Рабочее место из облачного приложения Meta

Используя стандарт SAML 2.0, вы можете настроить единый вход (SSO) для ряда облачных приложений. После настройки SSO ваши пользователи смогут использовать свои учетные данные Google Workspace для входа в приложение с помощью SSO.

Используйте SAML для настройки единого входа (SSO) для Workplace от Meta (ранее Workplace by Facebook).

Для выполнения этой задачи необходимо войти в систему как суперадминистратор .

Шаг 1: Получите информацию о поставщике идентификации Google.

  1. В консоли администратора Google перейдите в меню. а потом Приложения а потом Веб- и мобильные приложения .

    Для выполнения этой задачи необходимо войти в систему как суперадминистратор .

  2. Нажмите «Добавить приложение». а потом Поиск приложений .
  3. В поле «Название приложения» введите Workplace by Facebook .
  4. В результатах поиска наведите указатель мыши на Workplace by Facebook и нажмите «Выбрать» .
  5. В окне сведений о поставщике идентификации Google , для варианта 2: скопируйте URL-адрес SSO, идентификатор сущности и сертификат :
    1. Рядом с полем «URL-адрес SSO» нажмите «Копировать». и сохраните URL-адрес.
    2. Рядом с полем «Идентификатор организации» нажмите «Копировать». и сохранить идентификатор сущности.
    3. Рядом с пунктом «Сертификат» нажмите «Копировать». и сохраните сертификат.
      Эти данные необходимы для завершения настройки Workplace из Meta.
  6. Оставьте консоль администратора открытой. После выполнения шагов настройки в приложении вы продолжите настройку в консоли администратора.

Шаг 2: Настройте Workplace из Meta в качестве поставщика услуг SAML 2.0.

  1. Откройте окно браузера в режиме инкогнито, перейдите на страницу входа в Workplace from Meta и войдите в систему, используя свою учетную запись администратора Workplace from Meta.
  2. Перейдите в панель администратора. а потом Безопасность а потом Аутентификация .
  3. Установите флажок SAML SSO .
  4. Нажмите «Добавить нового поставщика SSO» .
  5. Выполните следующие шаги, используя значения, сохраненные на шаге 1:
    1. Для указания URL-адреса SAML вставьте URL-адрес SSO.
    2. В поле "Идентификатор эмитента SAML" вставьте идентификатор организации.
    3. Для сертификата SAML вставьте соответствующий фрагмент кода.
  6. Скопируйте URL-адрес аудитории и URL-адрес ACS .
    Эти данные понадобятся вам для завершения настройки в консоли администратора.

Шаг 3: Настройте Google в качестве поставщика идентификации SAML.

  1. Вернитесь на вкладку браузера консоли администратора.
  2. В окне сведений о поставщике идентификации Google нажмите «Продолжить» .
  3. На странице с подробной информацией об поставщике услуг :
    1. В поле "URL-адрес ACS" вставьте URL-адрес ACS, скопированный на шаге 2.
    2. В поле "Идентификатор сущности" вставьте URL-адрес аудитории, скопированный на шаге 2.
    3. В поле "Начальный URL" вставьте корневой URL-адрес из URL-адреса ACS, скопированного на шаге 2.
      Корневой URL — это участок между "://" и следующей косой чертой (например, {вашподдомен}.facebook.com).
  4. Нажмите «Продолжить» .
  5. (Необязательно) Чтобы ввести названия групп, имеющих отношение к этому приложению:
    1. Для выбора членства в группе (необязательно) нажмите «Поиск группы» , введите одну или несколько букв названия группы и выберите название группы.
    2. При необходимости добавьте дополнительные группы (максимум 75 групп).
    3. В поле «Атрибут приложения» введите соответствующее имя атрибута группы поставщика услуг.

    Независимо от количества введенных вами названий групп, ответ SAML будет включать только те группы, в которые пользователь входит (прямо или косвенно). Для получения дополнительной информации перейдите в раздел «О сопоставлении членства в группах» .

