আপনার প্রতিষ্ঠানের চাহিদার উপর নির্ভর করে, আপনি Google-কে আপনার পরিষেবা প্রদানকারী হিসেবে ব্যবহার করে বিভিন্ন উপায়ে SSO সেট আপ করতে পারেন। Google Workspace SAML-ভিত্তিক এবং OIDC-ভিত্তিক উভয় SSO-কেই সমর্থন করে।
- SSO প্রোফাইল , যা আপনার IdP এর সেটিংস ধারণ করে, আপনাকে আপনার প্রতিষ্ঠানের বিভিন্ন ব্যবহারকারীর জন্য বিভিন্ন SSO সেটিংস প্রয়োগ করার নমনীয়তা দেয়। SAML-ভিত্তিক প্রোফাইল , কাস্টম OIDC প্রোফাইল তৈরি করুন, অথবা ডিফল্ট Microsoft Entra OIDC প্রোফাইল ব্যবহার করুন , যার কোনও কনফিগারেশনের প্রয়োজন নেই।
- SSO প্রোফাইল তৈরি করার পরে, ব্যবহারকারীদের জন্য IdP সেট করার জন্য প্রতিষ্ঠানের ইউনিট বা গ্রুপগুলিতে প্রোফাইল বরাদ্দ করুন । আপনি নির্দিষ্ট প্রতিষ্ঠানের ইউনিট বা গ্রুপের জন্য SSO বন্ধও করতে পারেন।
যদি আপনার ব্যবহারকারীরা Google পরিষেবাগুলি অ্যাক্সেস করার জন্য ডোমেন-নির্দিষ্ট পরিষেবা URL ব্যবহার করেন (উদাহরণস্বরূপ, https://mail.google.com/a/example.com), তাহলে আপনি SSO এর সাথে এই URLগুলি কীভাবে কাজ করে তাও পরিচালনা করতে পারেন।
যদি আপনার প্রতিষ্ঠানের IP ঠিকানার উপর ভিত্তি করে শর্তসাপেক্ষ SSO পুনঃনির্দেশনা, অথবা সুপার অ্যাডমিনদের জন্য SSO প্রয়োজন হয়, তাহলে আপনার কাছে লিগ্যাসি SSO প্রোফাইল কনফিগার করার বিকল্পও রয়েছে।
SAML এর সাথে SSO সেট আপ করুন
শুরু করার আগে
একটি SAML SSO প্রোফাইল সেট আপ করার জন্য, আপনার IdP এর সহায়তা দল বা ডকুমেন্টেশন থেকে কিছু মৌলিক কনফিগারেশনের প্রয়োজন হবে:
- আইডিপি সত্তা আইডি : গুগলের সাথে যোগাযোগ করার সময় আপনার আইডিপি এভাবেই নিজেকে শনাক্ত করে।
- সাইন-ইন পৃষ্ঠার URL : এটি SSO URL বা SAML 2.0 এন্ডপয়েন্ট (HTTP) নামেও পরিচিত। এখানেই ব্যবহারকারীরা আপনার IdP-তে সাইন ইন করে।
- সাইন-আউট পৃষ্ঠার URL : গুগল অ্যাপ বা পরিষেবা থেকে বেরিয়ে আসার পর ব্যবহারকারী যে পৃষ্ঠায় যান।
- পাসওয়ার্ড পরিবর্তনের URL : যে পৃষ্ঠায় SSO ব্যবহারকারীরা তাদের পাসওয়ার্ড পরিবর্তন করতে যাবেন (গুগলের সাথে তাদের পাসওয়ার্ড পরিবর্তন করার পরিবর্তে)।
- সার্টিফিকেট : আপনার আইডিপি থেকে প্রাপ্ত X.509 PEM সার্টিফিকেট। সার্টিফিকেটটিতে পাবলিক কী রয়েছে যা আইডিপি থেকে সাইন-ইন যাচাই করে।
সার্টিফিকেটের প্রয়োজনীয়তা
- সার্টিফিকেটটি অবশ্যই একটি PEM অথবা DER ফর্ম্যাটেড X.509 সার্টিফিকেট হতে হবে যার একটি এমবেডেড পাবলিক কী থাকবে।
- পাবলিক কীটি অবশ্যই DSA অথবা RSA অ্যালগরিদম ব্যবহার করে তৈরি করতে হবে।
