SSO স্থাপন করা হচ্ছে

আপনার প্রতিষ্ঠানের প্রয়োজন অনুসারে, পরিষেবা প্রদানকারী হিসেবে গুগলের সাথে আপনি বিভিন্ন উপায়ে SSO সেট আপ করতে পারেন। গুগল ওয়ার্কস্পেস SAML-ভিত্তিক এবং OIDC-ভিত্তিক উভয় প্রকার SSO সমর্থন করে।

আপনার ব্যবহারকারীরা যদি গুগল পরিষেবা অ্যাক্সেস করার জন্য ডোমেন-নির্দিষ্ট পরিষেবা ইউআরএল ব্যবহার করেন (উদাহরণস্বরূপ, https://mail.google.com/a/example.com), তাহলে আপনি এসএসও (SSO)-এর মাধ্যমে এই ইউআরএলগুলো কীভাবে কাজ করবে তাও নিয়ন্ত্রণ করতে পারেন।

যদি আপনার প্রতিষ্ঠানের আইপি অ্যাড্রেসের উপর ভিত্তি করে শর্তসাপেক্ষ এসএসও রিডাইরেকশন, অথবা সুপার অ্যাডমিনদের জন্য এসএসও-এর প্রয়োজন হয়, তাহলে আপনার কাছে লিগ্যাসি এসএসও প্রোফাইল কনফিগার করার বিকল্পও রয়েছে।

SAML দিয়ে SSO সেট আপ করুন

শুরু করার আগে

একটি SAML SSO প্রোফাইল সেট আপ করার জন্য, আপনার IdP-এর সাপোর্ট টিম বা ডকুমেন্টেশন থেকে কিছু প্রাথমিক কনফিগারেশনের প্রয়োজন হবে:

  • IdP এনটিটি আইডি : গুগলের সাথে যোগাযোগের সময় আপনার IdP এইভাবেই নিজেকে শনাক্ত করে।
  • সাইন-ইন পেজ ইউআরএল : এটি এসএসও ইউআরএল বা স্যামল ২.০ এন্ডপয়েন্ট (এইচটিটিপি) নামেও পরিচিত। এখানেই ব্যবহারকারীরা আপনার আইডিপি-তে সাইন ইন করেন।
  • সাইন-আউট পেজ ইউআরএল : গুগল অ্যাপ বা পরিষেবা থেকে বেরিয়ে যাওয়ার পর ব্যবহারকারী যে পেজে পৌঁছান।
  • পাসওয়ার্ড পরিবর্তনের ইউআরএল (URL) : যে পেজে SSO ব্যবহারকারীরা তাদের পাসওয়ার্ড পরিবর্তন করতে যাবেন (গুগলের মাধ্যমে পাসওয়ার্ড পরিবর্তন করার পরিবর্তে)।
  • সার্টিফিকেট : আপনার IdP থেকে প্রাপ্ত X.509 PEM সার্টিফিকেট। এই সার্টিফিকেটে পাবলিক কী থাকে, যা IdP থেকে সাইন-ইন যাচাই করে।

সার্টিফিকেটের প্রয়োজনীয়তা

  • সার্টিফিকেটটি অবশ্যই একটি PEM বা DER ফরম্যাটের X.509 সার্টিফিকেট হতে হবে, যাতে একটি এমবেডেড পাবলিক কী থাকবে।
  • পাবলিক কী অবশ্যই DSA বা RSA অ্যালগরিদম ব্যবহার করে তৈরি করতে হবে।
  • সার্টিফিকেটে থাকা পাবলিক কী অবশ্যই SAML রেসপন্স সাইন করতে ব্যবহৃত প্রাইভেট কী-এর সাথে মিলতে হবে।

সাধারণত আপনি এই সার্টিফিকেটগুলো আপনার IdP থেকে পেয়ে থাকবেন। তবে, আপনি নিজেও এগুলো তৈরি করতে পারেন।

একটি SAML SSO প্রোফাইল তৈরি করুন

একটি থার্ড-পার্টি এসএসও প্রোফাইল তৈরি করতে এই ধাপগুলো অনুসরণ করুন। আপনি আপনার প্রতিষ্ঠানে সর্বোচ্চ ১,০০০টি প্রোফাইল তৈরি করতে পারবেন।

