Aplikacja chmurowa CrashPlan

Standard SAML 2.0 pozwala skonfigurować logowanie jednokrotne w wielu aplikacjach w chmurze. Gdy skonfigurujesz logowanie jednokrotne, użytkownicy będą mogli korzystać z tej usługi, aby logować się w aplikacjach przy użyciu swoich danych logowania do Google Workspace.

Konfigurowanie logowania jednokrotnego przez SAML w aplikacji CrashPlan

Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

Krok 1. Skonfiguruj Google jako dostawcę tożsamości SAML

  1. W konsoli administracyjnej Google otwórz Menu a potem Aplikacjea potemAplikacje internetowe i mobilne.

    Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

  2. Kliknij Dodaj aplikacjęa potemWyszukaj aplikacje.
  3. W polu Wpisz nazwę aplikacji wpisz CrashPlan.
  4. W wynikach wyszukiwania najedź kursorem na CrashPlan i kliknij Wybierz.
  5. W oknie Informacje o dostawcy tożsamości Google pobierz metadane dostawcy tożsamości.
  6. Kliknij Dalej.
    Na stronie Informacje o dostawcy usługi szczegóły aplikacji są skonfigurowane domyślnie.
  7. Kliknij Dalej.
  8. W oknie Mapowanie atrybutów kliknij Wybierz pole i zmapuj te atrybuty katalogu Google na odpowiednie atrybuty CrashPlan. Atrybuty uid, mail, givenName i sn są wymagane.
    Atrybut katalogu Google Atrybut CrashPlan
    Basic Information > Primary Email uid
    Basic Information > Primary Email mail
    Basic Information > First Name givenName
    Basic Information > Last Name sn
  9. (Opcjonalnie) Aby dodać kolejne mapowania, kliknij Dodaj mapowanie i wybierz pola, które chcesz zmapować.
  10. (Opcjonalnie) Aby wpisać nazwy grup odpowiednie dla tej aplikacji:
    1. W polu Członkostwo w grupie (opcjonalne) kliknij Wyszukaj grupę, wpisz co najmniej jedną literę nazwy grupy i wybierz nazwę grupy.
    2. W razie potrzeby dodaj kolejne grupy (maksymalnie 75 grup).
    3. W polu Atrybut aplikacji wpisz odpowiednią nazwę atrybutu grup usługodawcy.

    Bez względu na to, ile nazw grup wpiszesz, odpowiedź SAML będzie zawierać tylko grupy, do których należy użytkownik (bezpośrednio lub pośrednio). Więcej informacji znajdziesz w artykule Mapowanie członkostwa w grupie.

  11. Kliknij Zakończ.
  12. Konsolę administracyjną pozostaw otwartą. Po ukończeniu konfiguracji w aplikacji będziesz kontynuować konfigurowanie w konsoli administracyjnej.

Krok 2. Udostępnij metadane dostawcy tożsamości Google na publicznym serwerze plików

Umieść pobrany w kroku 1 plik z metadanymi dostawcy tożsamości na publicznie dostępnym serwerze plików.
Metadane dostawcy tożsamości muszą zawsze być dostępne bezpośrednio pod określonym adresem URL. Nie używaj przekierowań.

Zanotuj adres URL, pod którym są hostowane metadane. Te informacje będą potrzebne w następnym kroku.

Krok 3. Skonfiguruj aplikację CrashPlan jako dostawcę usługi SAML 2.0

  1. Otwórz okno przeglądarki w trybie incognito, wejdź na stronę logowania CrashPlan i zaloguj się na konto administratora CrashPlan.
  2. Kliknij Ustawieniaa potemZabezpieczeniaa potemLogowanie jednokrotne.
  3. Sprawdź, czy wybrana jest opcja Enable (Włącz).
  4. Podaj następujące informacje dotyczące Twojego środowiska Code42:
    1. W polu Identity provider name (Nazwa dostawcy tożsamości) wpisz Google Cloud.
    2. W polu Identity Provider Metadata (URL) (URL metadanych dostawcy tożsamości) wklej adres URL, pod którym zostały udostępnione metadane w kroku 2.
  5. W konsoli administratora kliknij dwukrotnie logo CrashPlan, aby otworzyć interfejs wiersza poleceń.
  6. Wpisz to polecenie:

    prop.set b42.ssoAuth.nameId.enable true save.

