ঐচ্ছিক SSO সেটিংস এবং রক্ষণাবেক্ষণ

সার্টিফিকেট ঘোরানোর উপায়

আপনি যদি একটি SAML সিঙ্গেল সাইন-অন (SSO) প্রোফাইলে দুটি সার্টিফিকেট আপলোড করেন, তাহলে Google আপনার IdP থেকে আসা একটি SAML রেসপন্স যাচাই করার জন্য যেকোনো একটি সার্টিফিকেট ব্যবহার করতে পারে। এর ফলে আপনি IdP-এর দিক থেকে একটি মেয়াদোত্তীর্ণ সার্টিফিকেট নিরাপদে পরিবর্তন করতে পারেন। একটি সার্টিফিকেটের মেয়াদ শেষ হওয়ার অন্তত ২৪ ঘণ্টা আগে এই ধাপগুলো অনুসরণ করুন:

  1. IdP-তে একটি নতুন সার্টিফিকেট তৈরি করুন।
  2. সার্টিফিকেটটি অ্যাডমিন কনসোলে দ্বিতীয় সার্টিফিকেট হিসেবে আপলোড করুন। নির্দেশাবলীর জন্য “একটি SAML প্রোফাইল তৈরি করুন” দেখুন।
  3. নতুন সার্টিফিকেট দিয়ে গুগল ব্যবহারকারী অ্যাকাউন্টগুলো আপডেট হওয়ার জন্য ২৪ ঘণ্টা অপেক্ষা করুন।
  4. মেয়াদোত্তীর্ণ সার্টিফিকেটের পরিবর্তে নতুন সার্টিফিকেটটি ব্যবহার করার জন্য IdP-কে কনফিগার করুন।
  5. (ঐচ্ছিক) ব্যবহারকারীরা সাইন ইন করতে পারছেন বলে নিশ্চিত করার পর, অ্যাডমিন কনসোল থেকে পুরোনো সার্টিফিকেটটি সরিয়ে ফেলুন। এরপর ভবিষ্যতে প্রয়োজন অনুযায়ী আপনি একটি নতুন সার্টিফিকেট আপলোড করতে পারবেন।

SSO সাইন-ইন সহজ করতে অটোফিল ইমেল ব্যবহার করুন

আপনার ব্যবহারকারীদের সাইন ইন করতে সাহায্য করার জন্য, একটি ইনবাউন্ড SAML সিঙ্গেল সাইন-অন (SSO) প্রোফাইল তৈরি বা আপডেট করার সময় অটোফিল ইমেল চালু করুন।

অটোফিল ইমেল আপনার থার্ড-পার্টি আইডেন্টিটি প্রোভাইডারের (IdP) সাইন-ইন পেজে থাকা ইমেল অ্যাড্রেসের ফিল্ডটি স্বয়ংক্রিয়ভাবে পূরণ করে দেয়। ফলে, ব্যবহারকারীদের শুধুমাত্র তাদের পাসওয়ার্ড দিতে হয়। আপনি যখন একটি নতুন ইনবাউন্ড SAML SSO প্রোফাইল তৈরি করেন বা বিদ্যমান কোনো প্রোফাইল আপডেট করেন, তখন অটোফিল ইমেল চালু করতে পারেন।

অটোফিল ইমেল আপনার ব্যবহারকারীদের ইমেল ঠিকানা নিরাপদে আপনার IdP-তে পাঠানোর জন্য একটি লগইন হিন্ট প্যারামিটার ব্যবহার করে। এই প্যারামিটারটি একটি সাধারণ বৈশিষ্ট্য যা অনেক থার্ড-পার্টি IdP, IdP-প্রবর্তিত সাইন-ইনগুলির জন্য সমর্থন করে।

লগইন হিন্টের প্যারামিটারটি প্রমিত নয়, তাই বিভিন্ন IdP ভিন্ন ভিন্ন রূপ ব্যবহার করে, যেমন:

  • লগইন_হিন্ট : (মাইক্রোসফট এন্ট্রার মতো আইডিপি দ্বারা সমর্থিত)
  • LoginHint : (Okta-র মতো IdP দ্বারা সমর্থিত)

এই ভিন্নতার কারণে, আপনার IdP কোন ফরম্যাট সমর্থন করে তা আপনাকে নিশ্চিত করতে হবে এবং Google Admin কনসোলে সংশ্লিষ্ট সেটিংটি বেছে নিতে হবে।

