CrashPlan 雲端應用程式

您可以使用 SAML 2.0 標準,為多個雲端應用程式設定單一登入 (SSO) 服務。設定單一登入 (SSO) 後,使用者就能使用這項功能,透過自己的 Google Workspace 憑證登入應用程式。

使用 SAML 為 CrashPlan 設定單一登入 (SSO)

您必須以超級管理員的身分登入,才能執行這項工作。

步驟 1:將 Google 設定為 SAML 識別資訊提供者

  1. 在 Google 管理控制台中,依序前往「選單」圖示 接下來「應用程式」接下來「網頁和行動應用程式」

    您必須以超級管理員的身分登入,才能執行這項工作。

  2. 依序按一下「新增應用程式」接下來「搜尋應用程式」
  3. 在「輸入應用程式名稱」部分,輸入「CrashPlan」
  4. 在搜尋結果中指向「CrashPlan」,然後按一下「選取」
  5. 在「Google 識別資訊提供者詳細資料」視窗中,下載識別資訊提供者中繼資料。
  6. 按一下「繼續」
    根據預設,在「服務供應商詳細資料」頁面中,應用程式的詳細資料應該都已設定完成。
  7. 按一下「繼續」
  8. 在「屬性對應」視窗中,按一下「選取欄位」,並將下列 Google 目錄屬性對應至相應的 CrashPlan 屬性。uid、mail、givenName 和 sn 為必填屬性。
    Google 目錄屬性 CrashPlan 屬性
    Basic Information > Primary Email uid
    Basic Information > Primary Email 郵件
    Basic Information > First Name givenName
    Basic Information > Last Name sn
  9. (選用) 如要新增更多對應項目,請按一下「新增對應」,然後選取要對應的欄位。
  10. (選用) 如要輸入與這個應用程式相關的群組名稱:
    1. 在「群組成員 (選用)」部分,按一下「搜尋群組」,輸入一或多個群組名稱字母,然後選取群組名稱。
    2. 視需要新增其他群組 (最多 75 個)。
    3. 在「應用程式屬性」部分,輸入服務供應商對應的群組屬性名稱。

    無論輸入多少個群組名稱,SAML 回應都只會包含使用者所屬的群組 (直接或間接)。詳情請參閱「關於群組成員對應」。

  11. 按一下「Finish」
  12. 不要關閉管理控制台。在應用程式中完成設定步驟後,您仍需在管理控制台中設定。

步驟 2:將 Google 識別資訊提供者中繼資料放到公開檔案伺服器上

在可公開存取的檔案伺服器上,代管您在步驟 1 下載的識別資訊提供者中繼資料檔案。
識別資訊提供者中繼資料一律必須存放於特定網址且可直接存取。請勿使用重新導向。

記下代管中繼資料的網址。下一個步驟需要用到這項詳細資料。

步驟 3:將 CrashPlan 設定為 SAML 2.0 服務供應商

  1. 以無痕模式開啟瀏覽器視窗,前往 CrashPlan 登入頁面,接著使用 CrashPlan 管理員帳戶登入。
  2. 依序前往「設定」接下來「安全性」接下來「單一登入」
  3. 確認已選取「啟用」
  4. 請提供下列適用於 Code42 環境的資訊:
    1. 在「Identity provider name」部分,輸入「Google Cloud」。
    2. 在「Identity Provider Metadata (URL)」部分,貼上您在步驟 2 中代管中繼資料的網址。
  5. 前往管理控制台,在 CrashPlan 標誌上按兩下,開啟指令列介面 (CLI)。
  6. 輸入下列指令:

    prop.set b42.ssoAuth.nameId.enable true save

    您應該會收到以下訊息:
    已設定系統屬性。
    部分系統屬性需要重新啟動後才能辨識。
    b42.ssoAuth.nameId.enable=true (已儲存)
  7. 關閉 CLI,但不要登出 CrashPlan。

步驟 4:設定 Code42 環境以便使用 Google 單一登入 (SSO) 驗證

  1. 在 CrashPlan 控制台中,依序前往「Organization」接下來「Org Details」接下來「Edit」接下來「Security」
  2. 請執行下列其中一項動作:
    • 如果上層機構已啟用單一登入 (SSO),請開啟「Inherit security settings from parent」
    • 如果上層組織未啟用單一登入 (SSO),請關閉「Inherit security settings from parent」
  3. 開啟「Use Google Cloud for authentication」。

步驟 5:為使用者開啟應用程式

事前準備:如要為特定使用者開啟或關閉服務,請將他們的帳戶加入同一個機構單位 (依部門控管存取權),或將他們加入同一個存取權群組 (跨部門控制使用者的存取權)。
  1. 在 Google 管理控制台中,依序前往「選單」圖示 接下來「應用程式」接下來「網頁和行動應用程式」

    您必須以超級管理員的身分登入,才能執行這項工作。

  2. 按一下「CrashPlan」CrashPlan
  3. 按一下「使用者存取權」
  4. 如要為貴機構中的所有使用者開啟或關閉服務,請按一下「為所有人啟用」或「為所有人關閉」,接著再點選「儲存」

  5. (選用) 如何為機構單位開啟或關閉服務:
    1. 在左側選取機構單位。
    2. 選取「開啟」或「關閉」即可變更服務狀態。
    3. 選擇下列其中一個選項:
      • 如果服務狀態設為「已沿用」,而您想要保留更新後的設定 (即使上層設定發生變更也一樣),請按一下「覆寫」
      • 如果服務狀態設為「已覆寫」,按一下「沿用」即可還原成與上層機構相同的設定,點選「儲存」則可保留新設定,即使上層設定發生變更也一樣。
        進一步瞭解機構架構
  6. (選用) 如要為一群屬於相同或不同機構單位的使用者開啟服務,請選取存取權群組。詳情請參閱「使用存取權群組自訂服務存取權」。
  7. 確認您的 CrashPlan 使用者帳戶電子郵件網域,與貴機構受管理 Google 帳戶的主網域相符。

步驟 6:確認單一登入 (SSO) 服務正常運作

CrashPlan 同時支援由識別資訊提供者或服務供應商啟動的單一登入 (SSO) 服務。

驗證識別資訊提供者啟動的單一登入 (SSO) 服務

  1. 在 Google 管理控制台中,依序前往「選單」圖示 接下來「應用程式」接下來「網頁和行動應用程式」

    您必須以超級管理員的身分登入,才能執行這項工作。

  2. 按一下「CrashPlan」CrashPlan
  3. 在「CrashPlan」部分,按一下「測試 SAML 登入」

    應用程式應該會在另一個分頁中開啟,如未開啟,請排解錯誤訊息問題,然後再試一次。如要進一步瞭解如何排解問題,請參閱「SAML 應用程式錯誤訊息」。

驗證服務供應商啟動的單一登入 (SSO) 服務

  1. 開啟 CrashPlan,然後按一下「Sign in Using Google Cloud」
    系統應會將您重新導向 Google 登入網頁。
  2. 選取帳戶並輸入密碼。

憑證通過驗證後,應用程式應會開啟。


Google、Google Workspace 和其他相關符號及標誌均為 Google LLC 的商標,所有其他公司和產品名稱則是與個別公司關聯的商標。