अपने संगठन की ज़रूरत के हिसाब से, Google को सेवा देने वाली कंपनी के तौर पर इस्तेमाल करके, एसएसओ (SSO) सेट अप किया जा सकता है. Google Workspace, एसएएमएल और ओआईडीसी, दोनों पर आधारित एसएसओ (SSO) की सुविधा देता है.
- एसएसओ प्रोफ़ाइल में, आपके आईडीपी (IdP) की सेटिंग होती हैं. इनकी मदद से, अपने संगठन के अलग-अलग उपयोगकर्ताओं के लिए, एसएसओ (SSO) की अलग-अलग सेटिंग लागू की जा सकती हैं. एसएएमएल पर आधारित प्रोफ़ाइलें, पसंद के मुताबिक ओआईडीसी प्रोफ़ाइलें बनाएं या Microsoft Entra की डिफ़ॉल्ट ओआईडीसी प्रोफ़ाइल का इस्तेमाल करें. इसे कॉन्फ़िगर करने की ज़रूरत नहीं होती.
- एसएसओ (SSO) प्रोफ़ाइलें बनाने के बाद, संगठन की इकाइयों या ग्रुप के लिए प्रोफ़ाइलें असाइन करें, ताकि उन उपयोगकर्ताओं के लिए आईडीपी (IdP) सेट किया जा सके. संगठन की कुछ इकाइयों या ग्रुप के लिए, एसएसओ (SSO) की सुविधा बंद भी की जा सकती है.
अगर आपके उपयोगकर्ता, डोमेन की खास सेवाओं से जुड़े यूआरएल का इस्तेमाल करके Google की सेवाओं को ऐक्सेस करते हैं (उदाहरण के लिए, https://mail.google.com/a/example.com), तो यह भी मैनेज किया जा सकता है कि ये यूआरएल, एसएसओ (SSO) के साथ कैसे काम करें.
अगर आपके संगठन को आईपी पते के आधार पर, एसएसओ (SSO) रीडायरेक्शन की ज़रूरत है या सुपर एडमिन के लिए एसएसओ (SSO) की ज़रूरत है, तो आपके पास लेगसी एसएसओ (SSO) प्रोफ़ाइल को कॉन्फ़िगर करने का विकल्प भी होता है.
एसएएमएल का इस्तेमाल करके एसएसओ (SSO) सेट अप करना
शुरू करने से पहले
एसएएमएल एसएसओ (SSO) प्रोफ़ाइल सेट अप करने के लिए, आपको अपने आईडीपी (IdP) की सहायता टीम या दस्तावेज़ से कुछ बुनियादी कॉन्फ़िगरेशन की ज़रूरत होगी:
- आईडीपी (IdP) की इकाई का आईडी: Google से संपर्क करते समय, आपका आईडीपी (IdP) इस आईडी से अपनी पहचान करता है.
- साइन-इन पेज का यूआरएल: इसे एसएसओ (SSO) यूआरएल या एसएएमएल 2.0 एंडपॉइंट (एचटीटीपी) के तौर पर भी जाना जाता है. इस यूआरएल पर उपयोगकर्ता, आपके आईडीपी (IdP) में साइन इन करते हैं.
- साइन-आउट पेज का यूआरएल: Google ऐप्लिकेशन या सेवा से बाहर निकलने के बाद, उपयोगकर्ता इस पेज पर पहुंचता है.
- पासवर्ड बदलने का यूआरएल: एसएसओ (SSO) का इस्तेमाल करने वाले उपयोगकर्ता, इस पेज पर जाकर अपना पासवर्ड बदलेंगे. इसके लिए, उन्हें Google खाते का पासवर्ड बदलने की ज़रूरत नहीं होगी.
- सर्टिफ़िकेट: आपके आईडीपी (IdP) का X.509 PEM सर्टिफ़िकेट. सर्टिफ़िकेट में सार्वजनिक कुंजी होती है. इससे आईडीपी (IdP) से साइन-इन की पुष्टि होती है.
सर्टिफ़िकेट से जुड़ी ज़रूरी शर्तें
- सर्टिफ़िकेट, PEM या DER फ़ॉर्मैट में, सार्वजनिक कुंजी वाला X.509 सर्टिफ़िकेट होना चाहिए.
- सार्वजनिक कुंजी DSA या RSA एल्गॉरिदम के साथ जेनरेट होगी.
