نحوه چرخش گواهینامهها
اگر دو گواهی را در یک پروفایل SAML Single Sign-On (SSO) آپلود کنید، گوگل میتواند از هر دو گواهی برای اعتبارسنجی پاسخ SAML از IdP شما استفاده کند. این به شما امکان میدهد تا با خیال راحت یک گواهی منقضی شده را در سمت IdP بچرخانید. حداقل ۲۴ ساعت قبل از انقضای گواهی، این مراحل را دنبال کنید:
- یک گواهی جدید روی IdP ایجاد کنید.
- گواهی را به عنوان گواهی دوم در کنسول مدیریت آپلود کنید. برای دستورالعملها به بخش «ایجاد نمایه SAML» مراجعه کنید.
- ۲۴ ساعت صبر کنید تا حسابهای کاربری گوگل با گواهی جدید بهروزرسانی شوند.
- IdP را طوری پیکربندی کنید که از گواهی جدید به جای گواهی منقضی شده استفاده کند.
- (اختیاری) پس از تأیید ورود کاربران، گواهی قدیمی را از کنسول مدیریت حذف کنید. در صورت نیاز میتوانید در آینده گواهی جدیدی آپلود کنید.
از ایمیل تکمیل خودکار برای سادهسازی ورود به سیستم SSO استفاده کنید
برای کمک به کاربرانتان در ورود به سیستم، هنگام ایجاد یا بهروزرسانی نمایه ورود یکپارچه SAML (SSO) ورودی، گزینه تکمیل خودکار ایمیل را فعال کنید.
ایمیل تکمیل خودکار، فیلد آدرس ایمیل را در صفحه ورود به سیستم ارائه دهنده هویت شخص ثالث (IdP) شما به طور خودکار پر میکند. بنابراین، کاربران فقط باید رمز عبور خود را وارد کنند. میتوانید هنگام ایجاد یک پروفایل جدید Inbound SAML SSO یا بهروزرسانی یک پروفایل موجود، ایمیل تکمیل خودکار را فعال کنید.
ایمیل تکمیل خودکار از یک پارامتر راهنمای ورود برای ارسال ایمن آدرسهای ایمیل کاربران به IdP شما استفاده میکند. این پارامتر یک ویژگی رایج است که بسیاری از IdP های شخص ثالث برای ورودهای آغاز شده توسط IdP از آن پشتیبانی میکنند.
پارامتر راهنمای ورود به سیستم استاندارد نیست، بنابراین IdP های مختلف از انواع مختلفی استفاده میکنند، مانند:
- login_hint : (توسط IdP هایی مانند Microsoft Entra پشتیبانی می شود)
- LoginHint : (توسط IdP هایی مانند Okta پشتیبانی میشود)
به دلیل این تغییرات، باید تأیید کنید که IdP شما از کدام قالب پشتیبانی میکند و تنظیمات مربوطه را در کنسول مدیریت گوگل انتخاب کنید.
گزینههایی برای فعال کردن تکمیل خودکار ایمیل
فعال کردن تکمیل خودکار ایمیل در یک پروفایل جدید
- با یک حساب کاربری مدیر (administrator) وارد کنسول مدیریت گوگل (Google Admin console) شوید .
اگر از حساب کاربری مدیر (administrator) استفاده نمیکنید، نمیتوانید به کنسول مدیریت (Admin console) دسترسی پیدا کنید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
احراز هویت
SSO با IdP شخص ثالث.
نیاز به داشتن امتیاز مدیر تنظیمات امنیتی دارد.
- در بخش پروفایلهای SSO شخص ثالث ، روی افزودن پروفایل SAML کلیک کنید.
- برای پروفایل SAML SSO ، نام پروفایل را وارد کنید.
- برای ایمیل تکمیل خودکار ، گزینهای را انتخاب کنید که با قالب راهنمای ورود پشتیبانیشده توسط IdP شما مطابقت داشته باشد.
- در بخش جزئیات IdP ، مراحل زیر را انجام دهید:
- شناسه موجودیت IDP ، آدرس اینترنتی صفحه ورود و آدرس اینترنتی صفحه خروج را که از IdP خود دریافت کردهاید، وارد کنید.
- برای تغییر آدرس اینترنتی رمز عبور ، یک آدرس اینترنتی تغییر رمز عبور برای شناسه کاربری خود وارد کنید.
کاربران برای تنظیم مجدد رمز عبور خود به این آدرس اینترنتی مراجعه میکنند.
- روی ذخیره کلیک کنید و به ایجاد پروفایل ادامه دهید.
فعال کردن تکمیل خودکار ایمیل در یک نمایه موجود
- با یک حساب کاربری مدیر (administrator) وارد کنسول مدیریت گوگل (Google Admin console) شوید .
اگر از حساب کاربری مدیر (administrator) استفاده نمیکنید، نمیتوانید به کنسول مدیریت (Admin console) دسترسی پیدا کنید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
احراز هویت
SSO با IdP شخص ثالث.
