Com o padrão SAML 2.0, é possível configurar o Logon único (SSO) em vários apps na nuvem. Depois que você configurar o SSO, seus usuários poderão usar as credenciais do Google Workspace para fazer login em um app.
Usar SAML para configurar o SSO para o Dialpad Sandbox
Para realizar essa tarefa, você precisa fazer login como superadministrador.Etapa 1: configurar o Google como um provedor de identidade SAML
-
No Google Admin Console, acesse Menu
Apps
Apps da Web e para dispositivos móveis.
Para realizar essa tarefa, você precisa fazer login como superadministrador.
-
Clique em Adicionar app
Pesquisar apps.
- Em Digitar o nome do app, digite Dialpad Sandbox.
- Nos resultados da pesquisa, passe o cursor sobre Dialpad Sandbox e clique em Selecionar.
- Na janela Detalhes do provedor de identidade do Google, para a Opção 2: copie o URL do SSO, o ID da entidade e o certificado:
- Ao lado de URL do SSO, clique em Copiar
e salve o URL.
- Ao lado de ID da entidade, clique em Copiar
e salve o ID da entidade.
- Ao lado de Certificado, clique em Copiar
e salve o documento.
Você precisa desses detalhes para concluir a configuração no Dialpad Sandbox.
- Ao lado de URL do SSO, clique em Copiar
- Clique em Continuar.
- Na página Detalhes do provedor de serviços, em URL do ACS e ID da entidade, substitua {your‑domain} pelo seu subdomínio do Dialpad Sandbox.
- Clique em Continuar.
- Na janela Mapeamento de atributos, clique em Selecionar campo e mapeie os seguintes atributos do diretório do Google para os atributos do Dialpad Sandbox correspondentes. Os atributos FirstName, LastName e Email são obrigatórios.
Atributo do diretório do Google Atributo do Dialpad Sandbox Basic Information > First Name FirstName Basic Information > Last Name LastName Basic Information > Primary Email E-mail - (Opcional) Para incluir outros mapeamentos, clique em Adicionar mapeamento e selecione os campos que precisam ser mapeados.
-
(Opcional) Para inserir nomes de grupos relevantes para este app:
- Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
- Adicione outros grupos conforme necessário (máximo de 75 grupos).
- Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.
Independentemente do total de nomes de grupo informados, a resposta SAML inclui apenas grupos de que o usuário faz parte (direta ou indiretamente). Para mais informações, acesse Sobre o mapeamento de associações a grupos.
- Clique em Concluir.
Etapa 2: configurar o Dialpad Sandbox como um provedor de serviços SAML 2.0
- Abra uma nova janela de navegação anônima, acesse a página de login do Dialbox Sandbox e faça login com sua conta de administrador do Dialpad Sandbox.
- Clique em Fazer login.
- Siga estas etapas com as informações que você copiou na etapa 1:
- Em URL do SSO do IdP, cole o URL do SSO.
- Em IdP Entity ID (Issuer), cole o ID da entidade.
- Em Certificado, cole o certificado e remova Begin Certificate e End Certificate do texto do certificado.
- Clique em Salvar.
Etapa 3: ativar o app para os usuários
-
No Google Admin Console, acesse Menu
Apps
Apps da Web e para dispositivos móveis.
Para realizar essa tarefa, você precisa fazer login como superadministrador.
- Clique em Dialpad Sandbox.
-
Clique em Acesso de usuário.
-
Para ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos e depois em Salvar.
-
(Opcional) Para ativar ou desativar um serviço em uma unidade organizacional:
- Selecione a unidade organizacional à esquerda.
- Para mudar o status do serviço, selecione Ativado ou Desativado.
- Escolha uma opção:
- Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Substituir.
- Caso o status do serviço esteja definido como Substituído, clique em Herdar para reverter e usar a configuração mãe ou clique em Salvar para manter a nova configuração, mesmo que a configuração mãe seja alterada.
Saiba mais sobre estrutura organizacional.
-
(Opcional) Se você quiser ativar um serviço para alguns usuários em uma ou várias unidades organizacionais, selecione um grupo de acesso. Saiba mais em Personalizar o acesso ao serviço usando grupos de acesso.
- Verifique se os domínios de e-mail da sua conta de usuário do Dialpad Sandbox correspondem ao domínio principal da Conta do Google gerenciada da sua organização.
Etapa 4: verificar se o SSO está funcionando
O Dialpad Sandbox permite o SSO iniciado pelo provedor de identidade e pelo provedor de serviços.
Verificar o SSO iniciado pelo provedor de identidade
-
No Google Admin Console, acesse Menu
Apps
Apps da Web e para dispositivos móveis.
Para realizar essa tarefa, você precisa fazer login como superadministrador.
- Clique em Dialpad Sandbox.
- Na seção Dialpad Sandbox, clique em Testar login SAML.
- Na parte de cima, clique em Testar login SAML.
O app vai abrir em uma guia separada. Caso contrário, resolva o problema da mensagem de erro e tente novamente. Confira mais detalhes sobre a solução de problemas em Mensagens de erro do app SAML.
Verificar o SSO iniciado pelo provedor de serviços
- Feche todas as janelas do navegador.
- Acesse a página de login do Dialpad Sandbox e faça login com sua conta.
- Clique em Dialpad Sandbox.
- Digite seu endereço de e-mail do Google Workspace e clique em Dialpad Sandbox.
A página de login do Google será aberta. - Selecione sua conta e insira a senha.
Depois que suas credenciais forem autenticadas, o app será aberto.
Etapa 5: configurar o provisionamento de usuários
Como superadministrador, você pode provisionar usuários automaticamente no app. Veja mais detalhes em Configurar o provisionamento de usuários do Dialpad Sandbox.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas a que estão associados.