- सर्टिफ़िकेट में मौजूद सार्वजनिक कुंजी, एसएएमएल के जवाब को साइन करने के लिए इस्तेमाल की गई निजी कुंजी से मेल खानी चाहिए.
आम तौर पर, आपको ये सर्टिफ़िकेट अपने आईडीपी (IdP) से मिलते हैं. हालांकि, इन्हें खुद भी जनरेट किया जा सकता है.
एसएएमएल एसएसओ (SSO) प्रोफ़ाइल बनाना
तीसरे पक्ष की एसएसओ (SSO) प्रोफ़ाइल बनाने के लिए, यह तरीका अपनाएं. अपने संगठन में ज़्यादा से ज़्यादा 1,000 प्रोफ़ाइलें बनाई जा सकती हैं.
-
Google Admin console में, मेन्यू
सुरक्षा
पुष्टि करने की सुविधा
तीसरे पक्ष के आईडीपी (IdP) के साथ एसएसओ (SSO) पर जाएं.
इसके लिए, आपके पास सुरक्षा सेटिंग से जुड़ा एडमिन का अधिकार होना चाहिए.
- तीसरे पक्ष की एसएसओ (SSO) प्रोफ़ाइलें सेक्शन में, एसएएमएल प्रोफ़ाइल जोड़ें पर क्लिक करें.
- **एसएएमएल एसएसओ (SSO) प्रोफ़ाइल** के लिए, प्रोफ़ाइल का नाम डालें.
- (ज़रूरी नहीं) ईमेल अपने-आप भरने की सुविधा के लिए, वह विकल्प चुनें जो आपके आईडीपी (IdP) के लॉगिन हिंट के फ़ॉर्मैट से मेल खाता हो. ज़्यादा जानकारी के लिए, एसएसओ (SSO) के ज़रिए साइन-इन करने की प्रक्रिया को आसान बनाने के लिए, ईमेल अपने-आप भरने की सुविधा का इस्तेमाल करना पर जाएं.
- आईडीपी (IdP) की जानकारी सेक्शन में, यह तरीका अपनाएं:
- आईडीपी (IdP) की इकाई का आईडी, साइन-इन पेज का यूआरएल, और साइन-आउट पेज का यूआरएल डालें. ये जानकारी आपको अपने आईडीपी (IdP) से मिली होगी.
- पासवर्ड बदलने का यूआरएल के लिए, अपने आईडीपी (IdP) के लिए पासवर्ड बदलने का यूआरएल डालें. उपयोगकर्ता, अपने पासवर्ड रीसेट करने के लिए इस यूआरएल पर जाएंगे.
सर्टिफ़िकेट अपलोड करें पर क्लिक करें.
ज़्यादा से ज़्यादा दो सर्टिफ़िकेट अपलोड किए जा सकते हैं. इससे, ज़रूरत पड़ने पर सर्टिफ़िकेट rotate certificates करने का विकल्प मिलता है.
सेव करें पर क्लिक करें.
एसपी (SP) की जानकारी सेक्शन में, इकाई का आईडी और एसीएस (ACS) यूआरएल को कॉपी करके सेव करें. आपको इन वैल्यू की ज़रूरत, अपने आईडीपी (IdP) के एडमिन कंट्रोल पैनल में Google के साथ एसएसओ (SSO) कॉन्फ़िगर करने के लिए होगी.
(ज़रूरी नहीं) अगर आपका आईडीपी (IdP), मैसेज को एन्क्रिप्ट (सुरक्षित) करने की सुविधा देता है, तो एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू करने के लिए, सर्टिफ़िकेट जनरेट करके अपने आईडीपी (IdP) के साथ शेयर करें. हर एसएएमएल एसएसओ (SSO) प्रोफ़ाइल के लिए, ज़्यादा से ज़्यादा दो एसपी (SP) सर्टिफ़िकेट हो सकते हैं.
- बदलाव करने के लिए, एसपी (SP) की जानकारी सेक्शन पर क्लिक करें.
- एसपी (SP) सर्टिफ़िकेट के लिए, सर्टिफ़िकेट जनरेट करें पर क्लिक करें.
- सेव करें पर क्लिक करें. सर्टिफ़िकेट का कॉन्टेंट कॉपी करें या इसे फ़ाइल के तौर पर डाउनलोड करें.
