App na nuvem CrashPlan

Com o padrão SAML 2.0, é possível configurar o Logon único (SSO) em vários apps na nuvem. Depois que você configurar o SSO, seus usuários poderão usar as credenciais do Google Workspace para fazer login em um app.

Usar SAML para configurar o SSO para o CrashPlan

Para realizar essa tarefa, você precisa fazer login como superadministrador.

Etapa 1: configurar o Google como um provedor de identidade SAML

  1. No Google Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em Adicionar appe depoisPesquisar apps.
  3. Em Digitar o nome do app, digite CrashPlan.
  4. Nos resultados da pesquisa, passe o cursor sobre CrashPlan e clique em Selecionar.
  5. Na janela Detalhes do provedor de identidade do Google, faça o download dos metadados do provedor de identidade.
  6. Clique em Continuar.
    Na página Detalhes do provedor de serviços, os detalhes do app são configurados por padrão
  7. Clique em Continuar.
  8. Na janela Mapeamento de atributos, clique em Selecionar campo e mapeie os seguintes atributos do diretório do Google para os atributos do CrashPlan correspondentes. Os atributos uid, mail, givenName e sn são obrigatórios.
    Atributo do diretório do Google Atributo do CrashPlan
    Basic Information > Primary Email uid
    Basic Information > Primary Email carta
    Basic Information > First Name givenName
    Basic Information > Last Name sn
  9. (Opcional) Para incluir outros mapeamentos, clique em Adicionar mapeamento e selecione os campos que precisam ser mapeados.
  10. (Opcional) Para inserir nomes de grupos relevantes para este app:
    1. Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
    2. Adicione outros grupos conforme necessário (máximo de 75 grupos).
    3. Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.

    Independentemente do total de nomes de grupo informados, a resposta SAML inclui apenas grupos de que o usuário faz parte (direta ou indiretamente). Para mais informações, acesse Sobre o mapeamento de associações a grupos.

  11. Clique em Concluir.
  12. Mantenha o Admin Console aberto. Você vai continuar a configuração no Admin Console após as etapas de configuração no app.

Etapa 2: hospedar os metadados do provedor de identidade do Google em um servidor de arquivos público

Hospede o arquivo de metadados do provedor de identidade que você baixou na etapa 1 em um servidor de arquivos acessível publicamente.
Os metadados do provedor de identidade precisam estar sempre disponíveis em um URL específico e ser acessados diretamente. Não use redirecionamentos.

Anote o URL em que os metadados estão hospedados. Você vai precisar desse detalhe na próxima etapa.

Etapa 3: configurar o CrashPlan como um provedor de serviços SAML 2.0

  1. Abra uma janela de navegação anônima, acesse a página de login do CrashPlan e faça login com sua conta de administrador do CrashPlan.
  2. Acesse Configuraçõese depoisSegurançae depoisLogon único.
  3. Verifique se a opção Ativar está selecionada.
  4. Forneça as seguintes informações, conforme necessário para seu ambiente Code42:
    1. Em Nome do provedor de identidade, insira Google Cloud.
    2. Em Metadados do provedor de identidade (URL), cole o URL em que você hospedou os metadados na etapa 2.
  5. No Administrator console, clique duas vezes no logotipo do CrashPlan para abrir a interface da linha de comando.
  6. Digite o seguinte comando:

    prop.set b42.ssoAuth.nameId.enable true save.

    Você vai receber a seguinte mensagem:
    A propriedade do sistema foi definida.
    Algumas propriedades do sistema exigem uma reinicialização antes de serem reconhecidas.
    b42.ssoAuth.nameId.enable=true (salvo)
  7. Feche a CLI, mas mantenha a sessão de login no CrashPlan.

Etapa 4: configurar seu ambiente Code42 para usar a autenticação do SSO do Google

  1. No console do CrashPlan, acesse Organizaçãoe depoisDetalhes da organizaçãoe depoisEditare depoisSegurança.
  2. Faça uma destas ações:
    • Se a organização principal já usar o SSO, ative a opção Inherit security settings from parent.
    • Se ela ainda não usar o SSO, desative a opção Inherit security settings from parent.
  3. Ative a opção Use Google Cloud for authentication.

Etapa 5: ativar o app para os usuários

Antes de começar:se quiser ativar ou desativar um serviço para determinados usuários, coloque as contas deles em uma unidade organizacional (para controlar o acesso por departamento) ou em um grupo de acesso (para permitir o acesso dos usuários de um ou vários departamentos).
  1. No Google Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em CrashPlan.
  3. Clique em Acesso de usuário.
  4. Para ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos e depois em Salvar.

  5. (Opcional) Para ativar ou desativar um serviço em uma unidade organizacional:
    1. Selecione a unidade organizacional à esquerda.
    2. Para mudar o status do serviço, selecione Ativado ou Desativado.
    3. Escolha uma opção:
      • Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Substituir.
      • Caso o status do serviço esteja definido como Substituído, clique em Herdar para reverter e usar a configuração mãe ou clique em Salvar para manter a nova configuração, mesmo que a configuração mãe seja alterada.
        Saiba mais sobre estrutura organizacional.
  6. (Opcional) Se você quiser ativar um serviço para alguns usuários em uma ou várias unidades organizacionais, selecione um grupo de acesso. Saiba mais em Personalizar o acesso ao serviço usando grupos de acesso.
  7. Verifique se os domínios de e-mail da sua conta de usuário do CrashPlan correspondem ao domínio principal da Conta do Google gerenciada da sua organização.

Etapa 6: verificar se o SSO está funcionando

O CrashPlan permite o SSO iniciado pelo provedor de identidade e pelo provedor de serviços.

Verificar o SSO iniciado pelo provedor de identidade

  1. No Google Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em CrashPlan.
  3. Na seção CrashPlan, clique em Testar login SAML.

    O app vai abrir em uma guia separada. Caso contrário, resolva o problema da mensagem de erro e tente novamente. Confira mais detalhes sobre a solução de problemas em Mensagens de erro do app SAML.

Verificar o SSO iniciado pelo provedor de serviços

  1. Abra o CrashPlan e clique em Sign in Using Google Cloud.
    A página de login do Google será aberta.
  2. Selecione sua conta e insira a senha.

Depois que suas credenciais forem autenticadas, o app será aberto.


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas a que estão associados.