- সার্টিফিকেটের পাবলিক কীটি অবশ্যই SAML প্রতিক্রিয়া স্বাক্ষর করতে ব্যবহৃত ব্যক্তিগত কীটির সাথে মিলবে।
আপনি সাধারণত আপনার আইডিপি থেকে এই সার্টিফিকেটগুলি পাবেন। তবে, আপনি নিজেও এগুলি তৈরি করতে পারেন।
একটি SAML SSO প্রোফাইল তৈরি করুন
একটি তৃতীয় পক্ষের SSO প্রোফাইল তৈরি করতে এই ধাপগুলি অনুসরণ করুন। আপনি আপনার প্রতিষ্ঠানে সর্বাধিক ১,০০০টি প্রোফাইল তৈরি করতে পারবেন।
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
নিরাপত্তা
প্রমাণীকরণ
তৃতীয় পক্ষের আইডিপি সহ SSO।
নিরাপত্তা সেটিংস প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
- তৃতীয় পক্ষের SSO প্রোফাইল বিভাগে, SAML প্রোফাইল যোগ করুন ক্লিক করুন।
- SAML SSO প্রোফাইলের জন্য, একটি প্রোফাইল নাম লিখুন।
- (ঐচ্ছিক) অটোফিল ইমেলের জন্য, আপনার আইডিপির সমর্থিত লগইন ইঙ্গিত ফর্ম্যাটের সাথে মেলে এমন বিকল্পটি নির্বাচন করুন। বিস্তারিত জানার জন্য, SSO সাইন-ইন সহজ করার জন্য অটোফিল ইমেল ব্যবহার করুন বিভাগে যান।
- আইডিপি বিবরণ বিভাগে, নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:
- আপনার আইডিপি থেকে পাওয়া আইডিপি সত্তা আইডি , সাইন-ইন পৃষ্ঠার URL এবং সাইন-আউট পৃষ্ঠার URL লিখুন।
- পাসওয়ার্ড ইউআরএল পরিবর্তনের জন্য, আপনার আইডিপির জন্য একটি পাসওয়ার্ড পরিবর্তনের ইউআরএল লিখুন। ব্যবহারকারীরা তাদের পাসওয়ার্ড রিসেট করতে এই ইউআরএলে যাবেন।
সার্টিফিকেট আপলোড করুন এ ক্লিক করুন।
আপনি সর্বাধিক দুটি সার্টিফিকেট আপলোড করতে পারবেন, যা আপনাকে প্রয়োজনে সার্টিফিকেট ঘোরানোর বিকল্প দেবে।
সংরক্ষণ করুন ক্লিক করুন।
SP Details বিভাগে, Entity ID এবং ACS URL কপি করে সংরক্ষণ করুন। আপনার IdP অ্যাডমিন কন্ট্রোল প্যানেলে Google-এর সাথে SSO কনফিগার করার জন্য এই মানগুলির প্রয়োজন হবে।
(ঐচ্ছিক) যদি আপনার IdP এনক্রিপ্টিং অ্যাসারেন্স সমর্থন করে, তাহলে আপনি এনক্রিপশন চালু করতে আপনার IdP-এর সাথে একটি সার্টিফিকেট তৈরি এবং শেয়ার করতে পারেন। প্রতিটি SAML SSO প্রোফাইলে সর্বাধিক 2টি SP সার্টিফিকেট থাকতে পারে।
- সম্পাদনা মোডে প্রবেশ করতে SP বিবরণ বিভাগে ক্লিক করুন।
- SP সার্টিফিকেটের জন্য, Generate সার্টিফিকেট ক্লিক করুন।
- সংরক্ষণ করুন এ ক্লিক করুন। সার্টিফিকেটের বিষয়বস্তু অনুলিপি করুন অথবা ফাইল হিসেবে ডাউনলোড করুন।
- আপনার আইডিপির সাথে সার্টিফিকেটটি শেয়ার করুন।
- (ঐচ্ছিক) একটি সার্টিফিকেট ঘোরানোর জন্য, SP Details- এ ফিরে যান এবং অন্য একটি সার্টিফিকেট তৈরি করুন ক্লিক করুন, তারপর নতুন সার্টিফিকেটটি আপনার IdP-এর সাথে শেয়ার করুন। একবার আপনি নিশ্চিত হয়ে যান যে আপনার IdP নতুন সার্টিফিকেট ব্যবহার করছে, তাহলে আসল সার্টিফিকেটটি মুছে ফেলুন।