- सर्टिफ़िकेट को अपने आईडीपी (IdP) के साथ शेयर करें.
- (ज़रूरी नहीं) सर्टिफ़िकेट रोटेट करने के लिए, एसपी (SP) की जानकारी पर वापस जाएं और दूसरा सर्टिफ़िकेट जनरेट करें पर क्लिक करें. इसके बाद, नया सर्टिफ़िकेट अपने आईडीपी (IdP) के साथ शेयर करें. जब आपको पक्का हो जाए कि आपका आईडीपी (IdP) नया सर्टिफ़िकेट इस्तेमाल कर रहा है, तो ओरिजनल सर्टिफ़िकेट मिटा दें.
अपना आईडीपी (IdP) कॉन्फ़िगर करना
इस एसएसओ (SSO) प्रोफ़ाइल का इस्तेमाल करने के लिए, अपने आईडीपी (IdP) को कॉन्फ़िगर करने के लिए, प्रोफ़ाइल के सेवा देने वाली कंपनी (एसपी) की जानकारी सेक्शन से मिली जानकारी को, अपने आईडीपी (IdP) की एसएसओ (SSO) सेटिंग के सही फ़ील्ड में डालें. एसीएस (ACS) यूआरएल और इकाई का आईडी, दोनों इस प्रोफ़ाइल के लिए यूनीक होते हैं.
लेगसी एसएसओ (SSO) प्रोफ़ाइल कॉन्फ़िगर करना
लेगसी एसएसओ (SSO) प्रोफ़ाइल, उन उपयोगकर्ताओं के लिए उपलब्ध है जिन्होंने एसएसओ (SSO) प्रोफ़ाइल पर माइग्रेट नहीं किया है. यह सिर्फ़ एक आईडीपी (IdP) के साथ काम करती है.
-
Google Admin console में, मेन्यू
सुरक्षा
पुष्टि करने की सुविधा
तीसरे पक्ष के आईडीपी (IdP) के साथ एसएसओ (SSO) पर जाएं.
इसके लिए, आपके पास सुरक्षा सेटिंग से जुड़ा एडमिन का अधिकार होना चाहिए.
- तीसरे पक्ष की एसएसओ (SSO) प्रोफ़ाइलें में, एसएएमएल प्रोफ़ाइल जोड़ें पर क्लिक करें.
- आईडीपी (IdP) की जानकारी पेज पर सबसे नीचे, लेगसी एसएसओ (SSO) प्रोफ़ाइल की सेटिंग पर जाएं पर क्लिक करें.
- लेगसी एसएसओ (SSO) प्रोफ़ाइल पेज पर, तीसरे पक्ष की 'पहचान देने वाली सेवा' के साथ एसएसओ (SSO) चालू करें बॉक्स को चुनें.
- अपने आईडीपी (IdP) के लिए, यह जानकारी डालें:
- अपने आईडीपी (IdP) के लिए, साइन-इन पेज का यूआरएल और साइन-आउट पेज का यूआरएल डालें.
ध्यान दें: सभी यूआरएल डालने ज़रूरी हैं. साथ ही, इनमें एचटीटीपीएस का इस्तेमाल करना ज़रूरी है. उदाहरण के लिए, https://sso.example.com.
- सर्टिफ़िकेट अपलोड करें पर क्लिक करें. इसके बाद, अपने आईडीपी (IdP) से मिले X.509 सर्टिफ़िकेट को ढूंढकर अपलोड करें. ज़्यादा जानकारी के लिए, सर्टिफ़िकेट से जुड़ी ज़रूरी शर्तें देखें.
- तय करें कि Google से एसएएमएल के अनुरोध में, डोमेन के हिसाब से जारी करने वाले का इस्तेमाल करना है या नहीं.
अगर आपके पास एक से ज़्यादा डोमेन हैं और वे आपके आईडीपी (IdP) के साथ एसएसओ (SSO) का इस्तेमाल करते हैं, तो एसएएमएल का अनुरोध जारी करने वाले सही डोमेन की पहचान करने के लिए, डोमेन के हिसाब से जारी करने वाले का इस्तेमाल करें.