  1. গুগল অ্যাডমিন কনসোলে, মেনুতে যান এবং তারপর নিরাপত্তা এবং তারপর প্রমাণীকরণ এবং তারপর তৃতীয় পক্ষের IdP-এর সাথে SSO।

    নিরাপত্তা সেটিংসের প্রশাসক বিশেষাধিকার থাকা আবশ্যক।

  2. থার্ড-পার্টি SSO প্রোফাইল বিভাগে, 'Add SAML profile'-এ ক্লিক করুন।
  3. SAML SSO প্রোফাইলের জন্য, একটি প্রোফাইল নাম লিখুন।
  4. (ঐচ্ছিক) ইমেল অটোফিলের জন্য, আপনার IdP-এর সমর্থিত লগইন হিন্ট ফরম্যাটের সাথে মেলে এমন বিকল্পটি নির্বাচন করুন। বিস্তারিত জানতে, SSO সাইন-ইন সহজ করতে ইমেল অটোফিল ব্যবহার করুন-এ যান।
  5. IdP বিবরণ বিভাগে, নিম্নলিখিত ধাপগুলি সম্পূর্ণ করুন:
    1. আপনার IdP থেকে প্রাপ্ত IDP এনটিটি আইডি , সাইন-ইন পেজের URL এবং সাইন-আউট পেজের URL প্রবেশ করান।
    2. পাসওয়ার্ড পরিবর্তন URL-এর জন্য, আপনার IdP-এর একটি পাসওয়ার্ড পরিবর্তন URL দিন। ব্যবহারকারীরা তাদের পাসওয়ার্ড রিসেট করার জন্য এই URL-এ যাবেন।
  6. সার্টিফিকেট আপলোড করতে ক্লিক করুন।

    আপনি সর্বোচ্চ দুটি সার্টিফিকেট আপলোড করতে পারবেন, যা আপনাকে প্রয়োজনে সার্টিফিকেট অদলবদল করার সুযোগ দেবে।

  7. সংরক্ষণ করুন- এ ক্লিক করুন।

  8. SP Details সেকশন থেকে Entity ID এবং ACS URL কপি করে সেভ করুন। আপনার IdP অ্যাডমিন কন্ট্রোল প্যানেলে Google-এর সাথে SSO কনফিগার করার জন্য এই ভ্যালুগুলো প্রয়োজন হবে।

  9. (ঐচ্ছিক) যদি আপনার IdP অ্যাসারশন এনক্রিপ্ট করা সমর্থন করে, তাহলে আপনি এনক্রিপশন চালু করার জন্য একটি সার্টিফিকেট তৈরি করে আপনার IdP-এর সাথে শেয়ার করতে পারেন। প্রতিটি SAML SSO প্রোফাইলে সর্বোচ্চ ২টি SP সার্টিফিকেট থাকতে পারে।

    1. সম্পাদনা মোডে প্রবেশ করতে এসপি বিবরণ বিভাগে ক্লিক করুন।
    2. এসপি সার্টিফিকেটের জন্য, 'Generate certificate'-এ ক্লিক করুন।
    3. সংরক্ষণ করুন- এ ক্লিক করুন। সার্টিফিকেটের বিষয়বস্তু কপি করুন অথবা ফাইল হিসেবে ডাউনলোড করুন।
    4. সার্টিফিকেটটি আপনার IdP-এর সাথে শেয়ার করুন।
    5. (ঐচ্ছিক) একটি সার্টিফিকেট রোটেট করতে, SP Details- এ ফিরে যান এবং Generate another certificate-এ ক্লিক করুন, তারপর নতুন সার্টিফিকেটটি আপনার IdP-এর সাথে শেয়ার করুন। আপনার IdP যে নতুন সার্টিফিকেটটি ব্যবহার করছে, সে বিষয়ে নিশ্চিত হওয়ার পর মূল সার্টিফিকেটটি ডিলিট করে দিন।