অটোফিল ইমেল চালু করার বিকল্পগুলি

নতুন প্রোফাইলে ইমেল অটোফিল চালু করুন

  1. অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট দিয়ে গুগল অ্যাডমিন কনসোলে সাইন ইন করুন

    আপনি যদি অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট ব্যবহার না করেন, তাহলে অ্যাডমিন কনসোলে প্রবেশ করতে পারবেন না।

  2. গুগল অ্যাডমিন কনসোলে, মেনুতে যান এবং তারপর নিরাপত্তা এবং তারপর প্রমাণীকরণ এবং তারপর তৃতীয় পক্ষের IdP-এর সাথে SSO।

    নিরাপত্তা সেটিংসের প্রশাসক বিশেষাধিকার থাকা আবশ্যক।

  3. থার্ড-পার্টি SSO প্রোফাইল বিভাগে, 'Add SAML profile'-এ ক্লিক করুন।
  4. SAML SSO প্রোফাইলের জন্য, একটি প্রোফাইল নাম লিখুন।
  5. অটোফিল ইমেইলের জন্য, আপনার IdP-এর সমর্থিত লগইন হিন্ট ফরম্যাটের সাথে মেলে এমন বিকল্পটি নির্বাচন করুন।
  6. IdP বিবরণ বিভাগে, নিম্নলিখিত ধাপগুলি সম্পূর্ণ করুন:
    1. আপনার IdP থেকে প্রাপ্ত IDP এনটিটি আইডি , সাইন-ইন পেজের URL এবং সাইন-আউট পেজের URL প্রবেশ করান।
    2. পাসওয়ার্ড পরিবর্তন URL-এর জন্য, আপনার IdP-এর একটি পাসওয়ার্ড পরিবর্তন URL লিখুন।
      ব্যবহারকারীরা তাদের পাসওয়ার্ড রিসেট করতে এই ইউআরএল-এ যাবেন।
  7. সেভ-এ ক্লিক করুন এবং প্রোফাইল তৈরি করা চালিয়ে যান।

বিদ্যমান প্রোফাইলে ইমেল অটোফিল চালু করুন

  1. অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট দিয়ে গুগল অ্যাডমিন কনসোলে সাইন ইন করুন

    আপনি যদি অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট ব্যবহার না করেন, তাহলে অ্যাডমিন কনসোলে প্রবেশ করতে পারবেন না।

  2. গুগল অ্যাডমিন কনসোলে, মেনুতে যান এবং তারপর নিরাপত্তা এবং তারপর প্রমাণীকরণ এবং তারপর তৃতীয় পক্ষের IdP-এর সাথে SSO।

    নিরাপত্তা সেটিংসের প্রশাসক বিশেষাধিকার থাকা আবশ্যক।

  3. থার্ড-পার্টি এসএসও প্রোফাইল সেকশনে, আপনি যে প্রোফাইলটি আপডেট করতে চান সেটিতে ক্লিক করুন।
  4. এসপি বিবরণে ক্লিক করুন।
  5. অটোফিল ইমেইলের জন্য, আপনার IdP-এর সমর্থিত লগইন হিন্ট ফরম্যাটের সাথে মেলে এমন বিকল্পটি নির্বাচন করুন।
  6. সংরক্ষণ করুন- এ ক্লিক করুন।

ডোমেন-নির্দিষ্ট পরিষেবা URL গুলি পরিচালনা করুন

ডোমেন-নির্দিষ্ট পরিষেবা ইউআরএল সেটিংটি আপনাকে নিয়ন্ত্রণ করতে দেয় যে, ব্যবহারকারীরা যখন https://mail.google.com/a/example.com-এর মতো পরিষেবা ইউআরএল ব্যবহার করে সাইন ইন করেন, তখন কী ঘটবে।

  1. গুগল অ্যাডমিন কনসোলে, মেনুতে যান এবং তারপর নিরাপত্তা এবং তারপর প্রমাণীকরণ এবং তারপর তৃতীয় পক্ষের IdP-এর সাথে SSO।

    নিরাপত্তা সেটিংসের প্রশাসক বিশেষাধিকার থাকা আবশ্যক।

  2. সেটিংস খুলতে ডোমেন-নির্দিষ্ট পরিষেবা ইউআরএল-এ ক্লিক করুন।

দুটি বিকল্প আছে:

  • ব্যবহারকারীদের তৃতীয় পক্ষের IdP-তে পুনঃনির্দেশ করুন । এই ব্যবহারকারীদের সর্বদা সেই তৃতীয় পক্ষের IdP-তে পাঠাতে এই বিকল্পটি বেছে নিন, যা আপনি SSO প্রোফাইল ড্রপ-ডাউন তালিকা থেকে নির্বাচন করবেন। এটি আপনার প্রতিষ্ঠানের SSO প্রোফাইল হতে পারে, অথবা অন্য কোনো তৃতীয় পক্ষের প্রোফাইলও হতে পারে (যদি আপনি একটি যোগ করে থাকেন)।

    গুরুত্বপূর্ণ: আপনার যদি এমন কোনো সাংগঠনিক ইউনিট বা গ্রুপ থাকে যা SSO ব্যবহার করছে না , তাহলে এই সেটিংটি নির্বাচন করবেন না। আপনার নন-SSO ব্যবহারকারীরা স্বয়ংক্রিয়ভাবে IdP-তে চলে যাবেন এবং সাইন ইন করতে পারবেন না।

  • ব্যবহারকারীদের গুগলের সাইন-ইন পেজে তাদের ইউজারনেম প্রবেশ করাতে হবে । এই বিকল্পটির মাধ্যমে, ডোমেইন-নির্দিষ্ট ইউআরএল প্রবেশ করানো ব্যবহারকারীদের প্রথমে গুগল সাইন-ইন পেজে পাঠানো হয়। যদি তারা এসএসও (SSO) ব্যবহারকারী হন, তবে তাদের আইডিপি (IdP) সাইন-ইন পেজে রিডাইরেক্ট করা হয়।

নেটওয়ার্ক ম্যাপিং ফলাফল

নেটওয়ার্ক মাস্ক হলো আইপি অ্যাড্রেস যা ক্লাসলেস ইন্টার-ডোমেইন রাউটিং (CIDR) নোটেশন ব্যবহার করে প্রকাশ করা হয়। CIDR নির্দিষ্ট করে দেয় যে আইপি অ্যাড্রেসের কতগুলো বিট অন্তর্ভুক্ত থাকবে। আপনার প্রতিষ্ঠানের SSO প্রোফাইলটি নেটওয়ার্ক মাস্ক ব্যবহার করে নির্ধারণ করতে পারে যে SSO পরিষেবার সাথে কোন আইপি অ্যাড্রেস বা আইপি অ্যাড্রেসের রেঞ্জ উপস্থাপন করা হবে।

দ্রষ্টব্য: নেটওয়ার্ক মাস্ক সেটিংসের ক্ষেত্রে, বর্তমানে শুধুমাত্র ডোমেন-নির্দিষ্ট পরিষেবা ইউআরএল (URL), যেমন service.google.com/a/example.com, এসএসও (SSO) সাইন-ইন পৃষ্ঠায় রিডাইরেক্ট করে।

প্রতিটি নেটওয়ার্ক মাস্কের জন্য সঠিক ফরম্যাট ব্যবহার করা গুরুত্বপূর্ণ। নিচের IPv6 উদাহরণে, স্ল্যাশ (/) এবং এর পরের সংখ্যাটি CIDR নির্দেশ করে। শেষের ৯৬ বিট বিবেচনায় নেওয়া হয় না, এবং ঐ নেটওয়ার্ক রেঞ্জের সমস্ত আইপি অ্যাড্রেস এর দ্বারা প্রভাবিত হয়।

  • ২০০১:ডিবি৮::/৩২

এই IPv4 উদাহরণে, শেষের ৮ বিট (শূন্য) বিবেচনা করা হবে না, এবং 64.233.187.0 থেকে 64.233.187.255 রেঞ্জের মধ্যে থাকা সমস্ত আইপি অ্যাড্রেস প্রভাবিত হবে।

  • ৬৪.২৩৩.১৮৭.০/২৪

যেসব ডোমেইনে নেটওয়ার্ক মাস্ক নেই, সেখানে সুপার অ্যাডমিনিস্ট্রেটর নন এমন ব্যবহারকারীদের আইডেন্টিটি প্রোভাইডারে (IdP) যুক্ত করতে হবে।