- चुना गया Google, आपके डोमेन के लिए खास तौर पर जारी करने वाला व्यक्ति भेजता है: google.com/a/example.com. यहां example.com , आपके Google Workspace का प्राइमरी डोमेन नाम है
- नहीं चुना गया Google, एसएएमएल के अनुरोध में स्टैंडर्ड जारी करने वाला व्यक्ति भेजता है: google.com
- (ज़रूरी नहीं) आईपी पतों की खास रेंज में मौजूद उपयोगकर्ताओं के लिए, एसएसओ (SSO) लागू करने के लिए, नेटवर्क मास्क डालें. ज़्यादा जानकारी के लिए, नेटवर्क मैपिंग के नतीजे देखें.
ध्यान दें: एसएसओ (SSO) प्रोफ़ाइल को संगठन की कुछ इकाइयों या ग्रुप को असाइन करके, आंशिक एसएसओ (SSO) भी सेट अप किया जा सकता है.
- अपने आईडीपी (IdP) के लिए, पासवर्ड बदलने का यूआरएल डालें. उपयोगकर्ता, अपने पासवर्ड रीसेट करने के लिए इस यूआरएल पर जाएंगे. इसके लिए, उन्हें Google के पासवर्ड बदलने वाले पेज पर जाने की ज़रूरत नहीं होगी. सुपर एडमिन के अलावा, वे सभी उपयोगकर्ता जिन्हें https://myaccount.google.com/ पर जाकर अपना पासवर्ड बदलना है, उन्हें आपके बताए गए यूआरएल पर रीडायरेक्ट किया जाएगा. यह सेटिंग, एसएसओ (SSO) चालू न करने पर भी लागू होती है. साथ ही, नेटवर्क मास्क भी लागू नहीं होते.
ध्यान दें: अगर यहां कोई यूआरएल डाला जाता है, तो उपयोगकर्ताओं को इस पेज पर रीडायरेक्ट किया जाता है. भले ही, आपने अपने संगठन के लिए एसएसओ (SSO) चालू न किया हो.
- अपने आईडीपी (IdP) के लिए, साइन-इन पेज का यूआरएल और साइन-आउट पेज का यूआरएल डालें.
- सेव करें पर क्लिक करें.
सेव करने के बाद, लेगसी एसएसओ (SSO) प्रोफ़ाइल, एसएसओ (SSO) प्रोफ़ाइलें टेबल में दिखती है.
अपना आईडीपी (IdP) कॉन्फ़िगर करना
इस एसएसओ (SSO) प्रोफ़ाइल का इस्तेमाल करने के लिए, अपने आईडीपी (IdP) को कॉन्फ़िगर करने के लिए, प्रोफ़ाइल के सेवा देने वाली कंपनी (एसपी) की जानकारी सेक्शन से मिली जानकारी को, अपने आईडीपी (IdP) की एसएसओ (SSO) सेटिंग के सही फ़ील्ड में डालें. एसीएस (ACS) यूआरएल और इकाई का आईडी, दोनों इस प्रोफ़ाइल के लिए यूनीक होते हैं.
| फ़ॉर्मैट | |
| एसीएस (ACS) यूआरएल | https://accounts.google.com/a/{domain.com}/acs यहां {domain.com} , आपके संगठन का Workspace डोमेन नाम है |
| इकाई का आईडी | इनमें से कोई एक:
|
लेगसी एसएसओ (SSO) प्रोफ़ाइल बंद करना
- तीसरे पक्ष की एसएसओ (SSO) प्रोफ़ाइलें की सूची में, लेगसी एसएसओ (SSO) प्रोफ़ाइल पर क्लिक करें.
- लेगसी एसएसओ (SSO) प्रोफ़ाइल की सेटिंग में, तीसरे पक्ष की 'पहचान देने वाली सेवा' के साथ एसएसओ (SSO) चालू करें को अनचेक करें.
- पुष्टि करें कि आपको आगे बढ़ना है. इसके बाद, सेव करें पर क्लिक करें.
एसएसओ (SSO) प्रोफ़ाइलें की सूची में, लेगसी एसएसओ (SSO) प्रोफ़ाइल अब बंद है के तौर पर दिखती है.
- जिन संगठन की इकाइयों को लेगसी एसएसओ (SSO) प्रोफ़ाइल असाइन की गई है उनके लिए, असाइन की गई प्रोफ़ाइल कॉलम में चेतावनी दिखेगी.