আপনার IdP কনফিগার করুন

এই SSO প্রোফাইলটি ব্যবহার করার জন্য আপনার IdP কনফিগার করতে, প্রোফাইলের ' সার্ভিস প্রোভাইডার (SP) ডিটেইলস' সেকশন থেকে তথ্য নিয়ে আপনার IdP SSO সেটিংসের উপযুক্ত ফিল্ডগুলিতে প্রবেশ করান। ACS URL এবং এনটিটি আইডি উভয়ই এই প্রোফাইলের জন্য অনন্য।

লিগ্যাসি SSO প্রোফাইল কনফিগার করুন

যেসব ব্যবহারকারী SSO প্রোফাইলে স্থানান্তরিত হননি, তাদের জন্য লিগ্যাসি SSO প্রোফাইল সমর্থিত। এটি শুধুমাত্র একটি IdP-এর সাথে ব্যবহার করা যায়।

  1. গুগল অ্যাডমিন কনসোলে, মেনুতে যান এবং তারপর নিরাপত্তা এবং তারপর প্রমাণীকরণ এবং তারপর তৃতীয় পক্ষের IdP-এর সাথে SSO।

    নিরাপত্তা সেটিংসের প্রশাসক বিশেষাধিকার থাকা আবশ্যক।

  2. থার্ড-পার্টি SSO প্রোফাইল- এ, অ্যাড SAML প্রোফাইল-এ ক্লিক করুন।
  3. IdP বিবরণ পৃষ্ঠার নীচে, 'Go to legacy SSO profile settings'- এ ক্লিক করুন।
  4. Legacy SSO প্রোফাইল পেজে, ‘ Enable SSO with third-party identity provider ’ বক্সটি চেক করুন।
  5. আপনার IdP-এর জন্য নিম্নলিখিত তথ্যগুলি পূরণ করুন:
    • আপনার IdP-এর জন্য সাইন-ইন পেজের URL এবং সাইন-আউট পেজের URL লিখুন।

      দ্রষ্টব্য : সমস্ত URL অবশ্যই লিখতে হবে এবং HTTPS ব্যবহার করতে হবে, যেমন https://sso.example.com।

    • 'আপলোড সার্টিফিকেট'-এ ক্লিক করুন এবং আপনার IdP দ্বারা সরবরাহকৃত X.509 সার্টিফিকেটটি খুঁজে বের করে আপলোড করুন। আরও তথ্যের জন্য, 'সার্টিফিকেটের প্রয়োজনীয়তা ' দেখুন।
    • গুগল থেকে আসা SAML অনুরোধে ডোমেন-নির্দিষ্ট ইস্যুকারী ব্যবহার করবেন কিনা তা বেছে নিন।

      আপনার IdP-এর সাথে SSO ব্যবহার করে এমন একাধিক ডোমেইন থাকলে, SAML অনুরোধ প্রেরণকারী সঠিক ডোমেইনটি শনাক্ত করতে একটি ডোমেইন-নির্দিষ্ট ইস্যুকারী ব্যবহার করুন।

      • যাচাই করে দেখা গেছে, গুগল আপনার ডোমেনের জন্য একটি নির্দিষ্ট ইমেল পাঠায়: google.com/a/example.com (যেখানে example.com হলো আপনার প্রাথমিক গুগল ওয়ার্কস্পেস ডোমেন নাম)।
      • যাচাই না করা হলে গুগল SAML অনুরোধে স্ট্যান্ডার্ড ইস্যুকারী হিসেবে google.com পাঠায়।
    • (ঐচ্ছিক) নির্দিষ্ট আইপি অ্যাড্রেস রেঞ্জের মধ্যে থাকা একদল ব্যবহারকারীর উপর SSO প্রয়োগ করতে, একটি নেটওয়ার্ক মাস্ক লিখুন। আরও তথ্যের জন্য নেটওয়ার্ক ম্যাপিং ফলাফল দেখুন।

      দ্রষ্টব্য: আপনি নির্দিষ্ট সাংগঠনিক ইউনিট বা গ্রুপে SSO প্রোফাইল বরাদ্দ করে আংশিক SSO-ও সেট আপ করতে পারেন।