نیاز به داشتن امتیاز مدیر تنظیمات امنیتی دارد.
- در بخش پروفایلهای SSO شخص ثالث ، روی پروفایلی که میخواهید بهروزرسانی کنید کلیک کنید.
- روی جزئیات SP کلیک کنید.
- برای ایمیل تکمیل خودکار ، گزینهای را انتخاب کنید که با قالب راهنمای ورود پشتیبانیشده توسط IdP شما مطابقت داشته باشد.
- روی ذخیره کلیک کنید.
مدیریت URL های سرویس خاص دامنه
تنظیمات URLهای سرویس مختص دامنه به شما امکان میدهد کنترل کنید که هنگام ورود کاربران با استفاده از URLهای سرویس مانند https://mail.google.com/a/example.com چه اتفاقی بیفتد.
در کنسول مدیریت گوگل، به منو بروید
امنیت
احراز هویت
SSO با IdP شخص ثالث.
نیاز به داشتن امتیاز مدیر تنظیمات امنیتی دارد.
- برای باز کردن تنظیمات ، روی URL های سرویس خاص دامنه کلیک کنید.
دو گزینه وجود دارد:
کاربران را به IdP شخص ثالث هدایت کنید . این گزینه را انتخاب کنید تا همیشه این کاربران به IdP شخص ثالثی که در لیست کشویی نمایه SSO انتخاب میکنید، هدایت شوند. این میتواند نمایه SSO برای سازمان شما یا نمایه شخص ثالث دیگری (در صورت اضافه کردن) باشد.
مهم: اگر واحدها یا گروههای سازمانی دارید که از SSO استفاده نمیکنند ، این تنظیم را انتخاب نکنید. کاربران غیر SSO شما به طور خودکار به IdP هدایت میشوند و نمیتوانند وارد سیستم شوند.
کاربران را ملزم به وارد کردن نام کاربری خود در صفحه ورود به سیستم گوگل کنید . با این گزینه، کاربرانی که URL های خاص دامنه را وارد میکنند، ابتدا به صفحه ورود به سیستم گوگل هدایت میشوند. اگر کاربر SSO باشند، به صفحه ورود به سیستم IdP هدایت میشوند.
نتایج نقشه برداری شبکه
ماسکهای شبکه، آدرسهای IP هستند که با استفاده از نمادگذاری مسیریابی بین دامنهای بدون کلاس (CIDR) نمایش داده میشوند. CIDR مشخص میکند که چند بیت از آدرس IP در آن گنجانده شده است. پروفایل SSO برای سازمان شما میتواند از ماسکهای شبکه برای تعیین اینکه کدام آدرسهای IP یا محدودهای از آدرسهای IP برای ارائه با سرویس SSO استفاده شوند، استفاده کند.
توجه: برای تنظیمات ماسکهای شبکه، در حال حاضر فقط URLهای سرویس مختص دامنه، برای مثال service.google.com/a/example.com، به صفحه ورود به سیستم SSO هدایت میشوند.
مهم است که هر ماسک شبکه از قالب صحیح استفاده کند. در مثال IPv6 زیر، علامت اسلش (/) و عدد بعد از آن نشان دهنده CIDR هستند. 96 بیت آخر در نظر گرفته نمیشوند و تمام آدرسهای IP در آن محدوده شبکه تحت تأثیر قرار میگیرند.
- ۲۰۰۱:db8::/32
در این مثال IPv4، 8 بیت آخر (صفر) در نظر گرفته نمیشوند و تمام آدرسهای IP که در محدوده 64.233.187.0 تا 64.233.187.255 قرار دارند، تحت تأثیر قرار میگیرند.
- ۶۴.۲۳۳.۱۸۷.۰/۲۴
در دامنههای بدون ماسک شبکه، باید کاربرانی را که مدیر ارشد نیستند به ارائهدهنده هویت (IdP) اضافه کنید.
تجربه کاربری SSO هنگام بازدید از URL های سرویس گوگل
جدول زیر تجربه کاربر را برای بازدیدهای مستقیم از URL های سرویس گوگل، با و بدون ماسک شبکه نشان میدهد:
| بدون ماسک شبکه | مدیران ارشد عبارتند از: | کاربران عبارتند از: |
|---|---|---|
| سرویس .google.com | از آنها آدرس ایمیل گوگل و رمز عبور خواسته شد. | از آنها آدرس ایمیل خواسته شد، سپس به صفحه ورود به سیستم SSO هدایت شدند. |
| با ماسک شبکه | مدیران ارشد و کاربران عبارتند از: | |
| سرویس .google.com | از آنها آدرس ایمیل و رمز عبور خواسته شد. | |
| سرویس .google.com /a/ your_domain.com* ( درون ماسک شبکه) | به صفحه ورود به سیستم SSO هدایت شد. | |
| سرویس .google.com /a/ your_domain.com (شبکه خارجی ماسک) | از آنها آدرس ایمیل و رمز عبور خواسته شد. | |
| accounts.google.com/ o/oauth2/v2/auth?login_hint= xxxxx@example.com | کاربرانی که با استفاده از پارامتر URL login_hint به نقطه پایانی OAuth 2.0 گوگل دسترسی پیدا میکنند، به صفحه ورود به سیستم SSO هدایت میشوند. | |
* همه سرویسها از این الگوی URL پشتیبانی نمیکنند. نمونههایی از سرویسهایی که این الگو را پشتیبانی میکنند، Gmail و Drive هستند.