  6. (Необязательно) Чтобы ввести названия групп, имеющих отношение к этому приложению:
    1. Для выбора членства в группе (необязательно) нажмите «Поиск группы» , введите одну или несколько букв названия группы и выберите название группы.
    2. При необходимости добавьте дополнительные группы (максимум 75 групп).
    3. В поле «Атрибут приложения» введите соответствующее имя атрибута группы поставщика услуг.

    Независимо от количества введенных вами названий групп, ответ SAML будет включать только те группы, в которые пользователь входит (прямо или косвенно). Для получения дополнительной информации перейдите в раздел «О сопоставлении членства в группах» .

  7. Нажмите «Готово» .

Шаг 4: Включите приложение для пользователей.

Перед началом работы: чтобы включить или выключить услугу для определенных пользователей, добавьте их учетные записи в организационное подразделение (для управления доступом по отделам) или в группу доступа (для предоставления доступа пользователям из разных отделов или внутри них).
  1. В консоли администратора Google перейдите в меню. а потом Приложения а потом Веб- и мобильные приложения .

    Для выполнения этой задачи необходимо войти в систему как суперадминистратор .

  2. Click Workplace by Facebook .
  3. Нажмите «Доступ пользователя» .
  4. Чтобы включить или выключить службу для всех сотрудников вашей организации, нажмите «Включить для всех» или «Выключить для всех» , а затем нажмите «Сохранить» .

  5. (Необязательно) Чтобы включить или выключить службу для организационного подразделения:
    1. В левой части экрана выберите организационное подразделение.
    2. Чтобы изменить статус службы, выберите «Вкл. » или «Выкл.» .
    3. Выберите один вариант:
      • Если для параметра «Статус службы» установлено значение «Наследуется» , и вы хотите сохранить обновленную настройку, даже если изменится родительская настройка, нажмите «Переопределить» .
      • Если для параметра «Статус службы» установлено значение «Переопределено» , нажмите «Наследовать» , чтобы вернуться к настройкам родительского параметра, или нажмите «Сохранить» , чтобы сохранить новые настройки, даже если настройки родительского параметра изменятся.
        Узнайте больше об организационной структуре .
  6. (Необязательно) Чтобы включить службу для группы пользователей в рамках организационных подразделений или внутри них, выберите группу доступа. Подробности см. в разделе «Настройка доступа к службе с помощью групп доступа» .
  7. Убедитесь, что домены электронной почты вашей учетной записи Workplace from Meta совпадают с основным доменом управляемой учетной записи Google вашей организации.

Шаг 5: Убедитесь, что SSO работает.

Workplace от Meta поддерживает как инициируемый поставщиком идентификации, так и инициируемый поставщиком услуг единый вход (SSO).

Проверка инициированного поставщиком идентификации единого входа (SSO)

  1. В консоли администратора Google перейдите в меню. а потом Приложения а потом Веб- и мобильные приложения .

    Для выполнения этой задачи необходимо войти в систему как суперадминистратор .

  2. Click Workplace by Facebook .
  3. В разделе Workplace by Facebook нажмите «Проверить вход по SAML» .

    Приложение должно открыться в отдельной вкладке. Если этого не происходит, устраните ошибку и попробуйте снова. Подробную информацию об устранении неполадок см. в разделе «Сообщения об ошибках приложений SAML» .

Проверьте инициированный поставщиком услуг единый вход (SSO).

  1. Закройте все окна браузера.
  2. Перейдите на страницу входа в Workplace from Meta и войдите в систему, используя свою учетную запись администратора Workplace from Meta.
  3. На странице настроек единого входа (SSO) нажмите «Проверить единый вход» .
  4. Войдите в систему, используя тот же адрес электронной почты, который в данный момент используется для входа в Workplace.
  5. После успешного тестирования сохраните изменения.

После подтверждения ваших учетных данных приложение должно открыться.

Шаг 6: Настройка предоставления прав доступа пользователям.

Как суперадминистратор, вы можете автоматически создавать учетные записи пользователей в приложении. Подробности см. в разделе «Настройка рабочего места из системы создания учетных записей пользователей Meta» .


Google, Google Workspace, а также связанные с ними знаки и логотипы являются товарными знаками Google LLC. Все остальные названия компаний и продуктов являются товарными знаками компаний, с которыми они связаны.