- टॉप लेवल की संगठन की इकाई के लिए, असाइन की गई प्रोफ़ाइल कॉलम में कोई नहीं दिखेगा.
- एसएसओ (SSO) प्रोफ़ाइल के असाइनमेंट मैनेज करें में, लेगसी एसएसओ (SSO) प्रोफ़ाइल बंद है के तौर पर दिखती है.
लेगसी एसएएमएल से एसएसओ (SSO) प्रोफ़ाइलों पर माइग्रेट करना
अगर आपका संगठन लेगसी एसएसओ (SSO) प्रोफ़ाइल का इस्तेमाल कर रहा है, तो हमारा सुझाव है कि आप एसएसओ (SSO) प्रोफ़ाइलों पर माइग्रेट करें. इससे आपको कई फ़ायदे मिलते हैं. जैसे, ओआईडीसी की सुविधा, ज़्यादा आधुनिक एपीआई, और अपने उपयोगकर्ता ग्रुप के लिए एसएसओ (SSO) सेटिंग लागू करने की ज़्यादा सुविधा. ज़्यादा जानें.
ओआईडीसी का इस्तेमाल करके एसएसओ (SSO) सेट अप करना
ओआईडीसी पर आधारित एसएसओ (SSO) का इस्तेमाल करने के लिए, यह तरीका अपनाएं:
- ओआईडीसी का कोई विकल्प चुनें. जैसे, पसंद के मुताबिक ओआईडीसी प्रोफ़ाइल बनाएं. इसमें आपको अपने ओआईडीसी पार्टनर के लिए जानकारी देनी होगी. इसके अलावा, पहले से कॉन्फ़िगर की गई Microsoft Entra ओआईडीसी प्रोफ़ाइल का इस्तेमाल करें.
- चुनी गई संगठन की इकाइयों/ग्रुप के लिए, पहले से कॉन्फ़िगर की गई ओआईडीसी प्रोफ़ाइल असाइन करने के लिए, तय करें कि किन उपयोगकर्ताओं को एसएसओ (SSO) का इस्तेमाल करना चाहिए में दिया गया तरीका अपनाएं.
अगर संगठन की किसी इकाई (उदाहरण के लिए, सब-ऑर्गेनाइज़ेशनल यूनिट) में ऐसे उपयोगकर्ता हैं जिन्हें एसएसओ (SSO) की ज़रूरत नहीं है , तो उन उपयोगकर्ताओं के लिए एसएसओ (SSO) बंद करने के लिए, असाइनमेंट का इस्तेमाल किया जा सकता है.
ध्यान दें: फ़िलहाल, Google Cloud Command Line Interface में, ओआईडीसी की मदद से फिर से पुष्टि करने की सुविधा उपलब्ध नहीं है.
शुरू करने से पहले
पसंद के मुताबिक ओआईडीसी प्रोफ़ाइल सेट अप करने के लिए, आपको अपने आईडीपी (IdP) की सहायता टीम या दस्तावेज़ से कुछ बुनियादी कॉन्फ़िगरेशन की ज़रूरत होगी:
- जारी करने वाले का यूआरएल आईडीपी (IdP) के ऑथराइज़ेशन सर्वर का पूरा यूआरएल.
- एक OAuth क्लाइंट, जिसकी पहचान क्लाइंट आईडी से होती है और जिसकी पुष्टि क्लाइंट सीक्रेट से होती है.
- पासवर्ड बदलने का यूआरएल एसएसओ (SSO) का इस्तेमाल करने वाले उपयोगकर्ता, इस पेज पर जाकर अपना पासवर्ड बदलेंगे. इसके लिए, उन्हें Google खाते का पासवर्ड बदलने की ज़रूरत नहीं होगी.
इसके अलावा, Google को आपके आईडीपी (IdP) से यह जानकारी चाहिए:
- आपके आईडीपी (IdP) के
emailदावे में मौजूद ईमेल पता, Google की ओर से उपयोगकर्ता के प्राइमरी ईमेल पते से मेल खाना चाहिए. - इसमें ऑथराइज़ेशन कोड फ़्लो का इस्तेमाल होना चाहिए.
पसंद के मुताबिक ओआईडीसी प्रोफ़ाइल बनाना
-
Google Admin console में, मेन्यू
सुरक्षा
पुष्टि करने की सुविधा
तीसरे पक्ष के आईडीपी (IdP) के साथ एसएसओ (SSO) पर जाएं.
