SAML SSO সম্পর্কে প্রায়শই জিজ্ঞাসিত প্রশ্নাবলী

SSO API, SAML-এর কোন সংস্করণ সমর্থন করে?

আমরা বর্তমানে SAML v2.0 সমর্থন করি। SAML v2.0 স্ট্যান্ডার্ড সম্পর্কে বিস্তারিত জানতে http://www.oasis-open.org/specs/index.php#samlv2.0 দেখুন।

SAML SSO কি POP3 বা IMAP এর সাথে কাজ করে?

না, SAML শুধুমাত্র গুগল ওয়ার্কস্পেস ওয়েব অ্যাপ্লিকেশনগুলোর সাথেই কাজ করে।

জিমেইল অ্যাটম ফিডের সাথে কি SAML SSO কাজ করে?

না, জিমেইল অ্যাটম ফিড HTTP বেসিক অথেন্টিকেশন ব্যবহার করে।

SAML SSO কি AuthSub-এর সাথে কাজ করে?

হ্যাঁ, SAML, AuthSub-এর সাথে কাজ করে।

সিঙ্গেল সাইন-অন বাস্তবায়নের জন্য আমরা কি DSA-এর পরিবর্তে RSA ব্যবহার করতে পারি?

হ্যাঁ, আপনি RSA বা DSA এনক্রিপশন অ্যালগরিদম ব্যবহার করতে পারেন। আমরা উভয়ই গ্রহণ করি।

SSO-এর জন্য প্রয়োজনীয় ভেরিফিকেশন সার্টিফিকেটটি আমি কীভাবে তৈরি করতে পারি?

আপনি openssl কমান্ড ব্যবহার করে X509 সার্টিফিকেট তৈরি করতে পারেন। বিস্তারিত জানতে, SSO-এর জন্য কী এবং সার্টিফিকেট তৈরি করুন দেখুন।

আমাদের ডোমেইনে SSO প্রয়োগ করা থাকলে, আমরা কি সরাসরি গুগলে লগইন করতে পারব?

না, SSO চালু থাকলে ডোমেইনের সাধারণ ব্যবহারকারীরা সরাসরি গুগলে লগ ইন করতে পারেন না। তবে সুপার অ্যাডমিনিস্ট্রেটররা গুগল কন্ট্রোল প্যানেলে (যেমন http://www.google.com/a/ example .com) লগ ইন করতে পারেন।

ব্রাউজার সেশন চলাকালীন ব্যবহারকারীকে শনাক্তকারী অস্থায়ী সেশন কুকিটি কীভাবে মুছে ফেলা যায় (যেমন লগআউট করার পর)?

SAML-এর মাধ্যমে সফল প্রমাণীকরণের পর, Google ব্যবহারকারীর সেশন শনাক্ত করার জন্য একটি সেশন কুকি সেট করে। যখন ব্যবহারকারী স্পষ্টভাবে লগ আউট করেন (যেমন লগআউট বোতামে ক্লিক করে), তখন এই কুকিটি মুছে ফেলার প্রয়োজন হয়। যদি আপনার বাস্তবায়নে স্থায়ী সেশন ম্যানেজমেন্ট ("এই কম্পিউটারে আমাকে মনে রাখুন" কার্যকারিতা) অন্তর্ভুক্ত থাকে, তবে এই কুকিটি কীভাবে এবং কখন মুছে ফেলা হবে তা আপনাকে নিয়ন্ত্রণ করতে হতে পারে। লগ আউট করার পর, Google আপনার লগআউট সার্ভলেটে রিডাইরেক্ট করে। আপনার লগআউট সার্ভলেটে, আপনি ব্যবহারকারীকে কিছু বিকল্প দেখাতে পারেন যা নির্ধারণ করবে সেশন কুকিটি মুছে ফেলা হবে কি না।

পাসওয়ার্ড পরিবর্তনের ইউআরএলটি কাজ করছে না কেন?

SSO সেটিংস-এ থাকা 'পাসওয়ার্ড পরিবর্তন করুন' URL-এর পরিবর্তনগুলো কার্যকর হতে প্রায় এক ঘণ্টা সময় লাগে।

SAMLResponse HTML ফর্মটি ফায়ারফক্সে কাজ করলেও ইন্টারনেট এক্সপ্লোরারে কেন কাজ করে না?

ইন্টারনেট এক্সপ্লোরার RelayState-কে ভুলভাবে ব্যাখ্যা করার কারণে এমনটা হতে পারে। ইন্টারনেট এক্সপ্লোরার "&ltmpl"-কে "<mpl" হিসেবে ব্যাখ্যা করে। এমনটা যাতে না ঘটে, সেজন্য RelayState-এ XML বিশেষ অক্ষরগুলোকে এস্কেপ করা উচিত। { &, <, >, ', " }-কে পরিবর্তন করে { &amp;, <, >, &apos;, &quot; } করুন।

আমি কীভাবে ব্যবহারকারীদের প্রমাণীকরণ ছাড়াই পার্টনার স্টার্ট পেজ দেখার অনুমতি দিতে পারি?