انقضای جلسه هنگام پیکربندی ماسک شبکه
ممکن است در موارد زیر، جلسه فعال گوگل کاربر خاتمه یابد و از کاربر خواسته شود دوباره احراز هویت کند:
- جلسه کاربر به حداکثر مدت مجاز خود، همانطور که در تنظیمات کنسول مدیریت کنترل جلسه گوگل مشخص شده است، میرسد.
- مدیر با تغییر رمز عبور یا الزام کاربر به تغییر رمز عبور در ورود بعدی (چه از طریق کنسول مدیریت و چه با استفاده از Admin SDK) حساب کاربری را اصلاح کرده است.
تجربه کاربری
اگر کاربر جلسه را در یک IdP شخص ثالث آغاز کرده باشد، جلسه پاک میشود و کاربر به صفحه ورود به سیستم گوگل هدایت میشود.
از آنجا که کاربر جلسه گوگل خود را در یک IdP شخص ثالث آغاز کرده است، ممکن است متوجه نشود که چرا برای دسترسی مجدد به حساب کاربری خود باید وارد گوگل شود. کاربران ممکن است حتی وقتی سعی میکنند به سایر URL های گوگل بروند، به صفحه ورود به سیستم گوگل هدایت شوند.
اگر در حال برنامهریزی برای انجام برخی تعمیرات هستید که شامل خاتمه دادن به جلسات فعال کاربران میشود و میخواهید از سردرگمی کاربران جلوگیری کنید، به کاربران خود بگویید که از جلسات خود خارج شوند و تا زمان اتمام تعمیرات، از سیستم خارج بمانند.
بازیابی کاربر
وقتی کاربری به دلیل پایان یافتن جلسه فعال خود، صفحه ورود به سیستم گوگل را مشاهده میکند، میتواند با انجام یکی از موارد زیر، دوباره به حساب کاربری خود دسترسی پیدا کند:
- اگر کاربر پیام «اگر به اشتباه به این صفحه رسیدهاید، برای خروج و تلاش دوباره برای ورود اینجا کلیک کنید» را مشاهده کند، میتواند روی پیوند موجود در پیام کلیک کند.
- اگر کاربر آن پیام یا پیوند را نبیند، با رفتن به https://accounts.google.com/logout از سیستم خارج شده و دوباره وارد سیستم میشود.
- کاربر میتواند کوکیهای مرورگر خود را پاک کند.
به محض اینکه آنها از هر یک از روشهای بازیابی استفاده کنند، جلسه گوگل آنها به طور کامل خاتمه مییابد و میتوانند وارد سیستم شوند.
تأیید هویت دو مرحلهای را با SSO راهاندازی کنید
در کنسول مدیریت گوگل، به منو بروید
امنیت
احراز هویت
چالشهای ورود به سیستم
نیاز به داشتن امتیاز مدیر مدیریت امنیت کاربر دارد.
در سمت چپ، واحد سازمانی که میخواهید سیاست را در آن تنظیم کنید، انتخاب کنید.
برای همه کاربران، واحد سازمانی سطح بالا را انتخاب کنید. در ابتدا، واحدهای سازمانی تنظیمات والد خود را به ارث میبرند.
روی تأیید پس از SSO کلیک کنید.
تنظیمات را بر اساس نحوه استفاده از پروفایلهای SSO در سازمان خود انتخاب کنید. میتوانید تنظیمات را برای کاربرانی که از پروفایل SSO قدیمی استفاده میکنند و برای کاربرانی که با استفاده از سایر پروفایلهای SSO وارد سیستم میشوند، اعمال کنید.
در پایین سمت راست، روی ذخیره کلیک کنید.
گوگل یک ورودی در گزارش حسابرسی مدیریت ایجاد میکند تا هرگونه تغییر در خطمشی را نشان دهد.
تنظیمات پیشفرض تأیید پس از SSO به نوع کاربر SSO بستگی دارد:
- برای کاربرانی که با استفاده از پروفایل SSO قدیمی وارد سیستم میشوند، تنظیمات پیشفرض این است که از چالشهای ورود اضافی و 2SV عبور کنند .
- برای کاربرانی که با استفاده از پروفایلهای SSO وارد سیستم میشوند، تنظیمات پیشفرض اعمال چالشهای ورود اضافی و 2SV است.
همچنین ببینید
گوگل، گوگل ورکاسپیس و علامتها و لوگوهای مرتبط، علائم تجاری شرکت گوگل هستند. سایر نامهای شرکتها و محصولات، علائم تجاری شرکتهایی هستند که با آنها مرتبط هستند.