इसके लिए, आपके पास सुरक्षा सेटिंग से जुड़ा एडमिन का अधिकार होना चाहिए.
- तीसरे पक्ष की एसएसओ (SSO) प्रोफ़ाइलें में, ओआईडीसी प्रोफ़ाइल जोड़ें पर क्लिक करें.
- ओआईडीसी प्रोफ़ाइल का नाम डालें.
- ओआईडीसी की जानकारी डालें: क्लाइंट आईडी, जारी करने वाले का यूआरएल, क्लाइंट सीक्रेट.
- सेव करें पर क्लिक करें.
- नई प्रोफ़ाइल के लिए, ओआईडीसी एसएसओ (SSO) सेटिंग पेज पर, रीडायरेक्ट यूआरआई को कॉपी करें. आपको इस यूआरआई का इस्तेमाल करके अनुरोधों का जवाब देने के लिए, अपने आईडीपी (IdP) पर OAuth क्लाइंट को अपडेट करना होगा.
सेटिंग में बदलाव करने के लिए, ओआईडीसी की जानकारी पर कर्सर घुमाएं. इसके बाद, बदलाव करें
पर क्लिक करें.
Microsoft Entra ओआईडीसी प्रोफ़ाइल का इस्तेमाल करना
पक्का करें कि आपने अपने संगठन के Microsoft Entra ID टेनेंट में, ओआईडीसी के लिए ये ज़रूरी शर्तें कॉन्फ़िगर की हों:
- Microsoft Entra ID टेनेंट के डोमेन की पुष्टि होनी चाहिए.
- असली उपयोगकर्ताओं के पास Microsoft 365 के लाइसेंस होने चाहिए.
- एसएसओ (SSO) प्रोफ़ाइल असाइन करने वाले Google Workspace एडमिन का उपयोगकर्ता नाम (प्राइमरी ईमेल), आपके Azure AD टेनेंट के एडमिन खाते के प्राइमरी ईमेल पते से मेल खाना चाहिए.
तय करना कि किन उपयोगकर्ताओं को एसएसओ (SSO) का इस्तेमाल करना चाहिए
किसी संगठन की इकाई या ग्रुप के लिए, एसएसओ (SSO) चालू करने के लिए, एसएसओ (SSO) प्रोफ़ाइल और उससे जुड़ा आईडीपी (IdP) असाइन करें. इसके अलावा, एसएसओ (SSO) प्रोफ़ाइल के लिए 'कोई नहीं' असाइन करके, एसएसओ (SSO) बंद करें. संगठन की किसी इकाई या ग्रुप में, एसएसओ (SSO) की मिली-जुली नीति भी लागू की जा सकती है. उदाहरण के लिए, संगठन की इकाई के लिए एसएसओ (SSO) चालू करना. इसके बाद, सब-ऑर्गेनाइज़ेशनल यूनिट के लिए इसे बंद करना.
अगर आपने एसएएमएल या ओआईडीसी प्रोफ़ाइल नहीं बनाई है, तो आगे बढ़ने से पहले ऐसा करें. इसके अलावा, पहले से कॉन्फ़िगर की गई ओआईडीसी प्रोफ़ाइल असाइन की जा सकती है.
- एसएसओ (SSO) प्रोफ़ाइल के असाइनमेंट मैनेज करें पर क्लिक करें.
- अगर एसएसओ (SSO) प्रोफ़ाइल पहली बार असाइन की जा रही है, तो शुरू करें पर क्लिक करें. नहीं तो, असाइनमेंट मैनेज करें पर क्लिक करें.
- बाईं ओर, वह संगठन की इकाई या ग्रुप चुनें जिसके लिए आपको एसएसओ (SSO) प्रोफ़ाइल असाइन करनी है.
- अगर संगठन की किसी इकाई या ग्रुप के लिए, एसएसओ (SSO) प्रोफ़ाइल का असाइनमेंट, आपके डोमेन-वाइड प्रोफ़ाइल असाइनमेंट से अलग है, तो उस संगठन की इकाई या ग्रुप को चुनने पर, ओवरराइड की चेतावनी दिखती है.
- एसएसओ (SSO) प्रोफ़ाइल को हर उपयोगकर्ता के हिसाब से असाइन नहीं किया जा सकता. उपयोगकर्ता व्यू की मदद से, किसी खास उपयोगकर्ता के लिए सेटिंग देखी जा सकती है.