আপনার আইডিপি কনফিগার করুন
এই SSO প্রোফাইলটি ব্যবহার করার জন্য আপনার IdP কনফিগার করতে, প্রোফাইলের পরিষেবা প্রদানকারী (SP) বিবরণ বিভাগ থেকে তথ্য আপনার IdP SSO সেটিংসের উপযুক্ত ক্ষেত্রগুলিতে প্রবেশ করান। ACS URL এবং সত্তা ID উভয়ই এই প্রোফাইলের জন্য অনন্য।
লিগ্যাসি SSO প্রোফাইল কনফিগার করুন
লিগ্যাসি SSO প্রোফাইলটি সেই ব্যবহারকারীদের জন্য সমর্থিত যারা SSO প্রোফাইলে মাইগ্রেট করেননি। এটি শুধুমাত্র একটি একক IdP সহ ব্যবহার সমর্থন করে।
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
নিরাপত্তা
প্রমাণীকরণ
তৃতীয় পক্ষের আইডিপি সহ SSO।
নিরাপত্তা সেটিংস প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
- তৃতীয় পক্ষের SSO প্রোফাইলগুলিতে , SAML প্রোফাইল যোগ করুন ক্লিক করুন।
- আইডিপি বিশদ পৃষ্ঠার নীচে, লেগ্যাসি SSO প্রোফাইল সেটিংয়ে যান ক্লিক করুন।
- লিগ্যাসি SSO প্রোফাইল পৃষ্ঠায়, তৃতীয় পক্ষের পরিচয় প্রদানকারীর সাথে SSO সক্ষম করুন বক্সটি চেক করুন।
- আপনার আইডিপির জন্য নিম্নলিখিত তথ্য পূরণ করুন:
- আপনার আইডিপির জন্য সাইন-ইন পৃষ্ঠার URL এবং সাইন-আউট পৃষ্ঠার URL লিখুন।
দ্রষ্টব্য : সমস্ত URL অবশ্যই প্রবেশ করতে হবে এবং HTTPS ব্যবহার করতে হবে, উদাহরণস্বরূপ https://sso.example.com।
- সার্টিফিকেট আপলোড করুন এ ক্লিক করুন এবং আপনার আইডিপি দ্বারা সরবরাহিত X.509 সার্টিফিকেটটি সনাক্ত করে আপলোড করুন। আরও তথ্যের জন্য, সার্টিফিকেটের প্রয়োজনীয়তা দেখুন।
- Google-এর SAML অনুরোধে ডোমেন-নির্দিষ্ট ইস্যুকারী ব্যবহার করবেন কিনা তা বেছে নিন।
যদি আপনার IdP ব্যবহার করে একাধিক ডোমেন SSO ব্যবহার করে থাকে, তাহলে SAML অনুরোধ ইস্যুকারী সঠিক ডোমেনটি সনাক্ত করতে একটি ডোমেন-নির্দিষ্ট ইস্যুকারী ব্যবহার করুন।
- চেক করা Google আপনার ডোমেনের জন্য নির্দিষ্ট একটি ইস্যুকারী পাঠায়: google.com/a/example.com (যেখানে example.com হল আপনার প্রাথমিক Google Workspace ডোমেন নাম)
- টিক চিহ্ন না দেওয়া Google SAML অনুরোধে স্ট্যান্ডার্ড ইস্যুকারীকে পাঠায়: google.com
- (ঐচ্ছিক) নির্দিষ্ট IP ঠিকানা পরিসরের মধ্যে ব্যবহারকারীদের একটি সেটে SSO প্রয়োগ করতে, একটি নেটওয়ার্ক মাস্ক লিখুন। আরও তথ্যের জন্য নেটওয়ার্ক ম্যাপিং ফলাফল দেখুন।
দ্রষ্টব্য: আপনি নির্দিষ্ট সাংগঠনিক ইউনিট বা গোষ্ঠীতে SSO প্রোফাইল বরাদ্দ করে আংশিক SSO সেট আপ করতে পারেন।
