সার্টিফিকেট কীভাবে ঘোরানো যায়
যদি আপনি একটি SAML সিঙ্গেল সাইন-অন (SSO) প্রোফাইলে দুটি সার্টিফিকেট আপলোড করেন, তাহলে Google আপনার IdP থেকে SAML প্রতিক্রিয়া যাচাই করার জন্য যেকোনো একটি সার্টিফিকেট ব্যবহার করতে পারে। এটি আপনাকে IdP পাশে একটি মেয়াদোত্তীর্ণ সার্টিফিকেট নিরাপদে ঘোরানোর অনুমতি দেয়। একটি সার্টিফিকেটের মেয়াদ শেষ হওয়ার কমপক্ষে 24 ঘন্টা আগে এই পদক্ষেপগুলি অনুসরণ করুন:
- আইডিপিতে একটি নতুন সার্টিফিকেট তৈরি করুন।
- অ্যাডমিন কনসোলে দ্বিতীয় সার্টিফিকেট হিসেবে সার্টিফিকেটটি আপলোড করুন। নির্দেশাবলীর জন্য একটি SAML প্রোফাইল তৈরি করুন দেখুন।
- নতুন সার্টিফিকেটের সাথে Google ব্যবহারকারীর অ্যাকাউন্ট আপডেট করার জন্য 24 ঘন্টা অপেক্ষা করুন।
- মেয়াদোত্তীর্ণ সার্টিফিকেটের পরিবর্তে নতুন সার্টিফিকেট ব্যবহার করার জন্য আইডিপি কনফিগার করুন।
- (ঐচ্ছিক) ব্যবহারকারীরা সাইন ইন করতে সক্ষম কিনা তা নিশ্চিত করার পর, অ্যাডমিন কনসোল থেকে পুরানো সার্টিফিকেটটি সরিয়ে ফেলুন। প্রয়োজনে ভবিষ্যতে আপনি একটি নতুন সার্টিফিকেট আপলোড করতে পারেন।
SSO সাইন-ইন সহজ করতে অটোফিল ইমেল ব্যবহার করুন
আপনার ব্যবহারকারীদের সাইন ইন করতে সাহায্য করার জন্য, ইনবাউন্ড SAML সিঙ্গেল সাইন-অন (SSO) প্রোফাইল তৈরি বা আপডেট করার সময় অটোফিল ইমেল চালু করুন।
আপনার তৃতীয়-পক্ষের পরিচয় প্রদানকারীর (আইডিপি) সাইন-ইন পৃষ্ঠায় ইমেল ঠিকানা ক্ষেত্রটি স্বয়ংক্রিয়ভাবে পূরণ হয়ে যায়। অতএব, ব্যবহারকারীদের কেবল তাদের পাসওয়ার্ড লিখতে হবে। আপনি যখন একটি নতুন ইনবাউন্ড SAML SSO প্রোফাইল তৈরি করবেন বা বিদ্যমান একটি আপডেট করবেন তখন অটোফিল ইমেল চালু করতে পারেন।
অটোফিল ইমেল আপনার ব্যবহারকারীদের ইমেল ঠিকানাগুলি নিরাপদে আপনার IdP-তে পাঠাতে একটি লগইন ইঙ্গিত প্যারামিটার ব্যবহার করে। এই প্যারামিটারটি একটি সাধারণ বৈশিষ্ট্য যা অনেক তৃতীয় পক্ষের IdP IdP-প্রবর্তিত সাইন-ইনগুলির জন্য সমর্থন করে।
লগইন ইঙ্গিতের প্যারামিটারটি মানসম্মত নয়, তাই বিভিন্ন IdP বিভিন্ন প্রকার ব্যবহার করে, যেমন:
- login_hint : (মাইক্রোসফট এন্ট্রার মতো আইডিপি দ্বারা সমর্থিত)
- লগইনহিন্ট : (Okta এর মতো আইডিপি দ্বারা সমর্থিত)
এই বৈচিত্র্যের কারণে, আপনার আইডিপি কোন ফর্ম্যাটটি সমর্থন করে তা নিশ্চিত করতে হবে এবং গুগল অ্যাডমিন কনসোলে সংশ্লিষ্ট সেটিংটি বেছে নিতে হবে।
অটোফিল ইমেল চালু করার বিকল্পগুলি
নতুন প্রোফাইলে অটোফিল ইমেল চালু করুন
- গুগল অ্যাডমিন কনসোলে অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট দিয়ে সাইন ইন করুন ।