গুগল পরিষেবা ইউআরএল ভিজিট করার সময় এসএসও ব্যবহারকারীর অভিজ্ঞতা

নিম্নলিখিত সারণিতে নেটওয়ার্ক মাস্ক সহ এবং নেটওয়ার্ক মাস্ক ছাড়া গুগল পরিষেবা ইউআরএল-এ সরাসরি পরিদর্শনের ব্যবহারকারীর অভিজ্ঞতা দেখানো হয়েছে:

নেটওয়ার্ক মাস্ক ছাড়া সুপার প্রশাসকগণ হলেন: ব্যবহারকারীরা হলেন:
service .google.com তাদের গুগল ইমেল ঠিকানা এবং পাসওয়ার্ড চাওয়া হয়েছিল। তাদের ইমেল ঠিকানা চাওয়ার পর, এসএসও সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়।
নেটওয়ার্ক মাস্ক সহ সুপার অ্যাডমিনিস্ট্রেটর এবং ব্যবহারকারীরা হলেন:
service .google.com তাদের ইমেল ঠিকানা এবং পাসওয়ার্ড চাওয়া হয়েছিল।
service .google.com
/a/ your_domain.com*
(নেটওয়ার্ক মাস্কের মধ্যে )
SSO সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়েছে।
service .google.com
/a/ আপনার_ডোমেইন.কম
বাইরের নেটওয়ার্ক
মাস্ক)
তাদের ইমেল ঠিকানা এবং পাসওয়ার্ড চাওয়া হয়েছিল।
accounts.google.com/
o/oauth2/v2/auth?login_hint=
xxxxx@example.com

যেসব ব্যবহারকারী login_hint URL প্যারামিটার ব্যবহার করে Google-এর OAuth 2.0 এন্ডপয়েন্টে প্রবেশ করেন, তাঁদের SSO সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়।

সব পরিষেবা এই ইউআরএল প্যাটার্নটি সমর্থন করে না। যেসব পরিষেবা এটি সমর্থন করে, তার উদাহরণ হলো জিমেইল এবং ড্রাইভ।

নেটওয়ার্ক মাস্ক কনফিগার করা হলে সেশনের মেয়াদ শেষ হয়ে যায়।

একজন ব্যবহারকারীর সক্রিয় গুগল সেশন বন্ধ করে দেওয়া হতে পারে এবং তাকে পুনরায় প্রমাণীকরণের জন্য বলা হতে পারে যখন:

  • গুগল সেশন কন্ট্রোল অ্যাডমিন কনসোল সেটিংসে নির্দিষ্ট করা সর্বোচ্চ অনুমোদিত সময়সীমায় ব্যবহারকারীর সেশনটি পৌঁছে গেছে।
  • অ্যাডমিন পাসওয়ার্ড পরিবর্তন করে অথবা পরবর্তী সাইন-ইন-এর সময় (অ্যাডমিন কনসোল বা অ্যাডমিন এসডিকে ব্যবহার করে) ব্যবহারকারীকে পাসওয়ার্ড পরিবর্তন করতে বলে তার অ্যাকাউন্টটি সংশোধন করেছেন।

ব্যবহারকারীর অভিজ্ঞতা

যদি ব্যবহারকারী কোনো তৃতীয় পক্ষের IdP-তে সেশনটি শুরু করে থাকেন, তাহলে সেশনটি মুছে ফেলা হয় এবং ব্যবহারকারীকে গুগল সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়।

যেহেতু ব্যবহারকারী একটি তৃতীয় পক্ষের IdP-তে তাদের গুগল সেশন শুরু করেছেন, তাই তারা হয়তো বুঝতে পারবেন না যে তাদের অ্যাকাউন্টে পুনরায় অ্যাক্সেস পেতে কেন গুগলে সাইন ইন করতে হবে। ব্যবহারকারীরা অন্য গুগল ইউআরএল-এ যাওয়ার চেষ্টা করলেও তাদের একটি গুগল সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হতে পারে।

যদি আপনি এমন কোনো রক্ষণাবেক্ষণের পরিকল্পনা করেন যার মধ্যে সক্রিয় ব্যবহারকারী সেশন বন্ধ করা অন্তর্ভুক্ত এবং ব্যবহারকারীদের বিভ্রান্তি এড়াতে চান, তাহলে আপনার ব্যবহারকারীদের তাদের সেশন থেকে লগআউট করতে বলুন এবং রক্ষণাবেক্ষণ সম্পূর্ণ না হওয়া পর্যন্ত লগআউট অবস্থাতেই থাকতে বলুন।