- আপনার আইডিপির জন্য একটি পাসওয়ার্ড পরিবর্তনের URL লিখুন। ব্যবহারকারীরা তাদের পাসওয়ার্ড রিসেট করতে এই URL-এ (গুগল পাসওয়ার্ড পরিবর্তন পৃষ্ঠার পরিবর্তে) যাবেন। সুপার অ্যাডমিনিস্ট্রেটর ছাড়া অন্য সকল ব্যবহারকারী যারা https://myaccount.google.com/ এ তাদের পাসওয়ার্ড পরিবর্তন করার চেষ্টা করবেন তাদের আপনার নির্দিষ্ট URL-এ নির্দেশিত করা হবে। আপনি SSO সক্ষম না করলেও এই সেটিং প্রযোজ্য। এছাড়াও, নেটওয়ার্ক মাস্ক প্রযোজ্য নয়।
দ্রষ্টব্য: আপনি যদি এখানে একটি URL প্রবেশ করান, তাহলে আপনার প্রতিষ্ঠানের জন্য SSO সক্ষম না করলেও ব্যবহারকারীরা এই পৃষ্ঠায় চলে যাবেন।
- আপনার আইডিপির জন্য সাইন-ইন পৃষ্ঠার URL এবং সাইন-আউট পৃষ্ঠার URL লিখুন।
- সংরক্ষণ করুন ক্লিক করুন।
সংরক্ষণের পর, লিগ্যাসি SSO প্রোফাইলটি SSO প্রোফাইল টেবিলে তালিকাভুক্ত করা হয়।
আপনার আইডিপি কনফিগার করুন
এই SSO প্রোফাইলটি ব্যবহার করার জন্য আপনার IdP কনফিগার করতে, প্রোফাইলের পরিষেবা প্রদানকারী (SP) বিবরণ বিভাগ থেকে তথ্য আপনার IdP SSO সেটিংসের উপযুক্ত ক্ষেত্রগুলিতে প্রবেশ করান। ACS URL এবং সত্তা ID উভয়ই এই প্রোফাইলের জন্য অনন্য।
| বিন্যাস | |
| ACS URL | https://accounts.google.com/a/{ ডোমেইন.com }/acs যেখানে {domain.com} হল আপনার প্রতিষ্ঠানের Workspace ডোমেন নাম |
| সত্তা আইডি | নিম্নলিখিত যেকোনো একটি:
|
লিগ্যাসি SSO প্রোফাইলটি অক্ষম করুন
- তৃতীয় পক্ষের SSO প্রোফাইল তালিকায়, Legacy SSO প্রোফাইল ক্লিক করুন।
- লিগ্যাসি SSO প্রোফাইল সেটিংসে, তৃতীয় পক্ষের পরিচয় প্রদানকারীর সাথে SSO সক্ষম করুন টিক চিহ্ন সরিয়ে দিন।
- আপনি যে চালিয়ে যেতে চান তা নিশ্চিত করুন, তারপর সংরক্ষণ করুন এ ক্লিক করুন।
SSO প্রোফাইল তালিকায়, Legacy SSO প্রোফাইলটি এখন Disabled হিসেবে দেখানো হবে।
- যেসব সাংগঠনিক ইউনিটে লিগ্যাসি SSO প্রোফাইল বরাদ্দ করা হয়েছে, তারা নির্ধারিত প্রোফাইল কলামে একটি সতর্কতা প্রদর্শন করবে।
- শীর্ষ স্তরের সাংগঠনিক ইউনিট অ্যাসাইনড প্রোফাইল কলামে None প্রদর্শন করবে।
- SSO প্রোফাইল অ্যাসাইনমেন্ট পরিচালনা করুন -এ, লিগ্যাসি SSO প্রোফাইলটি নিষ্ক্রিয় হিসাবে দেখানো হয়।
লিগ্যাসি SAML থেকে SSO প্রোফাইলে স্থানান্তর করুন
যদি আপনার প্রতিষ্ঠানটি লিগ্যাসি SSO প্রোফাইল ব্যবহার করে, তাহলে আমরা আপনাকে SSO প্রোফাইলে স্থানান্তর করার পরামর্শ দিচ্ছি, যা OIDC সমর্থন, আরও আধুনিক API এবং আপনার ব্যবহারকারী গোষ্ঠীতে SSO সেটিংস প্রয়োগের ক্ষেত্রে আরও নমনীয়তা সহ বেশ কয়েকটি সুবিধা প্রদান করে। আরও জানুন ।