আপনি যদি অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট ব্যবহার না করেন, তাহলে আপনি অ্যাডমিন কনসোল অ্যাক্সেস করতে পারবেন না।
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
নিরাপত্তা
প্রমাণীকরণ
তৃতীয় পক্ষের আইডিপি সহ SSO।
নিরাপত্তা সেটিংস প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
- তৃতীয় পক্ষের SSO প্রোফাইল বিভাগে, SAML প্রোফাইল যোগ করুন ক্লিক করুন।
- SAML SSO প্রোফাইলের জন্য, একটি প্রোফাইল নাম লিখুন।
- অটোফিল ইমেলের জন্য, আপনার আইডিপির সমর্থিত লগইন ইঙ্গিত ফর্ম্যাটের সাথে মেলে এমন বিকল্পটি নির্বাচন করুন।
- আইডিপি বিবরণ বিভাগে, নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:
- আপনার আইডিপি থেকে পাওয়া আইডিপি সত্তা আইডি , সাইন-ইন পৃষ্ঠার URL এবং সাইন-আউট পৃষ্ঠার URL লিখুন।
- পাসওয়ার্ড URL পরিবর্তনের জন্য, আপনার আইডিপির জন্য একটি পাসওয়ার্ড URL পরিবর্তন করুন।
ব্যবহারকারীরা তাদের পাসওয়ার্ড রিসেট করতে এই URL-এ যাবেন।
- সংরক্ষণ করুন এ ক্লিক করুন এবং প্রোফাইল তৈরি করা চালিয়ে যান।
বিদ্যমান প্রোফাইলে অটোফিল ইমেল চালু করুন
- গুগল অ্যাডমিন কনসোলে অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট দিয়ে সাইন ইন করুন ।
আপনি যদি অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট ব্যবহার না করেন, তাহলে আপনি অ্যাডমিন কনসোল অ্যাক্সেস করতে পারবেন না।
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
নিরাপত্তা
প্রমাণীকরণ
তৃতীয় পক্ষের আইডিপি সহ SSO।
নিরাপত্তা সেটিংস প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
- থার্ড-পার্টি SSO প্রোফাইল বিভাগে, আপনি যে প্রোফাইলটি আপডেট করতে চান তাতে ক্লিক করুন।
- SP বিবরণে ক্লিক করুন।
- অটোফিল ইমেলের জন্য, আপনার আইডিপির সমর্থিত লগইন ইঙ্গিত ফর্ম্যাটের সাথে মেলে এমন বিকল্পটি নির্বাচন করুন।
- সংরক্ষণ করুন ক্লিক করুন।
ডোমেন-নির্দিষ্ট পরিষেবা URL গুলি পরিচালনা করুন
ডোমেন-নির্দিষ্ট পরিষেবা URL সেটিং আপনাকে https://mail.google.com/a/example.com এর মতো পরিষেবা URL ব্যবহার করে ব্যবহারকারীরা সাইন ইন করলে কী হবে তা নিয়ন্ত্রণ করতে দেয়।
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
নিরাপত্তা
প্রমাণীকরণ
তৃতীয় পক্ষের আইডিপি সহ SSO।
নিরাপত্তা সেটিংস প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
- সেটিংস খুলতে ডোমেন-নির্দিষ্ট পরিষেবা URL-এ ক্লিক করুন।
দুটি বিকল্প আছে:
ব্যবহারকারীদের তৃতীয় পক্ষের IdP-তে পুনঃনির্দেশিত করুন । SSO প্রোফাইল ড্রপ-ডাউন তালিকায় আপনার নির্বাচিত তৃতীয় পক্ষের IdP-তে এই ব্যবহারকারীদের সর্বদা রুট করার জন্য এই বিকল্পটি বেছে নিন। এটি আপনার প্রতিষ্ঠানের SSO প্রোফাইল হতে পারে, অথবা অন্য কোনও তৃতীয় পক্ষের প্রোফাইল (যদি আপনি একটি যোগ করে থাকেন) হতে পারে।
গুরুত্বপূর্ণ: যদি আপনার এমন সাংগঠনিক ইউনিট বা গোষ্ঠী থাকে যারা SSO ব্যবহার করে না , তাহলে এই সেটিংটি বেছে নেবেন না। আপনার নন-SSO ব্যবহারকারীদের স্বয়ংক্রিয়ভাবে IdP-তে পাঠানো হবে এবং তারা সাইন ইন করতে পারবেন না।
ব্যবহারকারীদের Google এর সাইন-ইন পৃষ্ঠায় তাদের ব্যবহারকারীর নাম লিখতে হবে । এই বিকল্পের মাধ্যমে, ডোমেন-নির্দিষ্ট URL গুলিতে প্রবেশকারী ব্যবহারকারীদের প্রথমে Google সাইন-ইন পৃষ্ঠায় পাঠানো হয়। যদি তারা SSO ব্যবহারকারী হয়, তাহলে তাদের IdP সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়।
নেটওয়ার্ক ম্যাপিং ফলাফল
নেটওয়ার্ক মাস্ক হলো এমন আইপি অ্যাড্রেস যা ক্লাসলেস ইন্টার-ডোমেন রাউটিং (CIDR) নোটেশন ব্যবহার করে উপস্থাপন করা হয়। CIDR নির্দিষ্ট করে যে আইপি অ্যাড্রেসের কতগুলি বিট অন্তর্ভুক্ত করা হয়েছে। আপনার প্রতিষ্ঠানের SSO প্রোফাইল নেটওয়ার্ক মাস্ক ব্যবহার করে নির্ধারণ করতে পারে যে SSO পরিষেবার সাথে কোন আইপি অ্যাড্রেস বা আইপি অ্যাড্রেসের রেঞ্জ উপস্থাপন করা হবে।
দ্রষ্টব্য: নেটওয়ার্ক মাস্ক সেটিংসের জন্য, শুধুমাত্র ডোমেন-নির্দিষ্ট পরিষেবা URL গুলি, উদাহরণস্বরূপ service.google.com/a/example.com, বর্তমানে SSO সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত হয়।
প্রতিটি নেটওয়ার্ক মাস্কের জন্য সঠিক ফর্ম্যাট ব্যবহার করা গুরুত্বপূর্ণ। নিম্নলিখিত IPv6 উদাহরণে, স্ল্যাশ (/) এবং তার পরের সংখ্যাটি CIDR প্রতিনিধিত্ব করে। শেষ 96 বিট বিবেচনায় নেওয়া হয় না এবং সেই নেটওয়ার্ক রেঞ্জের সমস্ত IP ঠিকানা প্রভাবিত হয়।
- ২০০১: ডিবি৮::/৩২
এই IPv4 উদাহরণে, শেষ 8টি বিট (শূন্য) বিবেচনা করা হবে না, এবং 64.233.187.0 থেকে 64.233.187.255 এর মধ্যে থাকা সমস্ত IP ঠিকানা প্রভাবিত হবে।
- ৬৪.২৩৩.১৮৭.০/২৪
নেটওয়ার্ক মাস্ক ছাড়া ডোমেনগুলিতে, আপনাকে অবশ্যই সুপার অ্যাডমিনিস্ট্রেটর নন এমন ব্যবহারকারীদের পরিচয় প্রদানকারী (আইডিপি) তে যুক্ত করতে হবে।
গুগল পরিষেবা URL গুলিতে যাওয়ার সময় SSO ব্যবহারকারীর অভিজ্ঞতা
নিম্নলিখিত টেবিলটি নেটওয়ার্ক মাস্ক সহ এবং ছাড়াই Google পরিষেবা URL-এ সরাসরি ভিজিটের জন্য ব্যবহারকারীর অভিজ্ঞতা দেখায়:
| নেটওয়ার্ক মাস্ক ছাড়া | সুপার অ্যাডমিনিস্ট্রেটররা হলেন: | ব্যবহারকারীরা হলেন: |