- चुनी गई संगठन की इकाई या ग्रुप के लिए, एसएसओ (SSO) प्रोफ़ाइल असाइनमेंट चुनें:
- संगठन की इकाई या ग्रुप को एसएसओ (SSO) से बाहर रखने के लिए, कोई नहीं चुनें. संगठन की इकाई या ग्रुप में मौजूद उपयोगकर्ता, सीधे Google खाते से साइन इन करेंगे.
- संगठन की इकाई या ग्रुप के लिए, कोई दूसरा आईडीपी (IdP) असाइन करने के लिए, कोई दूसरी एसएसओ (SSO) प्रोफ़ाइल चुनें. इसके बाद, ड्रॉपडाउन सूची से एसएसओ (SSO) प्रोफ़ाइल चुनें.
(सिर्फ़ एसएएमएल एसएसओ (SSO) प्रोफ़ाइलें) एसएएमएल प्रोफ़ाइल चुनने के बाद, उन उपयोगकर्ताओं के लिए साइन-इन का कोई विकल्प चुनें जो एसएसओ (SSO) प्रोफ़ाइल के तीसरे पक्ष के आईडीपी (IdP) में साइन इन किए बिना, सीधे Google की किसी सेवा पर जाते हैं. उपयोगकर्ताओं को Google का उपयोगकर्ता नाम डालने के लिए कहा जा सकता है. इसके बाद, उन्हें आईडीपी (IdP) पर रीडायरेक्ट किया जा सकता है. इसके अलावा, उपयोगकर्ताओं के लिए Google का उपयोगकर्ता नाम और पासवर्ड डालना ज़रूरी किया जा सकता है.
ध्यान दें: अगर उपयोगकर्ताओं के लिए Google का उपयोगकर्ता नाम और पासवर्ड डालना ज़रूरी किया जाता है, तो इस एसएएमएल एसएसओ (SSO) प्रोफ़ाइल के लिए, पासवर्ड बदलने का यूआरएल सेटिंग (एसएसओ (SSO) प्रोफ़ाइल > आईडीपी (IdP) की जानकारी में उपलब्ध) को अनदेखा कर दिया जाता है. इससे यह पक्का होता है कि उपयोगकर्ता, ज़रूरत के हिसाब से अपने Google खाते के पासवर्ड बदल सकें.
सेव करें पर क्लिक करें.
(ज़रूरी नहीं) ज़रूरत के हिसाब से, संगठन की अन्य इकाइयों या ग्रुप के लिए, एसएसओ (SSO) प्रोफ़ाइलें असाइन करें.
एसएसओ (SSO) प्रोफ़ाइल के असाइनमेंट मैनेज करें कार्ड बंद करने के बाद, आपको एसएसओ (SSO) प्रोफ़ाइल के असाइनमेंट मैनेज करें सेक्शन में, संगठन की इकाइयों और ग्रुप के लिए अपडेट किए गए असाइनमेंट दिखेंगे.
एसएसओ (SSO) प्रोफ़ाइल का असाइनमेंट हटाना
- किसी ग्रुप या संगठन की इकाई के नाम पर क्लिक करके, उसके प्रोफ़ाइल असाइनमेंट की सेटिंग खोलें.
- मौजूदा असाइनमेंट सेटिंग को, पैरंट संगठन की इकाई की सेटिंग से बदलें:
- संगठन की इकाई के असाइनमेंट के लिए—इनहेरिट करें पर क्लिक करें.
- ग्रुप के असाइनमेंट के लिए—अनसेट करें पर क्लिक करें.
ध्यान दें: आपकी टॉप संगठन की इकाई, प्रोफ़ाइल असाइनमेंट की सूची में हमेशा मौजूद रहती है. भले ही, प्रोफ़ाइल को 'कोई नहीं' पर सेट किया गया हो.
इन्हें भी देखें
- एसएसओ (SSO) की वैकल्पिक सेटिंग और रखरखाव
- एसएसओ (SSO) से जुड़ी समस्या हल करना
- संवेदनशील कार्रवाइयां करने के लिए, कई पक्षों से अनुमति लेने की सुविधा
Google, Google Workspace, और इनसे जुड़े निशान और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.