All Products
Search
Document Center

Secure Access Service Edge:Hubungkan ke penyedia identitas kustom

Last Updated:Apr 01, 2026

Jika perusahaan Anda tidak menggunakan penyedia identitas (IdP) eksternal untuk mengelola struktur organisasinya, buat IdP kustom langsung di SASE. Dengan demikian, Anda dapat mengontrol pengguna mana yang berwenang mengakses aplikasi internal melalui SASE App tanpa bergantung pada layanan direktori eksternal.

Jika perusahaan Anda sudah menggunakan LDAP, DingTalk, WeCom, Lark, atau IDaaS, hubungkan IdP tersebut ke SASE sebagai gantinya. Lihat Langkah selanjutnya untuk panduan yang relevan.

Prasyarat

Sebelum memulai, pastikan Anda telah:

  • Mengaktifkan layanan SASE. Setelah aktivasi, IdP kustom default dibuat secara otomatis — lewati langkah pembuatan jika IdP tersebut sudah ada.

  • Memastikan tidak ada IdP kustom lain yang sedang diaktifkan, atau Anda siap menonaktifkannya terlebih dahulu. Hanya satu IdP kustom yang dapat diaktifkan dalam satu waktu.

Buat penyedia identitas kustom

  1. Login ke SASE console.

  2. Di panel navigasi kiri, pilih Identity Authentication > Identity Access.

  3. Pada tab Identity synchronization, klik Create IdP.

  4. Pada panel Create IdP, pilih Custom IdP, lalu klik Configure.

  5. Pada bagian Basic Configurations, atur parameter berikut, lalu klik Next.

    Penting

    Menonaktifkan penyedia identitas kustom akan mencegah pengguna akhir menggunakan SASE App untuk mengakses aplikasi internal. Lakukan dengan hati-hati.

    ParameterDescription
    IdP NameNama untuk IdP kustom. Harus terdiri dari 2–100 karakter dan dapat berisi karakter Tionghoa, huruf, angka, tanda hubung (-), dan garis bawah (_).
    IdP StatusAtur ke Enabled jika belum ada IdP kustom lain yang diaktifkan. Atur ke Closed jika IdP kustom lain sudah diaktifkan — Anda dapat mengaktifkan IdP baru ini setelah menonaktifkan IdP yang ada.
  6. Pada bagian Logon Settings, konfigurasikan metode login untuk PC dan perangkat seluler.

    PC logon method

    OptionDetails
    Logon with Account and PasswordPengguna login dengan username dan password. Secara opsional aktifkan Two-factor Authentication (lihat di bawah).
    Password-free LogonPengguna harus terlebih dahulu mengunduh dan login ke aplikasi seluler SASE, lalu memindai kode QR untuk melakukan otentikasi.

    (Opsional) Jika Anda memilih Logon with Account and Password untuk PC, aktifkan Two-factor Authentication dan pilih OTP Mode:

    • Allow SASE mobile client to display tokens — Menggunakan fitur one-time password (OTP) bawaan di aplikasi seluler SASE. Karyawan harus menginstal aplikasi tersebut.

    • Allow third-party app tokens — Kompatibel dengan aplikasi OTP standar seperti aplikasi Alibaba Cloud. Pastikan jam pada klien OTP telah disinkronkan.

    • Allow proprietary enterprise tokens — Untuk sistem OTP yang dikembangkan sendiri. Konfigurasikan hal ini dengan bantuan personel teknis.

    Atau, aktifkan Verification Code-based Authentication: pengguna menerima kode verifikasi melalui pesan teks atau email. Pastikan setiap akun pengguna memiliki nomor telepon seluler atau alamat email yang dikonfigurasi di IdP.

    Mobile device logon method

    OptionDetails
    Logon with Account and PasswordPengguna login dengan username dan password. Secara opsional aktifkan Two-factor Authentication (lihat di bawah).
    Fingerprint or Face RecognitionOtentikasi biometrik. Pengguna tetap harus memasukkan username dan password saat login pertama kali.

    (Opsional) Jika Anda memilih Logon with Account and Password untuk perangkat seluler, aktifkan Two-factor Authentication:

    • OTP-based Authentication — Pertama-tama aktifkan OTP untuk PC dan pilih salah satu opsi: Allow Tokens on Third-party Applications atau Allow Enterprise-owned Tokens. Konfigurasi token untuk perangkat seluler mengikuti konfigurasi PC.

    • Verification Code-based Authentication — Pastikan setiap akun pengguna memiliki nomor telepon seluler atau alamat email yang dikonfigurasi di IdP.

  7. Klik Confirm.

Catatan

Sinkronisasi otomatis tidak didukung untuk penyedia identitas kustom.

Kelola penyedia identitas kustom

OperationSteps
Edit a custom IdPPada tab Identity synchronization, temukan IdP tersebut dan klik Edit di kolom Actions.
Disable a custom IdPPada tab Identity synchronization, temukan IdP tersebut dan matikan sakelar di kolom IdP Status.
Delete a custom IdPPada tab Identity synchronization, temukan IdP tersebut dan klik Delete di kolom Actions.

Langkah selanjutnya

Jika perusahaan Anda sudah menggunakan IdP eksternal, hubungkan IdP tersebut ke SASE untuk mengimpor struktur organisasi dan direktori pengguna yang sudah ada:

Untuk membuat kelompok pengguna di luar struktur organisasi perusahaan Anda, lihat User Group Management.