    • আপনার IdP-এর জন্য একটি পাসওয়ার্ড পরিবর্তনের URL দিন। ব্যবহারকারীরা তাদের পাসওয়ার্ড রিসেট করার জন্য এই URL-এ যাবেন (Google-এর পাসওয়ার্ড পরিবর্তন পেজে না গিয়ে)। সুপার অ্যাডমিনিস্ট্রেটর ছাড়া অন্য সকল ব্যবহারকারী যারা https://myaccount.google.com/ -এ তাদের পাসওয়ার্ড পরিবর্তন করার চেষ্টা করবেন, তাদের আপনার নির্দিষ্ট করা URL-টিতে পাঠিয়ে দেওয়া হবে। আপনি SSO চালু না করলেও এই সেটিংটি প্রযোজ্য হবে। এছাড়াও, নেটওয়ার্ক মাস্ক প্রযোজ্য হবে না।

      দ্রষ্টব্য: আপনি এখানে একটি URL প্রবেশ করালে, আপনার প্রতিষ্ঠানের জন্য SSO সক্রিয় না করলেও ব্যবহারকারীদের এই পৃষ্ঠায় নিয়ে আসা হবে।

  6. সংরক্ষণ করুন- এ ক্লিক করুন।

সংরক্ষণ করার পর, পুরোনো SSO প্রোফাইলটি SSO প্রোফাইল টেবিলে তালিকাভুক্ত হয়।

আপনার IdP কনফিগার করুন

এই SSO প্রোফাইলটি ব্যবহার করার জন্য আপনার IdP কনফিগার করতে, প্রোফাইলের 'সার্ভিস প্রোভাইডার (SP) ডিটেইলস' সেকশন থেকে তথ্য নিয়ে আপনার IdP SSO সেটিংসের উপযুক্ত ফিল্ডগুলিতে প্রবেশ করান। ACS URL এবং এনটিটি আইডি উভয়ই এই প্রোফাইলের জন্য অনন্য।

ফর্ম্যাট
ACS URL https://accounts.google.com/a/{ domain.com }/acs
যেখানে {domain.com} হলো আপনার প্রতিষ্ঠানের ওয়ার্কস্পেস ডোমেইন নাম।
সত্তা আইডি নিম্নলিখিতগুলির যেকোনো একটি:
  • google.com
  • google.com/a/customerprimarydomain (যদি আপনি লিগ্যাসি প্রোফাইল কনফিগার করার সময় একটি ডোমেন-নির্দিষ্ট ইস্যুকারী ব্যবহার করতে চান)।

লিগ্যাসি SSO প্রোফাইল নিষ্ক্রিয় করুন

  1. থার্ড-পার্টি SSO প্রোফাইল তালিকায়, লিগ্যাসি SSO প্রোফাইল-এ ক্লিক করুন।
  2. Legacy SSO প্রোফাইল সেটিংসে, ‘Enable SSO with third-party identity provider’ অপশনটি আনচেক করুন।
  3. আপনি চালিয়ে যেতে চান কিনা তা নিশ্চিত করুন, তারপর 'সংরক্ষণ করুন'-এ ক্লিক করুন।

SSO প্রোফাইলের তালিকায়, Legacy SSO প্রোফাইলটি এখন Disabled হিসেবে দেখাচ্ছে।

  • যেসব সাংগঠনিক ইউনিটে লিগ্যাসি এসএসও প্রোফাইল বরাদ্দ করা আছে, সেগুলোর 'অ্যাসাইনড প্রোফাইল' কলামে একটি অ্যালার্ট প্রদর্শিত হবে।
  • সর্বোচ্চ স্তরের সাংগঠনিক ইউনিটের ক্ষেত্রে 'Assigned' প্রোফাইল কলামে ' None' প্রদর্শিত হবে।
  • 'Manage SSO profile assignments'- এ, Legacy SSO প্রোফাইলটি নিষ্ক্রিয় হিসাবে দেখাচ্ছে।

পুরোনো SAML থেকে SSO প্রোফাইলে স্থানান্তরিত করুন

আপনার সংস্থা যদি পুরোনো SSO প্রোফাইল ব্যবহার করে থাকে, তবে আমরা SSO প্রোফাইলে স্থানান্তরিত হওয়ার পরামর্শ দিচ্ছি, যা OIDC সাপোর্ট, আরও আধুনিক API এবং আপনার ব্যবহারকারী গ্রুপগুলিতে SSO সেটিংস প্রয়োগের ক্ষেত্রে অধিকতর নমনীয়তাসহ বেশ কিছু সুবিধা প্রদান করে। আরও জানুন

