SAML SSO সম্পর্কে প্রায়শই জিজ্ঞাসিত প্রশ্নাবলী

SSO API SAML এর কোন সংস্করণ সমর্থন করে?

আমরা বর্তমানে SAML v2.0 সমর্থন করি। SAML v2.0 স্ট্যান্ডার্ড সম্পর্কে বিস্তারিত জানতে http://www.oasis-open.org/specs/index.php#samlv2.0 দেখুন।

SAML SSO কি POP3 বা IMAP এর সাথে কাজ করে?

না, SAML শুধুমাত্র Google Workspace ওয়েব অ্যাপ্লিকেশনের সাথে কাজ করে।

SAML SSO কি Gmail Atom ফিডের সাথে কাজ করে?

না, জিমেইল অ্যাটম ফিড HTTP বেসিক প্রমাণীকরণ ব্যবহার করে।

SAML SSO কি AuthSub এর সাথে কাজ করে?

হ্যাঁ, SAML AuthSub এর সাথে কাজ করে।

একক সাইন-অন বাস্তবায়নের জন্য কি আমরা DSA এর পরিবর্তে RSA ব্যবহার করতে পারি?

হ্যাঁ, আপনি RSA অথবা DSA এনক্রিপশন অ্যালগরিদম ব্যবহার করতে পারেন। আমরা উভয়ই গ্রহণ করি।

SSO-এর জন্য প্রয়োজনীয় যাচাইকরণ শংসাপত্র আমি কীভাবে তৈরি করতে পারি?

আপনি openssl কমান্ড ব্যবহার করে X509 সার্টিফিকেট তৈরি করতে পারেন। বিস্তারিত জানার জন্য, SSO এর জন্য কী এবং সার্টিফিকেট তৈরি করুন দেখুন।

যদি আমাদের ডোমেইন SSO প্রয়োগ করে, তাহলে কি আমরা সরাসরি Google-এ লগইন করতে পারব?

না, SSO বাস্তবায়িত হলে, ডোমেনের শেষ ব্যবহারকারীরা সরাসরি Google-এ লগ ইন করতে পারবেন না। সুপার অ্যাডমিনিস্ট্রেটররা এখনও Google কন্ট্রোল প্যানেলে লগ ইন করতে পারবেন (যেমন http://www.google.com/a/ example .com)।

ব্রাউজার সেশনের সময় ব্যবহারকারীকে শনাক্তকারী নন-প্রিসিস্টেন্ট সেশন কুকি কীভাবে মুছে ফেলা যেতে পারে (যেমন লগআউট করার সময়)?

SAML এর মাধ্যমে সফল প্রমাণীকরণের পর, Google ব্যবহারকারীর সেশন সনাক্ত করার জন্য একটি সেশন কুকি সেট করে। যখন ব্যবহারকারী স্পষ্টভাবে লগ আউট করে (যেমন লগআউট বোতামে ক্লিক করে), তখন এই কুকিটি ধ্বংস করতে হবে। যদি আপনার বাস্তবায়নে স্থায়ী সেশন ব্যবস্থাপনা ("আমাকে এই কম্পিউটারে মনে রাখবেন" কার্যকারিতা জড়িত থাকে), তাহলে আপনাকে এই কুকিটি কীভাবে এবং কখন ধ্বংস করা হবে তা নিয়ন্ত্রণ করতে হতে পারে। লগ আউট করার পরে, Google আপনার লগআউট সার্ভলেটে পুনঃনির্দেশিত করে। আপনার লগআউট সার্ভলেটে, আপনি ব্যবহারকারীকে কিছু বিকল্প উপস্থাপন করতে পারেন যা নির্ধারণ করতে পারে যে সেশন কুকি মুছে ফেলা উচিত কিনা।

পাসওয়ার্ড পরিবর্তনের URL কেন কাজ করছে না?

SSO সেটিংসে পাসওয়ার্ড পরিবর্তন URL-এ পরিবর্তনগুলি কার্যকর হতে প্রায় এক ঘন্টা সময় নেয়।

SAMLResponse HTML ফর্মটি Firefox-এ কাজ করে কিন্তু Internet Explorer-এ কাজ করে না কেন?

এটি ইন্টারনেট এক্সপ্লোরার রিলেস্টেটের ভুল ব্যাখ্যা করার কারণে হতে পারে। ইন্টারনেট এক্সপ্লোরার "&ltmpl" কে "<mpl" হিসেবে ব্যাখ্যা করে। এটি যাতে না ঘটে তার জন্য, রিলেস্টেটে XML বিশেষ অক্ষরগুলি এস্কেপ করা উচিত। { &, <, >, ', " } কে { &amp;, <, >, &apos;, &quot; } এ পরিবর্তন করুন।

প্রমাণীকরণ ছাড়াই আমি কীভাবে ব্যবহারকারীদের অংশীদারের শুরু পৃষ্ঠাটি দেখার অনুমতি দিতে পারি?

