Jika perusahaan Anda tidak menggunakan penyedia identitas (IdP) eksternal untuk mengelola struktur organisasinya, buat IdP kustom langsung di SASE. Dengan demikian, Anda dapat mengontrol pengguna mana yang berwenang mengakses aplikasi internal melalui SASE App tanpa bergantung pada layanan direktori eksternal.
Jika perusahaan Anda sudah menggunakan LDAP, DingTalk, WeCom, Lark, atau IDaaS, hubungkan IdP tersebut ke SASE sebagai gantinya. Lihat Langkah selanjutnya untuk panduan yang relevan.
Prasyarat
Sebelum memulai, pastikan Anda telah:
Mengaktifkan layanan SASE. Setelah aktivasi, IdP kustom default dibuat secara otomatis — lewati langkah pembuatan jika IdP tersebut sudah ada.
Memastikan tidak ada IdP kustom lain yang sedang diaktifkan, atau Anda siap menonaktifkannya terlebih dahulu. Hanya satu IdP kustom yang dapat diaktifkan dalam satu waktu.
Buat penyedia identitas kustom
Login ke SASE console.
Di panel navigasi kiri, pilih Identity Authentication > Identity Access.
Pada tab Identity synchronization, klik Create IdP.
Pada panel Create IdP, pilih Custom IdP, lalu klik Configure.
Pada bagian Basic Configurations, atur parameter berikut, lalu klik Next.
PentingMenonaktifkan penyedia identitas kustom akan mencegah pengguna akhir menggunakan SASE App untuk mengakses aplikasi internal. Lakukan dengan hati-hati.
Parameter Description IdP Name Nama untuk IdP kustom. Harus terdiri dari 2–100 karakter dan dapat berisi karakter Tionghoa, huruf, angka, tanda hubung (-), dan garis bawah (_). IdP Status Atur ke Enabled jika belum ada IdP kustom lain yang diaktifkan. Atur ke Closed jika IdP kustom lain sudah diaktifkan — Anda dapat mengaktifkan IdP baru ini setelah menonaktifkan IdP yang ada. Pada bagian Logon Settings, konfigurasikan metode login untuk PC dan perangkat seluler.
PC logon method
Option Details Logon with Account and Password Pengguna login dengan username dan password. Secara opsional aktifkan Two-factor Authentication (lihat di bawah). Password-free Logon Pengguna harus terlebih dahulu mengunduh dan login ke aplikasi seluler SASE, lalu memindai kode QR untuk melakukan otentikasi. (Opsional) Jika Anda memilih Logon with Account and Password untuk PC, aktifkan Two-factor Authentication dan pilih OTP Mode:
Allow SASE mobile client to display tokens — Menggunakan fitur one-time password (OTP) bawaan di aplikasi seluler SASE. Karyawan harus menginstal aplikasi tersebut.
Allow third-party app tokens — Kompatibel dengan aplikasi OTP standar seperti aplikasi Alibaba Cloud. Pastikan jam pada klien OTP telah disinkronkan.
Allow proprietary enterprise tokens — Untuk sistem OTP yang dikembangkan sendiri. Konfigurasikan hal ini dengan bantuan personel teknis.
Atau, aktifkan Verification Code-based Authentication: pengguna menerima kode verifikasi melalui pesan teks atau email. Pastikan setiap akun pengguna memiliki nomor telepon seluler atau alamat email yang dikonfigurasi di IdP.
Mobile device logon method
Option Details Logon with Account and Password Pengguna login dengan username dan password. Secara opsional aktifkan Two-factor Authentication (lihat di bawah). Fingerprint or Face Recognition Otentikasi biometrik. Pengguna tetap harus memasukkan username dan password saat login pertama kali. (Opsional) Jika Anda memilih Logon with Account and Password untuk perangkat seluler, aktifkan Two-factor Authentication:
OTP-based Authentication — Pertama-tama aktifkan OTP untuk PC dan pilih salah satu opsi: Allow Tokens on Third-party Applications atau Allow Enterprise-owned Tokens. Konfigurasi token untuk perangkat seluler mengikuti konfigurasi PC.
Verification Code-based Authentication — Pastikan setiap akun pengguna memiliki nomor telepon seluler atau alamat email yang dikonfigurasi di IdP.
Klik Confirm.
Sinkronisasi otomatis tidak didukung untuk penyedia identitas kustom.
Kelola penyedia identitas kustom
| Operation | Steps |
|---|---|
| Edit a custom IdP | Pada tab Identity synchronization, temukan IdP tersebut dan klik Edit di kolom Actions. |
| Disable a custom IdP | Pada tab Identity synchronization, temukan IdP tersebut dan matikan sakelar di kolom IdP Status. |
| Delete a custom IdP | Pada tab Identity synchronization, temukan IdP tersebut dan klik Delete di kolom Actions. |
Langkah selanjutnya
Jika perusahaan Anda sudah menggunakan IdP eksternal, hubungkan IdP tersebut ke SASE untuk mengimpor struktur organisasi dan direktori pengguna yang sudah ada:
Untuk membuat kelompok pengguna di luar struktur organisasi perusahaan Anda, lihat User Group Management.