একটি উদাহরণ SAMLResponse-এর জন্য আলোচনা গ্রুপের এই বিষয়টি দেখুন।

SAML রেসপন্সে প্রয়োজনীয় Recipient অ্যাট্রিবিউটটি কী?

SAML 2.0 প্রোফাইল স্পেসিফিকেশনের ৪.১.৪.২ ধারা অনুযায়ী, Recipient অ্যাট্রিবিউটটি অ্যাসারশন কনজিউমার সার্ভিস (ACS) URL-এর সমান হওয়া উচিত। এটি এখানে অবস্থিত:

<samlp:Response ...>
  <saml:Assertion ...>
    <saml:Subject>
      <saml:NameID ...>user@domain.com</saml:NameID>
      <saml:SubjectConfirmation ...>
        <saml:SubjectConfirmationData Recipient="https://www.google.com/a/domain.com/acs" .../>
      </saml:SubjectConfirmation>
    </saml:Subject>
  </saml:Assertion>
</samlp:Response>

SAML রেসপন্সে কীভাবে প্রাপক (Recipient) যোগ করবেন, তা জানতে নিচের প্রশ্নগুলো দেখুন।

আমি কীভাবে নিশ্চিত করব যে আমার থার্ড-পার্টি আইডেন্টিটি প্রোভাইডার সঠিক Recipient অ্যাট্রিবিউটটি নির্দিষ্ট করছে?

যদি আপনার বাণিজ্যিক বা ওপেন-সোর্স আইডেন্টিটি প্রোভাইডার SAML 2.0 সমর্থন করে, তবে এতে সঠিক Recipient অ্যাট্রিবিউটটি আগে থেকেই নির্দিষ্ট করা থাকার কথা। আপনি যদি উপরের কোনো এরর মেসেজ পেয়ে থাকেন, তার মানে হলো Recipient অ্যাট্রিবিউটটি ভুল। এমনটি হলে, সফটওয়্যারটির ভেন্ডর বা মেইনটেইনারের সাথে যোগাযোগ করুন এবং তাদেরকে এই পেজটির লিঙ্ক পাঠিয়ে দিন।

SSO চালু থাকলে, আমার ব্যবহারকারীরা কি অ্যাডমিন কন্ট্রোল প্যানেলের লগইন URL ব্যবহার করে নিজেদের প্রমাণীকরণ করতে পারবে?

হ্যাঁ। SAML-ভিত্তিক সিঙ্গেল সাইন অন (SSO) আপনাকে আপনার নিজস্ব আইডেন্টিটি প্রোভাইডার সফটওয়্যারে (যেমন, একটি বিদ্যমান লগইন পোর্টাল) গুগল ওয়ার্কস্পেস লগইনের কর্তৃত্ব হস্তান্তর করার সুযোগ দেয়। আপনার সফটওয়্যারটি আপনার ব্যবহারকারী অ্যাকাউন্টগুলোর প্রমাণীকরণ নিয়ন্ত্রণ ও পরিচালনা করে এবং গুগল ওয়ার্কস্পেস লগইনের চেষ্টাকে আপনার SSO পোর্টালে রিডাইরেক্ট করে দেবে। কিন্তু এটা মনে রাখা জরুরি যে, আপনার অ্যাডমিনিস্ট্রেটররা গুগল অ্যাডমিন কনসোলের অ্যাডমিন লগইন URL ( https://www.google.com/a/example.com ) ব্যবহার করে এই পরিষেবাগুলো পরিচালনা করতে পারবেন। আপনার SSO পোর্টালে কোনো সমস্যা হলে বা আপডেটের প্রয়োজন হলে এটি আপনাকে সুবিধা দেবে।

এই ত্রুটি বার্তার অর্থ কী: "এই পরিষেবাটি অ্যাক্সেস করা যাচ্ছে না কারণ আপনার লগইন অনুরোধে কোনও প্রাপকের তথ্য ছিল না"?

এর মানে হলো SAML রেসপন্সটিতে একটি প্রয়োজনীয় Recipient অ্যাট্রিবিউট অনুপস্থিত।

এই ত্রুটি বার্তার অর্থ কী: "এই পরিষেবাটি অ্যাক্সেস করা যাচ্ছে না কারণ আপনার লগইন অনুরোধে প্রাপকের তথ্য অবৈধ ছিল"?

এর অর্থ হলো, SAML রেসপন্সের Recipient অ্যাট্রিবিউটটি অ্যাসারশন কনজিউমার সার্ভিস (ACS) URL-এর সাথে মেলে না।

এই ত্রুটি বার্তার অর্থ কী: "এই অ্যাকাউন্টটি অ্যাক্সেস করা যাচ্ছে না কারণ লগইন তথ্য যাচাই করা যায়নি"?

এর মানে সাধারণত এই যে, SAMLResponse-এ স্বাক্ষর করতে ব্যবহৃত প্রাইভেট কী-টি Google Workspace-এর কাছে সংরক্ষিত পাবলিক কী সার্টিফিকেটের সাথে মেলে না। অনুগ্রহ করে কন্ট্রোল প্যানেলের SSO সেটিংসে সার্টিফিকেটটি আপলোড করুন এবং পুনরায় চেষ্টা করুন।