|---|---|---|
| পরিষেবা .google.com | তাদের গুগল ইমেল ঠিকানা এবং পাসওয়ার্ড চাওয়া হল। | তাদের ইমেল ঠিকানা চাওয়া হয়েছে, তারপর SSO সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়েছে। |
| নেটওয়ার্ক মাস্ক সহ | সুপার অ্যাডমিনিস্ট্রেটর এবং ব্যবহারকারীরা হলেন: | |
| পরিষেবা .google.com | তাদের ইমেল ঠিকানা এবং পাসওয়ার্ড চাওয়া হল। | |
| পরিষেবা .google.com /a/ your_domain.com* (নেটওয়ার্ক মাস্কের মধ্যে ) | SSO সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়েছে। | |
| পরিষেবা .google.com /a/ your_domain.com (নেটওয়ার্কের বাইরের মুখোশ) | তাদের ইমেল ঠিকানা এবং পাসওয়ার্ড চাওয়া হল। | |
| অ্যাকাউন্টস.গুগল.কম/ o/oauth2/v2/auth?login_hint= xxxxx@example.com সম্পর্কে | login_hint URL প্যারামিটার ব্যবহার করে Google এর OAuth 2.0 এন্ডপয়েন্ট অ্যাক্সেস করা ব্যবহারকারীদের SSO সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হয়। | |
* সব পরিষেবা এই URL প্যাটার্ন সমর্থন করে না। Gmail এবং Drive হল এমন পরিষেবাগুলির উদাহরণ।
নেটওয়ার্ক মাস্ক কনফিগার করা হলে সেশনের মেয়াদ শেষ হয়
একজন ব্যবহারকারীর সক্রিয় Google সেশন বন্ধ করে দেওয়া হতে পারে এবং ব্যবহারকারীকে পুনরায় প্রমাণীকরণ করতে বলা হতে পারে যখন:
- ব্যবহারকারীর সেশনটি Google সেশন কন্ট্রোল অ্যাডমিন কনসোল সেটিংসে উল্লেখিত সর্বোচ্চ অনুমোদিত সময়কালে পৌঁছেছে।
- অ্যাডমিন ব্যবহারকারীর অ্যাকাউন্টটি পরিবর্তন করেছেন পাসওয়ার্ড পরিবর্তন করে অথবা পরবর্তী সাইন-ইনের সময় (হয় অ্যাডমিন কনসোলের মাধ্যমে অথবা অ্যাডমিন SDK ব্যবহার করে) পাসওয়ার্ড পরিবর্তন করতে বলেছেন।
ব্যবহারকারীর অভিজ্ঞতা
যদি ব্যবহারকারী কোনও থার্ড-পার্টি আইডিপি ব্যবহার করে সেশন শুরু করেন, তাহলে সেশনটি সাফ করা হবে এবং ব্যবহারকারীকে গুগল সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত করা হবে।
যেহেতু ব্যবহারকারী তাদের গুগল সেশনটি থার্ড-পার্টি আইডিপি ব্যবহার করে শুরু করেছেন, তাই তারা হয়তো বুঝতে পারছেন না কেন তাদের অ্যাকাউন্টে অ্যাক্সেস ফিরে পেতে গুগলে সাইন ইন করতে হবে। ব্যবহারকারীরা অন্যান্য গুগল ইউআরএলে নেভিগেট করার চেষ্টা করলেও গুগল সাইন-ইন পৃষ্ঠায় পুনঃনির্দেশিত হতে পারেন।
যদি আপনি এমন কিছু রক্ষণাবেক্ষণের পরিকল্পনা করেন যার মধ্যে সক্রিয় ব্যবহারকারীর সেশন বন্ধ করা অন্তর্ভুক্ত থাকে এবং ব্যবহারকারীর বিভ্রান্তি এড়াতে চান, তাহলে আপনার ব্যবহারকারীদের তাদের সেশন থেকে লগআউট করতে বলুন এবং রক্ষণাবেক্ষণ সম্পূর্ণ না হওয়া পর্যন্ত লগআউট থাকতে বলুন।