OIDC-এর সাথে SSO সেট আপ করুন

OIDC-ভিত্তিক SSO ব্যবহার করতে এই ধাপগুলো অনুসরণ করুন:

  1. একটি OIDC বিকল্প বেছে নিন—হয় একটি কাস্টম OIDC প্রোফাইল তৈরি করুন, যেখানে আপনি আপনার OIDC পার্টনারের তথ্য প্রদান করবেন, অথবা আগে থেকে কনফিগার করা Microsoft Entra OIDC প্রোফাইলটি ব্যবহার করুন।
  2. নির্বাচিত সাংগঠনিক ইউনিট/গ্রুপগুলিতে পূর্ব-কনফিগার করা OIDC প্রোফাইল বরাদ্দ করতে, 'কোন ব্যবহারকারীরা SSO ব্যবহার করবে তা নির্ধারণ করুন' অংশে দেওয়া ধাপগুলি অনুসরণ করুন।

যদি আপনার কোনো সাংগঠনিক ইউনিটের মধ্যে (উদাহরণস্বরূপ, কোনো উপ-সাংগঠনিক ইউনিটে) এমন ব্যবহারকারী থাকেন যাদের SSO-এর প্রয়োজন নেই , তাহলে আপনি অ্যাসাইনমেন্ট ব্যবহার করে সেইসব ব্যবহারকারীদের জন্য SSO বন্ধ করে দিতে পারেন।

দ্রষ্টব্য: গুগল ক্লাউড কমান্ড লাইন ইন্টারফেস বর্তমানে OIDC-এর মাধ্যমে পুনঃপ্রমাণীকরণ সমর্থন করে না।

শুরু করার আগে

একটি কাস্টম OIDC প্রোফাইল সেট আপ করার জন্য, আপনার IdP-এর সাপোর্ট টিম বা ডকুমেন্টেশন থেকে কিছু প্রাথমিক কনফিগারেশনের প্রয়োজন হবে:

  • ইস্যুকারী ইউআরএল (Issuer URL) হলো IdP অনুমোদন সার্ভারের সম্পূর্ণ ইউআরএল।
  • একটি OAuth ক্লায়েন্ট, যা তার ক্লায়েন্ট আইডি দ্বারা চিহ্নিত এবং একটি ক্লায়েন্ট সিক্রেট দ্বারা প্রমাণীকৃত।
  • পাসওয়ার্ড পরিবর্তনের URL: যে পেজে SSO ব্যবহারকারীরা তাদের পাসওয়ার্ড পরিবর্তন করতে যাবেন (গুগলের মাধ্যমে পাসওয়ার্ড পরিবর্তন করার পরিবর্তে)।

এছাড়াও, এই কাজটি করার জন্য গুগলের আপনার IdP প্রয়োজন:

  • আপনার IdP থেকে email ক্লেইমটি অবশ্যই গুগলের ব্যবহারকারীর প্রাথমিক ইমেল ঠিকানার সাথে মিলতে হবে।
  • এতে অবশ্যই অনুমোদন কোড প্রবাহ ব্যবহার করতে হবে।

একটি কাস্টম OIDC প্রোফাইল তৈরি করুন

  1. গুগল অ্যাডমিন কনসোলে, মেনুতে যান এবং তারপর নিরাপত্তা এবং তারপর প্রমাণীকরণ এবং তারপর তৃতীয় পক্ষের IdP-এর সাথে SSO।

    নিরাপত্তা সেটিংসের প্রশাসক বিশেষাধিকার থাকা আবশ্যক।

  2. থার্ড-পার্টি SSO প্রোফাইল- এ, 'Add OIDC profile'- এ ক্লিক করুন।
  3. OIDC প্রোফাইলটির নাম দিন।
  4. OIDC বিবরণ লিখুন: ক্লায়েন্ট আইডি, ইস্যুকারী ইউআরএল, ক্লায়েন্ট সিক্রেট।
  5. সংরক্ষণ করুন- এ ক্লিক করুন।
  6. নতুন প্রোফাইলের OIDC SSO সেটিংস পৃষ্ঠা থেকে রিডাইরেক্ট ইউআরআই (Redirect URI) কপি করুন। এই ইউআরআই ব্যবহার করে অনুরোধের উত্তর দেওয়ার জন্য আপনাকে আপনার IdP-তে থাকা OAuth ক্লায়েন্টটি আপডেট করতে হবে।

সেটিংস সম্পাদনা করতে, OIDC Details-এর উপর মাউস রাখুন, তারপর Edit-এ ক্লিক করুন। .

