Met de SAML 2.0-standaard kunt u single sign-on (SSO) configureren voor een aantal cloud-apps. Nadat u SSO hebt ingesteld, kunnen uw gebruikers hun Google Workspace-gegevens gebruiken om zich via SSO aan te melden bij een app.
Gebruik SAML om SSO voor BugSnag in te stellen.
Voor deze taak moet u zijn aangemeld als superbeheerder .Voordat je begint
Om SSO te configureren, hebt u de unieke ID van uw organisatie nodig. BugSnag heeft u deze ID verstrekt toen u uw account registreerde. In https://app.bugsnag.com/yorg-1/sandbox is yorg-1 bijvoorbeeld uw unieke ID.
Als je je unieke ID niet hebt, neem dan contact op met BugSnag om deze aan te vragen.
Stap 1: Google instellen als SAML-identiteitsprovider
Ga in de Google Admin-console naar Menu.
Apps
Web- en mobiele apps .
Voor deze taak moet u zijn aangemeld als superbeheerder .
- Klik op 'App toevoegen'.
Zoek naar apps .
- Voer bij 'Voer appnaam in ' BugSnag in.
- Wijs in de zoekresultaten naar BugSnag en klik op Selecteren .
- Download de metagegevens van de identiteitsprovider in het venster met details van de Google-identiteitsprovider .
- Klik op Doorgaan .
- Vervang op de pagina met serviceprovidergegevens bij ACS-URL {uniqueid-provided-by-sp} door de unieke ID van uw organisatie die u van BugSnag hebt ontvangen.
- Klik op Doorgaan .
Klik in het venster Attribuuttoewijzing op 'Veld selecteren' en koppel de volgende Google-directoryattributen aan de overeenkomstige BugSnag-attributen. De attributen User.FirstName en User.LastName zijn verplicht.
Google-directory-attribuut BugSnag-attribuut Basisgegevens > Voornaam Gebruiker.Voornaam Basisgegevens > Achternaam Gebruiker.Achternaam - (Optioneel) Om extra koppelingen toe te voegen, klikt u op Koppeling toevoegen en selecteert u de velden die u wilt koppelen.
- (Optioneel) Voer hier groepsnamen in die relevant zijn voor deze app:
- Voor groepslidmaatschap (optioneel) klikt u op 'Zoek naar een groep' , voert u een of meer letters van de groepsnaam in en selecteert u de groepsnaam.
- Voeg naar behoefte extra groepen toe (maximaal 75 groepen).
- Voer voor het attribuut 'App' de overeenkomstige naam van het groepsattribuut van de serviceprovider in.
Ongeacht hoeveel groepsnamen u invoert, het SAML-antwoord bevat alleen groepen waarvan een gebruiker (direct of indirect) lid is. Ga voor meer informatie naar 'Over het toewijzen van groepslidmaatschap' .
- Klik op Voltooien .
Stap 2: Host de metadata van de Google-identiteitsprovider op een openbare bestandsserver.
Plaats het metadata-bestand van de identiteitsprovider dat u in stap 1 hebt gedownload op een openbaar toegankelijke bestandsserver. Het bestand moet direct beschikbaar zijn, niet via omleidingen. Het bestand moet ook permanent bereikbaar zijn via een specifieke URL. BugSnag vraagt dit bestand op telkens wanneer een gebruiker inlogt.
Stap 3: BugSnag instellen als SAML 2.0-serviceprovider
- Open een incognitovenster van uw browser, ga naar de BugSnag-aanmeldpagina en meld u aan met uw BugSnag-beheerdersaccount.
- Klik op je profielpictogram en selecteer Instellingen .
- Klik op Organisatie
Authenticatie
Single Sign-on .
- Voer bij 'Inlog-URL van uw SSO-provider' de URL in van de bestandsserver waar u de metagegevens van de identiteitsprovider in stap 2 hebt opgeslagen.
- Klik op 'SSO inschakelen' .
Stap 4: Schakel de app in voor gebruikers
Ga in de Google Admin-console naar Menu.
Apps
Web- en mobiele apps .
Voor deze taak moet u zijn aangemeld als superbeheerder .
- Klik op BugSnag .
- Klik op Gebruikerstoegang .
Om een service voor iedereen in uw organisatie in of uit te schakelen, klikt u op 'Aan voor iedereen' of 'Uit voor iedereen' en vervolgens op ' Opslaan' .
- (Optioneel) Om een service voor een organisatie-eenheid in of uit te schakelen:
- Selecteer aan de linkerkant de organisatie-eenheid.
- Om de servicestatus te wijzigen, selecteert u Aan of Uit .
- Kies er één:
- Als de servicestatus is ingesteld op 'Overgenomen' en u de bijgewerkte instelling wilt behouden, zelfs als de instelling van de bovenliggende service verandert, klikt u op 'Overschrijven' .
- Als de servicestatus is ingesteld op 'Overschreven' , kunt u op 'Overnemen' klikken om terug te keren naar dezelfde instelling als het bovenliggende element, of op ' Opslaan' klikken om de nieuwe instelling te behouden, zelfs als de instelling van het bovenliggende element verandert.
Leer meer over organisatiestructuur .
- (Optioneel) Om een service in te schakelen voor een groep gebruikers binnen of tussen organisatie-eenheden, selecteert u een toegangsgroep. Zie Toegang tot services aanpassen met toegangsgroepen voor meer informatie.
- Zorg ervoor dat de e-maildomeinen van uw BugSnag-gebruikersaccount overeenkomen met het primaire domein van het beheerde Google-account van uw organisatie.
Stap 5: Controleer of SSO werkt
BugSnag ondersteunt zowel door de identiteitsprovider als door de serviceprovider geïnitieerde SSO.
Verifieer de door de identiteitsprovider geïnitieerde SSO.
Ga in de Google Admin-console naar Menu.
Apps
Web- en mobiele apps .
Voor deze taak moet u zijn aangemeld als superbeheerder .
- Klik op BugSnag .
Klik in het BugSnag- gedeelte op Test SAML Login .
De app zou in een apart tabblad moeten openen. Als dit niet gebeurt, los dan de foutmelding op en probeer het opnieuw. Ga naar SAML-appfoutmeldingen voor meer informatie over het oplossen van problemen.
Controleer of de serviceprovider SSO heeft geïnitieerd.
- Sluit alle browservensters.
- Ga naar de BugSnag-aanmeldpagina en meld u aan met uw BugSnag-beheerdersaccount.
- Klik op Aanmelden met uw identiteitsaanbieder.
Voer de unieke ID van uw organisatie in en klik op Aanmelden met uw identiteitsaanbieder.
Je wordt doorgestuurd naar de Google-aanmeldpagina.- Selecteer je account en voer je wachtwoord in.
Nadat uw inloggegevens zijn geverifieerd, zou de app moeten openen.
Google, Google Workspace en aanverwante merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waaraan ze zijn verbonden.