    Powinien wyświetlić się ten komunikat:
    The system property has been set.
    Some system properties require a restart before they are recognized.
    b42.ssoAuth.nameId.enable=true (saved)
  7. Zamknij interfejs wiersza poleceń, ale nie wylogowuj się z aplikacji CrashPlan.

Krok 4. Skonfiguruj uwierzytelnianie przez logowanie jednokrotne Google w środowisku Code42

  1. W konsoli CrashPlan otwórz Organization (Organizacja) a potem Org Details (Szczegóły organizacji) a potem Edit (Edytuj) a potem Security (Zabezpieczenia).
  2. Wykonaj jedną z tych czynności:
    • Jeśli w organizacji nadrzędnej jest już stosowane logowanie jednokrotne, włącz opcję Inherit security settings from parent.
    • Jeśli w organizacji nadrzędnej nie jest jeszcze używane logowanie jednokrotne, wyłącz opcję Inherit security settings from parent.
  3. Włącz opcję Use Google Cloud for authentication (Używaj uwierzytelniania przez Google Cloud).

Krok 5. Włącz aplikację dla użytkowników

Zanim zaczniesz: aby włączyć lub wyłączyć usługę dla określonych użytkowników, umieść ich konta w jednostce organizacyjnej (w celu kontrolowania dostępu według działu) lub dodaj je do grupy dostępu (w celu umożliwienia dostępu użytkownikom w różnych działach lub w ramach działu).
  1. W konsoli administracyjnej Google otwórz Menu a potem Aplikacjea potemAplikacje internetowe i mobilne.

    Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

  2. Kliknij CrashPlan.
  3. Kliknij Dostęp użytkownika.
  4. Aby włączyć lub wyłączyć usługę dla wszystkich użytkowników w organizacji, kliknij Włączone dla wszystkich lub Wyłączone dla wszystkich, a następnie Zapisz.

  5. (Opcjonalnie) Aby włączyć lub wyłączyć usługę w jednostce organizacyjnej:
    1. Po lewej stronie wybierz jednostkę organizacyjną.
    2. Aby zmienić stan usługi, wybierz Wł. lub Wył..
    3. Wybierz jedną z tych opcji:
      • Jeśli stan usługi to Dziedziczone i chcesz zachować zaktualizowane ustawienie, nawet jeśli ustawienie nadrzędne ulegnie zmianie, kliknij Zastąp.
      • Jeśli stan usługi to Zastąpione, kliknij Odziedzicz, aby przywrócić to samo ustawienie co jego ustawienie nadrzędne, lub Zapisz, aby zachować nowe ustawienie nawet wtedy, gdy ustawienie nadrzędne ulegnie zmianie.
        Dowiedz się więcej o strukturze organizacyjnej.
  6. (Opcjonalnie) Aby włączyć usługę dla grupy użytkowników w jednej lub kilku jednostkach organizacyjnych, wybierz grupę dostępu. Więcej informacji znajdziesz w artykule Dostosowywanie dostępu do usług za pomocą grup dostępu.
  7. Sprawdź, czy domeny adresów e-mail kont użytkowników CrashPlan są zgodne z domeną podstawową zarządzanego konta Google organizacji.

Krok 6. Zweryfikuj działanie logowania jednokrotnego

CrashPlan obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę tożsamości, jak i przez dostawcę usług.

Weryfikowanie logowania jednokrotnego zainicjowanego przez dostawcę tożsamości

  1. W konsoli administracyjnej Google otwórz Menu a potem Aplikacjea potemAplikacje internetowe i mobilne.

    Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

  2. Kliknij CrashPlan.
  3. W sekcji CrashPlan kliknij Testuj logowanie SAML.

    Aplikacja powinna otworzyć się w osobnej karcie. Jeśli tak się nie stanie, rozwiąż problem z komunikatem o błędzie i spróbuj ponownie. Szczegółowe informacje o rozwiązywaniu problemów znajdziesz w sekcji Komunikaty o błędach aplikacji SAML.

Weryfikowanie logowania jednokrotnego zainicjowanego przez dostawcę usług

  1. Otwórz CrashPlan i kliknij Sign in Using Google Cloud (Zaloguj się przez Google Cloud).
    Powinno nastąpić przekierowanie na stronę logowania Google.
  2. Wybierz swoje konto i wpisz hasło.

Gdy dane logowania zostaną uwierzytelnione, powinna otworzyć się aplikacja.


Google, Google Workspace i inne powiązane nazwy są znakami towarowymi Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi należącymi do ich właścicieli.