ব্যবহারকারী পুনরুদ্ধার

যখন কোনো ব্যবহারকারীর সক্রিয় সেশন বন্ধ হয়ে যাওয়ার কারণে তিনি গুগল সাইন-ইন পৃষ্ঠাটি দেখতে পান, তখন তিনি নিম্নলিখিত উপায়গুলোর মধ্যে যেকোনো একটি অবলম্বন করে তাঁর অ্যাকাউন্টে পুনরায় প্রবেশাধিকার পেতে পারেন:

  • যদি ব্যবহারকারী "আপনি ভুলবশত এই পৃষ্ঠায় এসে থাকলে, সাইন আউট করতে এবং আবার সাইন ইন করার চেষ্টা করতে এখানে ক্লিক করুন" এই বার্তাটি দেখেন, তাহলে তিনি বার্তাটিতে থাকা লিঙ্কে ক্লিক করতে পারেন।
  • যদি ব্যবহারকারী সেই বার্তা বা লিঙ্কটি দেখতে না পান, তাহলে তিনি https://accounts.google.com/logout -এ গিয়ে সাইন আউট করে আবার সাইন ইন করেন।
  • ব্যবহারকারী তার ব্রাউজারের কুকি মুছে ফেলতে পারেন।

একবার তারা পুনরুদ্ধারের যেকোনো একটি পদ্ধতি ব্যবহার করলে, তাদের গুগল সেশন সম্পূর্ণরূপে বন্ধ হয়ে যায় এবং তারা সাইন ইন করতে পারে।

SSO দিয়ে ২-ধাপ যাচাইকরণ সেট আপ করুন

  1. গুগল অ্যাডমিন কনসোলে, মেনুতে যান এবং তারপর নিরাপত্তা এবং তারপর প্রমাণীকরণ এবং তারপর লগইন সংক্রান্ত সমস্যা

    ব্যবহারকারী নিরাপত্তা ব্যবস্থাপনা প্রশাসক বিশেষাধিকার থাকা আবশ্যক।

  2. বাম দিকে, সেই সাংগঠনিক ইউনিটটি নির্বাচন করুন যেখানে আপনি নীতিটি নির্ধারণ করতে চান।

    সকল ব্যবহারকারীর জন্য, শীর্ষ-স্তরের সাংগঠনিক ইউনিটটি নির্বাচন করুন। প্রাথমিকভাবে, সাংগঠনিক ইউনিটগুলো তার প্যারেন্টের সেটিংস গ্রহণ করে।

  3. পোস্ট-এসএসও ভেরিফিকেশন- এ ক্লিক করুন।

  4. আপনার প্রতিষ্ঠানে SSO প্রোফাইল কীভাবে ব্যবহার করেন, সেই অনুযায়ী সেটিংস বেছে নিন। আপনি পুরোনো SSO প্রোফাইল ব্যবহারকারী এবং অন্যান্য SSO প্রোফাইল ব্যবহার করে সাইন ইন করা ব্যবহারকারীদের জন্য সেটিং প্রয়োগ করতে পারেন।

  5. নিচের ডানদিকে, সেভ-এ ক্লিক করুন।

    যেকোনো নীতি পরিবর্তনের ইঙ্গিত দিতে গুগল অ্যাডমিন অডিট লগে একটি এন্ট্রি তৈরি করে।

ডিফল্ট পোস্ট-এসএসও ভেরিফিকেশন সেটিং এসএসও ইউজার টাইপের উপর নির্ভর করে:

  • যেসব ব্যবহারকারী লিগ্যাসি এসএসও প্রোফাইল ব্যবহার করে সাইন ইন করেন, তাদের জন্য ডিফল্ট সেটিং হলো অতিরিক্ত লগইন চ্যালেঞ্জ এবং টুএসভি (2SV) বাইপাস করা
  • যেসব ব্যবহারকারী SSO প্রোফাইল ব্যবহার করে সাইন ইন করেন, তাদের জন্য ডিফল্ট সেটিং হলো অতিরিক্ত লগইন চ্যালেঞ্জ এবং 2SV প্রয়োগ করা

আরও দেখুন


গুগল, গুগল ওয়ার্কস্পেস এবং সংশ্লিষ্ট চিহ্ন ও লোগোসমূহ হলো গুগল এলএলসি-এর ট্রেডমার্ক। অন্য সকল কোম্পানি ও পণ্যের নাম তাদের সংশ্লিষ্ট কোম্পানিগুলোর ট্রেডমার্ক।