ID da entidade.
- Ao lado de Certificado, clique em Copiar
e salve o documento.
Você precisa desses detalhes para concluir a configuração no Bugcrowd.
- Ao lado de URL do SSO, clique em Copiar
- Deixe o Google Admin Console aberto. Você continuará fazendo a configuração no Admin Console após as etapas de configuração no app.
Etapa 2: configurar o Bugcrowd como um provedor de serviços SAML 2.0
- Abra uma janela de navegação anônima, acesse a página de login do Bugcrowd e faça login com sua conta de administrador do Bugcrowd.
- Acesse Configurações da organização
Autenticação
Logon único (SSO).
- Copie o código da organização.
Você vai precisar disso para concluir a configuração do SSO. - Siga estas etapas com as informações que você copiou na etapa 1:
- Em ID da entidade do IdP, cole o ID da entidade.
- Em URL de destino do SSO do IdP, cole o URL do SSO.
- Em Certificado do IdP, cole o certificado.
Etapa 3: concluir a configuração do SSO no Admin Console
- Volte para a guia do navegador do Admin Console.
- Na janela Detalhes do provedor de identidade do Google, clique em Continuar.
- Na página Detalhes do provedor de serviços, em URL do ACS e ID da entidade, substitua {organization-code} pelo código da organização que você copiou na etapa 2.
- Clique em Continuar.
-
(Opcional) Para mapear atributos do diretório do Google para os atributos correspondentes do aplicativo, na janela Mapeamento de atributos:
- Clique em Adicionar mapeamento.
- Clique em Selecionar campo
e selecione um atributo do diretório do Google.
- Em Atributos do app, insira o atributo do app correspondente.
-
(Opcional) Para inserir nomes de grupos relevantes para este app:
- Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
- Adicione outros grupos conforme necessário (máximo de 75 grupos).
- Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.
Independentemente do total de nomes de grupo informados, a resposta SAML inclui apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associações a grupos.
- Clique em Concluir.
Etapa 4: ativar o app para os usuários
-
No Google Admin Console, acesse Menu
Apps
Apps da Web e para dispositivos móveis.
Para realizar essa tarefa, você precisa fazer login como um superadministrador.
- Selecione o Bugcrowd.
- Clique em Acesso de usuário.
-
Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos, depois clique em Salvar.
-
(Opcional) Para ativar ou desativar um serviço em uma unidade organizacional:
- Selecione a unidade organizacional à esquerda.
- Para mudar o status do serviço, selecione Ativado ou Desativado.
- Escolha uma opção:
- Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Substituir.
- Caso o status do serviço esteja definido como Substituído, clique em Herdar para reverter e usar a configuração mãe ou clique em Salvar para manter a nova configuração, mesmo que a configuração mãe seja alterada.
Saiba mais sobre estrutura organizacional.
- (Opcional) Se você quiser ativar um serviço para alguns usuários em uma ou várias unidades organizacionais, selecione um grupo de acesso. Saiba mais em Personalizar o acesso ao serviço usando grupos de acesso.
- Verifique se os domínios de e-mail da sua conta de usuário do Bugcrowd correspondem ao domínio principal da Conta do Google gerenciada da sua organização.
Etapa 5: verificar se o SSO está funcionando
O Bugcrowd permite o SSO iniciado pelo provedor de identidade e pelo provedor de serviços.
Identificar o SSO iniciado pelo provedor de identidade
-
No Google Admin Console, acesse Menu
Apps
Apps da Web e para dispositivos móveis.
Para realizar essa tarefa, você precisa fazer login como um superadministrador.
- Clique em Bugcrowd.
- Na seção Bugcrowd, clique em Testar login SAML.
O app abrirá uma guia separada. Caso contrário, resolva o problema da mensagem de erro e tente novamente. Confira mais detalhes sobre a solução de problemas em Mensagens de erro do app SAML.
Verificar o SSO iniciado pelo provedor de serviços
- Feche todas as janelas do navegador.
- Acesse a página de login do Bugcrowd e faça login com sua conta de administrador do Bugcrowd.
A página de login do Google será aberta. - Selecione sua conta e insira a senha.
Depois que suas credenciais forem autenticadas, o app será aberto.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas a que estão associados.