OIDC এর সাথে SSO সেট আপ করুন
OIDC-ভিত্তিক SSO ব্যবহার করতে এই পদক্ষেপগুলি অনুসরণ করুন:
- একটি OIDC বিকল্প বেছে নিন—হয় একটি কাস্টম OIDC প্রোফাইল তৈরি করুন, যেখানে আপনি আপনার OIDC অংশীদারের জন্য তথ্য প্রদান করবেন, অথবা পূর্বে কনফিগার করা Microsoft Entra OIDC প্রোফাইল ব্যবহার করুন।
- নির্বাচিত সাংগঠনিক ইউনিট/গ্রুপগুলিতে পূর্বে কনফিগার করা OIDC প্রোফাইল বরাদ্দ করার জন্য কোন ব্যবহারকারীদের SSO ব্যবহার করা উচিত তা নির্ধারণ করুন -এ ধাপগুলি অনুসরণ করুন।
যদি আপনার কোন সাংগঠনিক ইউনিটের মধ্যে (উদাহরণস্বরূপ, একটি উপ-সাংগঠনিক ইউনিটে) এমন ব্যবহারকারী থাকে যাদের SSO-এর প্রয়োজন হয় না , তাহলে আপনি সেই ব্যবহারকারীদের জন্য SSO বন্ধ করার জন্য অ্যাসাইনমেন্ট ব্যবহার করতে পারেন।
দ্রষ্টব্য: গুগল ক্লাউড কমান্ড লাইন ইন্টারফেস বর্তমানে OIDC এর মাধ্যমে পুনঃপ্রমাণীকরণ সমর্থন করে না।
শুরু করার আগে
একটি কাস্টম OIDC প্রোফাইল সেট আপ করার জন্য, আপনার IdP এর সহায়তা দলের কাছ থেকে কিছু মৌলিক কনফিগারেশন বা ডকুমেন্টেশনের প্রয়োজন হবে:
- ইস্যুকারীর URL আইডিপি অনুমোদন সার্ভারের সম্পূর্ণ URL।
- একটি OAuth ক্লায়েন্ট, যা তার ক্লায়েন্ট আইডি দ্বারা চিহ্নিত এবং একটি ক্লায়েন্ট সিক্রেট দ্বারা প্রমাণীকৃত।
- পাসওয়ার্ড পরিবর্তন করুন URL যে পৃষ্ঠায় SSO ব্যবহারকারীরা তাদের পাসওয়ার্ড পরিবর্তন করতে যাবেন (গুগলের সাথে তাদের পাসওয়ার্ড পরিবর্তন করার পরিবর্তে)।
এছাড়াও, এটি করার জন্য Google-এর আপনার আইডিপি প্রয়োজন:
- আপনার আইডিপি থেকে আসা
emailদাবিটি অবশ্যই গুগলের পক্ষ থেকে ব্যবহারকারীর প্রাথমিক ইমেল ঠিকানার সাথে মিলতে হবে। - এটিকে অবশ্যই অনুমোদন কোড প্রবাহ ব্যবহার করতে হবে।
একটি কাস্টম OIDC প্রোফাইল তৈরি করুন
গুগল অ্যাডমিন কনসোলে, মেনুতে যান
নিরাপত্তা
প্রমাণীকরণ
তৃতীয় পক্ষের আইডিপি সহ SSO।
নিরাপত্তা সেটিংস প্রশাসকের বিশেষাধিকার থাকা প্রয়োজন।
- তৃতীয় পক্ষের SSO প্রোফাইলগুলিতে , OIDC প্রোফাইল যোগ করুন ক্লিক করুন।
- OIDC প্রোফাইলের নাম দাও।
- OIDC বিবরণ লিখুন: ক্লায়েন্ট আইডি, ইস্যুকারী URL, ক্লায়েন্ট গোপনীয়তা।
- সংরক্ষণ করুন ক্লিক করুন।
- নতুন প্রোফাইলের জন্য OIDC SSO সেটিংস পৃষ্ঠায়, পুনঃনির্দেশ URI কপি করুন। এই URI ব্যবহার করে অনুরোধের প্রতিক্রিয়া জানাতে আপনাকে আপনার IdP-তে আপনার OAuth ক্লায়েন্ট আপডেট করতে হবে।
সেটিংস সম্পাদনা করতে, OIDC Details এর উপর কার্সার রাখুন, তারপর সম্পাদনা করুন এ ক্লিক করুন। .