Microsoft Entra OIDC প্রোফাইল ব্যবহার করুন

আপনার প্রতিষ্ঠানের Microsoft Entra ID টেন্যান্টে OIDC-এর জন্য নিম্নলিখিত পূর্বশর্তগুলি কনফিগার করা হয়েছে কিনা তা নিশ্চিত করুন:

  • মাইক্রোসফ্ট এন্ট্রা আইডি টেন্যান্টটিকে ডোমেইন ভেরিফাইড হতে হবে।
  • ব্যবহারকারীদের অবশ্যই মাইক্রোসফট ৩৬৫ লাইসেন্স থাকতে হবে
  • যে গুগল ওয়ার্কস্পেস অ্যাডমিন এসএসও প্রোফাইলটি নির্ধারণ করছেন, তাঁর ইউজারনেম (প্রাথমিক ইমেল) অবশ্যই আপনার অ্যাজুর এডি টেন্যান্ট অ্যাডমিন অ্যাকাউন্টের প্রাথমিক ইমেল ঠিকানার সাথে মিলতে হবে।

কোন ব্যবহারকারীরা SSO ব্যবহার করবে তা নির্ধারণ করুন

একটি SSO প্রোফাইল এবং এর সংশ্লিষ্ট IdP নির্ধারণ করে কোনো সাংগঠনিক ইউনিট বা গ্রুপের জন্য SSO চালু করুন। অথবা, SSO প্রোফাইলের জন্য 'None' নির্ধারণ করে SSO বন্ধ করুন। আপনি একটি সাংগঠনিক ইউনিট বা গ্রুপের মধ্যে একটি মিশ্র SSO নীতিও প্রয়োগ করতে পারেন, যেমন—পুরো সাংগঠনিক ইউনিটটির জন্য SSO চালু করে, তারপর একটি উপ-সাংগঠনিক ইউনিটের জন্য তা বন্ধ করে দেওয়া।

আপনি যদি কোনো SAML বা OIDC প্রোফাইল তৈরি না করে থাকেন, তবে চালিয়ে যাওয়ার আগে তা করে নিন। অথবা, আপনি আগে থেকে কনফিগার করা OIDC প্রোফাইলটি নির্ধারণ করে দিতে পারেন।