ব্যবহারকারী পুনরুদ্ধার
যখন কোনও ব্যবহারকারী তাদের সক্রিয় সেশন বন্ধ হয়ে যাওয়ার কারণে Google সাইন-ইন পৃষ্ঠাটি দেখেন, তখন তারা নিম্নলিখিতগুলির মধ্যে একটি করে তাদের অ্যাকাউন্টে অ্যাক্সেস ফিরে পেতে পারেন:
- যদি ব্যবহারকারী "আপনি যদি ভুল করে এই পৃষ্ঠায় পৌঁছে গেছেন, তাহলে সাইন আউট করতে এখানে ক্লিক করুন এবং আবার সাইন ইন করার চেষ্টা করুন" এই বার্তাটি দেখেন, তাহলে তারা বার্তার লিঙ্কটিতে ক্লিক করতে পারেন।
- যদি ব্যবহারকারী সেই বার্তা বা লিঙ্কটি দেখতে না পান, তাহলে তারা সাইন আউট করে https://accounts.google.com/logout এ গিয়ে আবার সাইন ইন করবেন।
- ব্যবহারকারী তাদের ব্রাউজার কুকিজ সাফ করতে পারেন।
একবার তারা যেকোনো একটি পুনরুদ্ধার পদ্ধতি ব্যবহার করলে, তাদের গুগল সেশন সম্পূর্ণরূপে বন্ধ হয়ে যায় এবং তারা সাইন ইন করতে পারে।
SSO এর সাথে ২-পদক্ষেপ যাচাইকরণ সেট আপ করুন
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
নিরাপত্তা
প্রমাণীকরণ
লগইন চ্যালেঞ্জ ।
ব্যবহারকারীর নিরাপত্তা ব্যবস্থাপনা প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
বাম দিকে, আপনি যে সাংগঠনিক ইউনিটে নীতি নির্ধারণ করতে চান তা নির্বাচন করুন।
সকল ব্যবহারকারীর জন্য, শীর্ষ-স্তরের সাংগঠনিক ইউনিট নির্বাচন করুন। প্রাথমিকভাবে, সাংগঠনিক ইউনিটগুলি তার মূলের সেটিংস উত্তরাধিকারসূত্রে পায়।
পোস্ট-SSO যাচাইকরণে ক্লিক করুন।
আপনার প্রতিষ্ঠানে SSO প্রোফাইল কীভাবে ব্যবহার করবেন তার উপর নির্ভর করে সেটিংস নির্বাচন করুন। আপনি লিগ্যাসি SSO প্রোফাইল ব্যবহারকারী ব্যবহারকারীদের জন্য এবং অন্যান্য SSO প্রোফাইল ব্যবহার করে সাইন ইনকারী ব্যবহারকারীদের জন্য একটি সেটিংস প্রয়োগ করতে পারেন।
নীচে ডানদিকে, সংরক্ষণ করুন এ ক্লিক করুন।
নীতিগত কোনও পরিবর্তন নির্দেশ করার জন্য গুগল অ্যাডমিন অডিট লগে একটি এন্ট্রি তৈরি করে।
SSO-পরবর্তী যাচাইকরণের ডিফল্ট সেটিং SSO ব্যবহারকারীর ধরণের উপর নির্ভর করে:
- লিগ্যাসি SSO প্রোফাইল ব্যবহার করে সাইন ইন করা ব্যবহারকারীদের জন্য, ডিফল্ট সেটিং হল অতিরিক্ত লগইন চ্যালেঞ্জ এবং 2SV বাইপাস করা ।
- SSO প্রোফাইল ব্যবহার করে সাইন ইন করা ব্যবহারকারীদের জন্য, ডিফল্ট সেটিং হল অতিরিক্ত লগইন চ্যালেঞ্জ এবং 2SV প্রয়োগ করা ।
আরো দেখুন
Google, Google Workspace, এবং সম্পর্কিত চিহ্ন এবং লোগো হল Google LLC-এর ট্রেডমার্ক। অন্যান্য সমস্ত কোম্পানি এবং পণ্যের নাম হল সেই কোম্পানিগুলির ট্রেডমার্ক যার সাথে তারা যুক্ত।