মাইক্রোসফ্ট এন্ট্রা ওআইডিসি প্রোফাইল ব্যবহার করুন
আপনার প্রতিষ্ঠানের Microsoft Entra ID ভাড়াটে OIDC-এর জন্য নিম্নলিখিত পূর্বশর্তগুলি কনফিগার করেছেন তা নিশ্চিত করুন:
- মাইক্রোসফট এন্ট্রা আইডি ভাড়াটেকে ডোমেইন যাচাই করতে হবে।
- শেষ ব্যবহারকারীদের অবশ্যই Microsoft 365 লাইসেন্স থাকতে হবে ।
- SSO প্রোফাইল বরাদ্দকারী Google Workspace অ্যাডমিনের ব্যবহারকারীর নাম (প্রাথমিক ইমেল) অবশ্যই আপনার Azure AD টেন্যান্ট অ্যাডমিন অ্যাকাউন্টের প্রাথমিক ইমেল ঠিকানার সাথে মিলতে হবে।
কোন ব্যবহারকারীদের SSO ব্যবহার করা উচিত তা নির্ধারণ করুন।
একটি সাংগঠনিক ইউনিট বা গোষ্ঠীর জন্য একটি SSO প্রোফাইল এবং এর সাথে সম্পর্কিত IdP বরাদ্দ করে SSO চালু করুন। অথবা, SSO প্রোফাইলের জন্য 'কিছুই নয়' বরাদ্দ করে SSO বন্ধ করুন। আপনি একটি সাংগঠনিক ইউনিট বা গোষ্ঠীর মধ্যে একটি মিশ্র SSO নীতি প্রয়োগ করতে পারেন, উদাহরণস্বরূপ সমগ্র সাংগঠনিক ইউনিটের জন্য SSO চালু করা, তারপর একটি উপ-সাংগঠনিক ইউনিটের জন্য এটি বন্ধ করা।
যদি আপনি SAML অথবা OIDC প্রোফাইল তৈরি না করে থাকেন, তাহলে এগিয়ে যাওয়ার আগে এটি করুন। অথবা, আপনি পূর্বে কনফিগার করা OIDC প্রোফাইলটি বরাদ্দ করতে পারেন।
- SSO প্রোফাইল অ্যাসাইনমেন্ট পরিচালনা করুন ক্লিক করুন।
- যদি আপনি প্রথমবারের মতো SSO প্রোফাইল বরাদ্দ করছেন, তাহলে শুরু করুন ক্লিক করুন। অন্যথায়, নিয়োগ পরিচালনা করুন ক্লিক করুন।
- বাম দিকে, আপনি যে সাংগঠনিক ইউনিট বা গোষ্ঠীতে SSO প্রোফাইল বরাদ্দ করছেন তা নির্বাচন করুন।
- যদি কোনও সাংগঠনিক ইউনিট বা গোষ্ঠীর জন্য SSO প্রোফাইল অ্যাসাইনমেন্ট আপনার ডোমেন-ওয়াইড প্রোফাইল অ্যাসাইনমেন্ট থেকে আলাদা হয়, তাহলে আপনি যখন সেই সাংগঠনিক ইউনিট বা গোষ্ঠী নির্বাচন করেন তখন একটি ওভাররাইড সতর্কতা প্রদর্শিত হয়।
- আপনি প্রতি ব্যবহারকারীর ভিত্তিতে SSO প্রোফাইল বরাদ্দ করতে পারবেন না। ব্যবহারকারীদের ভিউ আপনাকে একটি নির্দিষ্ট ব্যবহারকারীর জন্য সেটিং পরীক্ষা করতে দেয়।
- নির্বাচিত সাংগঠনিক ইউনিট বা গোষ্ঠীর জন্য একটি SSO প্রোফাইল অ্যাসাইনমেন্ট বেছে নিন:
- SSO থেকে সাংগঠনিক ইউনিট বা গোষ্ঠী বাদ দিতে, None বেছে নিন। সাংগঠনিক ইউনিট বা গোষ্ঠীর ব্যবহারকারীরা সরাসরি Google এর মাধ্যমে সাইন ইন করবেন।