  1. SSO প্রোফাইল অ্যাসাইনমেন্ট পরিচালনা করুন -এ ক্লিক করুন।
  2. আপনি যদি প্রথমবারের মতো SSO প্রোফাইলটি অ্যাসাইন করে থাকেন, তাহলে 'Get started'-এ ক্লিক করুন। অন্যথায়, 'Manage assignments'-এ ক্লিক করুন।
  3. বাম দিকে, সেই সাংগঠনিক ইউনিট বা গ্রুপটি নির্বাচন করুন যেখানে আপনি SSO প্রোফাইলটি বরাদ্দ করছেন।
    • যদি কোনো সাংগঠনিক ইউনিট বা গ্রুপের জন্য নির্ধারিত SSO প্রোফাইল আপনার ডোমেন-ব্যাপী প্রোফাইল নির্ধারণ থেকে ভিন্ন হয়, তাহলে আপনি সেই সাংগঠনিক ইউনিট বা গ্রুপটি নির্বাচন করলে একটি ওভাররাইড সতর্কতা প্রদর্শিত হবে।
    • আপনি ব্যবহারকারী-ভিত্তিক SSO প্রোফাইল নির্ধারণ করতে পারবেন না। ব্যবহারকারী ভিউ আপনাকে একজন নির্দিষ্ট ব্যবহারকারীর জন্য সেটিংটি পরীক্ষা করার সুযোগ দেয়।
  4. নির্বাচিত সাংগঠনিক ইউনিট বা গ্রুপের জন্য একটি SSO প্রোফাইল অ্যাসাইনমেন্ট বেছে নিন:
    • SSO থেকে সাংগঠনিক ইউনিট বা গ্রুপকে বাদ দিতে, ‘None’ নির্বাচন করুন। সাংগঠনিক ইউনিট বা গ্রুপের ব্যবহারকারীরা সরাসরি Google দিয়ে সাইন ইন করবেন।
    • সাংগঠনিক ইউনিট বা গ্রুপে অন্য একটি IdP নির্ধারণ করতে, ‘Another SSO profile’ বেছে নিন, তারপর ড্রপডাউন তালিকা থেকে SSO প্রোফাইলটি নির্বাচন করুন।
  5. (শুধুমাত্র SAML SSO প্রোফাইলের জন্য) একটি SAML প্রোফাইল নির্বাচন করার পর, সেইসব ব্যবহারকারীদের জন্য একটি সাইন-ইন বিকল্প বেছে নিন যারা প্রথমে SSO প্রোফাইলের থার্ড-পার্টি IdP-তে সাইন ইন না করেই সরাসরি কোনো Google পরিষেবাতে যান। আপনি ব্যবহারকারীদের কাছে তাদের Google ইউজারনেম চাইতে পারেন, তারপর তাদের IdP-তে রিডাইরেক্ট করতে পারেন, অথবা ব্যবহারকারীদের তাদের Google ইউজারনেম এবং পাসওয়ার্ড প্রবেশ করাতে বলতে পারেন।

    দ্রষ্টব্য: আপনি যদি ব্যবহারকারীদের গুগল ইউজারনেম এবং পাসওয়ার্ড প্রবেশ করানো বাধ্যতামূলক করতে চান, তাহলে এই SAML SSO প্রোফাইলের জন্য ‘ Change password URL’ সেটিংটি (যা SSO Profile > IDP details-এ পাওয়া যায়) উপেক্ষা করা হবে। এর ফলে ব্যবহারকারীরা প্রয়োজন অনুযায়ী তাদের গুগল পাসওয়ার্ড পরিবর্তন করতে পারবেন।

  6. সংরক্ষণ করুন- এ ক্লিক করুন।

  7. (ঐচ্ছিক) প্রয়োজন অনুযায়ী অন্যান্য সাংগঠনিক ইউনিট বা গ্রুপে SSO প্রোফাইল বরাদ্দ করুন।

আপনি 'Manage SSO profile assignments' কার্ডটি বন্ধ করার পরে, 'Manage SSO profile assignments' বিভাগে সাংগঠনিক ইউনিট এবং গ্রুপগুলির জন্য আপডেট করা অ্যাসাইনমেন্টগুলি দেখতে পাবেন।

একটি SSO প্রোফাইল অ্যাসাইনমেন্ট সরান

  1. কোনো গ্রুপ বা সাংগঠনিক ইউনিটের প্রোফাইল অ্যাসাইনমেন্ট সেটিংস খুলতে তার নামে ক্লিক করুন।
  2. বিদ্যমান অ্যাসাইনমেন্ট সেটিংটি প্যারেন্ট অর্গানাইজেশন ইউনিট সেটিং দিয়ে প্রতিস্থাপন করুন:
    • সাংগঠনিক ইউনিট নির্ধারণের জন্য— 'Inherit'-এ ক্লিক করুন।
    • গ্রুপ অ্যাসাইনমেন্টের জন্য— আনসেট-এ ক্লিক করুন।

দ্রষ্টব্য : আপনার প্রোফাইলটি 'None' হিসেবে সেট করা থাকলেও, আপনার শীর্ষ সাংগঠনিক ইউনিটটি প্রোফাইল অ্যাসাইনমেন্ট তালিকায় সর্বদা উপস্থিত থাকে।

আরও দেখুন


গুগল, গুগল ওয়ার্কস্পেস এবং সংশ্লিষ্ট চিহ্ন ও লোগোসমূহ হলো গুগল এলএলসি-এর ট্রেডমার্ক। অন্য সকল কোম্পানি ও পণ্যের নাম তাদের সংশ্লিষ্ট কোম্পানিগুলোর ট্রেডমার্ক।