SAMLResponse এর উদাহরণের জন্য আলোচনা গোষ্ঠীতে এই বিষয়টি দেখুন।

SAML রেসপন্সে প্রাপক বৈশিষ্ট্যটি কী প্রয়োজন?

SAML 2.0 প্রোফাইল স্পেসিফিকেশনের ধারা 4.1.4.2 অনুসারে, প্রাপক বৈশিষ্ট্যটি অ্যাসারশন কনজিউমার সার্ভিস (ACS) URL এর সমান হওয়া উচিত। এটি এখানে অবস্থিত:

<samlp:Response ...>
  <saml:Assertion ...>
    <saml:Subject>
      <saml:NameID ...>user@domain.com</saml:NameID>
      <saml:SubjectConfirmation ...>
        <saml:SubjectConfirmationData Recipient="https://www.google.com/a/domain.com/acs" .../>
      </saml:SubjectConfirmation>
    </saml:Subject>
  </saml:Assertion>
</samlp:Response>

SAML প্রতিক্রিয়াতে প্রাপককে কীভাবে যুক্ত করবেন তার জন্য নীচের প্রশ্নগুলি দেখুন।

আমার তৃতীয় পক্ষের পরিচয় প্রদানকারী সঠিক প্রাপক বৈশিষ্ট্যটি নির্দিষ্ট করছে কিনা তা আমি কীভাবে নিশ্চিত করব?

যদি আপনার বাণিজ্যিক বা ওপেন-সোর্স পরিচয় প্রদানকারী SAML 2.0 সমর্থন করে, তাহলে তাদের অবশ্যই সঠিক প্রাপক বৈশিষ্ট্যটি নির্দিষ্ট করতে হবে। যদি আপনি উপরের কোনও ত্রুটি বার্তা পান, তাহলে এর অর্থ হল প্রাপক বৈশিষ্ট্যটি ভুল। যদি এটি হয়, তাহলে সফ্টওয়্যারের বিক্রেতা বা রক্ষণাবেক্ষণকারীর সাথে যোগাযোগ করুন এবং তাদের এই পৃষ্ঠার লিঙ্কটি পাঠান।

SSO ব্যবহার করে, আমার ব্যবহারকারীরা কি অ্যাডমিন কন্ট্রোল প্যানেল লগইন URL ব্যবহার করে নিজেদের প্রমাণীকরণ করতে পারবেন?

হ্যাঁ। SAML-ভিত্তিক সিঙ্গেল সাইন অন (SSO) আপনাকে Google Workspace লগইন অথরিটি আপনার নিজস্ব পরিচয় প্রদানকারী সফ্টওয়্যারে (উদাহরণস্বরূপ, একটি বিদ্যমান লগইন পোর্টাল) স্থানান্তর করতে দেয়। আপনার সফ্টওয়্যার আপনার ব্যবহারকারী অ্যাকাউন্টগুলির প্রমাণীকরণ নিয়ন্ত্রণ এবং পরিচালনা করে এবং Google Workspace আপনার SSO পোর্টালে লগইন প্রচেষ্টা পুনঃনির্দেশিত করবে। তবে এটি মনে রাখা গুরুত্বপূর্ণ যে আপনার প্রশাসকরা এখনও Google অ্যাডমিন কনসোলের অ্যাডমিন লগইন URL (https://www.google.com/a/ example.com ) ব্যবহার করে এই পরিষেবাগুলি পরিচালনা করতে সক্ষম হবেন। আপনার SSO পোর্টালে যদি কোনও সমস্যা থাকে বা আপডেট করার প্রয়োজন হয় তবে এটি আপনাকে নমনীয়তা দেয়।

"আপনার লগইন অনুরোধে কোনও প্রাপকের তথ্য না থাকায় এই পরিষেবাটি অ্যাক্সেস করা যাচ্ছে না" এই ত্রুটি বার্তাটির অর্থ কী?

এর অর্থ হল SAML রেসপন্সে একটি প্রয়োজনীয় Recipient অ্যাট্রিবিউট নেই।

"আপনার লগইন অনুরোধে অবৈধ প্রাপকের তথ্য থাকার কারণে এই পরিষেবাটি অ্যাক্সেস করা যাচ্ছে না" এই ত্রুটি বার্তাটির অর্থ কী?

এর অর্থ হল SAML রেসপন্সে থাকা প্রাপক বৈশিষ্ট্যটি অ্যাসারশন কনজিউমার সার্ভিস (ACS) URL-এর সাথে মেলে না।

"লগইন শংসাপত্র যাচাই করা যায়নি বলে এই অ্যাকাউন্টটি অ্যাক্সেস করা যাচ্ছে না" এই ত্রুটি বার্তাটির অর্থ কী?

এর অর্থ সাধারণত SAMLResponse সাইন করার জন্য ব্যবহৃত প্রাইভেট কীটি Google Workspace-এর ফাইলে থাকা পাবলিক কী সার্টিফিকেটের সাথে মেলে না। অনুগ্রহ করে কন্ট্রোল প্যানেলের SSO সেটিংসে সার্টিফিকেটটি আপলোড করুন এবং আবার চেষ্টা করুন।