- সাংগঠনিক ইউনিট বা গোষ্ঠীতে অন্য একটি আইডিপি বরাদ্দ করতে, অন্য একটি SSO প্রোফাইল নির্বাচন করুন, তারপর ড্রপডাউন তালিকা থেকে SSO প্রোফাইলটি নির্বাচন করুন।
(শুধুমাত্র SAML SSO প্রোফাইল) একটি SAML প্রোফাইল নির্বাচন করার পরে, SSO প্রোফাইলের তৃতীয় পক্ষের IdP তে সাইন ইন না করে সরাসরি Google পরিষেবায় যান এমন ব্যবহারকারীদের জন্য একটি সাইন-ইন বিকল্প বেছে নিন। আপনি ব্যবহারকারীদের তাদের Google ব্যবহারকারীর নাম জিজ্ঞাসা করতে পারেন, তারপর তাদের IdP তে পুনঃনির্দেশিত করতে পারেন, অথবা ব্যবহারকারীদের তাদের Google ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখতে বলতে পারেন।
দ্রষ্টব্য: যদি আপনি ব্যবহারকারীদের তাদের Google ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখতে বাধ্য করতে চান, তাহলে এই SAML SSO প্রোফাইলের জন্য পাসওয়ার্ড URL পরিবর্তন করুন সেটিং (SSO প্রোফাইল > IDP বিবরণে উপলব্ধ) উপেক্ষা করা হবে। এটি নিশ্চিত করে যে ব্যবহারকারীরা প্রয়োজন অনুসারে তাদের Google পাসওয়ার্ড পরিবর্তন করতে সক্ষম।
সংরক্ষণ করুন ক্লিক করুন।
(ঐচ্ছিক) প্রয়োজন অনুসারে অন্যান্য সাংগঠনিক ইউনিট বা গোষ্ঠীতে SSO প্রোফাইল বরাদ্দ করুন।
SSO প্রোফাইল অ্যাসাইনমেন্ট কার্ড পরিচালনা করুন বন্ধ করার পরে, আপনি SSO প্রোফাইল অ্যাসাইনমেন্ট পরিচালনা করুন বিভাগে সাংগঠনিক ইউনিট এবং গোষ্ঠীর জন্য আপডেট করা অ্যাসাইনমেন্ট দেখতে পাবেন।
একটি SSO প্রোফাইল অ্যাসাইনমেন্ট সরান
- কোনও গ্রুপ বা সাংগঠনিক ইউনিটের প্রোফাইল অ্যাসাইনমেন্ট সেটিংস খুলতে তার নামে ক্লিক করুন।
- বিদ্যমান অ্যাসাইনমেন্ট সেটিংটি প্যারেন্ট অর্গানাইজেশন ইউনিট সেটিং দিয়ে প্রতিস্থাপন করুন:
- সাংগঠনিক ইউনিট অ্যাসাইনমেন্টের জন্য— Inherit এ ক্লিক করুন।
- গ্রুপ অ্যাসাইনমেন্টের জন্য— আনসেট ক্লিক করুন।
দ্রষ্টব্য : আপনার শীর্ষ সাংগঠনিক ইউনিট সর্বদা প্রোফাইল অ্যাসাইনমেন্ট তালিকায় উপস্থিত থাকে, এমনকি যদি প্রোফাইলটি None তে সেট করা থাকে।
আরো দেখুন
- ঐচ্ছিক SSO সেটিংস এবং রক্ষণাবেক্ষণ
- SSO সমস্যা সমাধান করুন
- সংবেদনশীল কর্মকাণ্ডের জন্য বহু-দলীয় অনুমোদন
Google, Google Workspace, এবং সম্পর্কিত চিহ্ন এবং লোগো হল Google LLC-এর ট্রেডমার্ক। অন্যান্য সমস্ত কোম্পানি এবং পণ্যের নাম হল সেই কোম্পানিগুলির ট্রেডমার্ক যার সাথে তারা যুক্ত।