Topik ini menjelaskan cara mengonfigurasi Security Assertion Markup Language (SAML). Setelah mengonfigurasi SAML, Anda dapat menggunakan akun pihak ketiga untuk masuk ke Cloud Drive for Enterprises melalui protokol SAML. Contoh ini menggunakan Microsoft Entra ID untuk mengonfigurasi SAML, tetapi prosedur serupa berlaku untuk sistem lainnya.
1. Aktifkan saklar konfigurasi SAML di PDS dan peroleh file metadata SP
Buka Konsol Administrasi Cloud Drive for Enterprises dan masuk sebagai administrator. Di panel navigasi kiri, pilih Konfigurasi login eksklusif > Konfigurasi SAML.
Di halaman Konfigurasi SAML, aktifkan Konfigurasi SAML.
Unduh informasi metadata penyedia layanan dan simpan file XML tersebut ke komputer Anda.

Informasi metadata penyedia layanan mencakup detail akses Photo and Drive Service (PDS) sebagai penyedia layanan SAML. Simpan file XML ini karena akan digunakan untuk mengonfigurasi SAML di Microsoft Entra ID.
2. Masuk ke antarmuka Microsoft Azure AD, konfigurasikan informasi metadata SP, dan peroleh informasi metadata IDP.
Langkah 1: Buat aplikasi di Azure AD
Masuk ke konsol Microsoft Entra ID sebagai administrator dan klik View.

Di panel navigasi kiri, pilih Enterprise applications > All applications.
Di halaman yang muncul, klik New application.
Di halaman Browse Microsoft Entra Gallery, klik Create your own application.
Di panel Create your own application, masukkan nama aplikasi seperti PdsSamlDemo, dan pilih Integrate any other application you don't find in the gallery (Non-gallery). Lalu, klik Create.

Langkah 2: Konfigurasikan SAML di Azure AD
Di halaman Overview aplikasi PdsSamlDemo, klik Get started di bagian Set up single sign on.

Di bagian Select a single sign-on method, klik SAML.

Di halaman SAML-based Sign-on, lakukan langkah-langkah berikut:
Di pojok kiri atas halaman, klik Upload metadata file, pilih file metadata Anda, lalu klik Add.

File metadata yang diunggah adalah file metadata penyedia layanan yang telah diunduh dari halaman Konfigurasi SAML PDS.
Di panel Basic SAML Configuration, konfigurasikan parameter berikut dan klik Save:
Identifier (Entity ID): Nilai parameter ini berasal dari parameter entityID di file metadata sebelumnya.
Reply URL (Assertion Consumer Service URL): Nilai parameter ini berasal dari parameter Location di file metadata sebelumnya.

Di bagian SAML Certificates, klik Download di sebelah parameter Federation Metadata XML untuk mengunduh file XML terkait.

File XML metadata federasi berisi informasi metadata tentang penyedia identitas (IdP) yang telah diautentikasi. File ini harus disimpan dan digunakan untuk mengonfigurasi SAML di PDS.
Langkah 3: Tetapkan pengguna di Azure AD
Di halaman Overview aplikasi PdsSamlDemo, klik Assign users and groups di bagian Assign users and groups.

Di halaman yang muncul, klik Add user/group di pojok kiri atas.

Di halaman Add Assignment, klik Users. Di panel Users, pilih pengguna yang ingin ditetapkan dan klik Select.

Klik Assign di pojok kiri bawah.
4. Konfigurasikan metadata IdP di konsol PDS
Buka Konsol Administrasi Cloud Drive for Enterprises dan masuk sebagai administrator. Di panel navigasi kiri, pilih Konfigurasi login eksklusif > Konfigurasi SAML.
Di halaman Konfigurasi SAML, klik Configure di bagian Login Settings. Di kotak dialog Login Settings, pilih file XML yang ingin diunggah untuk mengonfigurasi informasi metadata tentang IdP yang telah diautentikasi.

File metadata yang diunggah adalah file federation metadata XML yang telah diunduh dari Microsoft Entra ID.
Setelah pengunggahan berhasil, pesan Logon Settings Configured menunjukkan bahwa metadata IdP telah dikonfigurasi.
