全部产品
Search
文档中心

Elastic Desktop Service:Konfigurasikan metode login

更新时间:Dec 11, 2025

Anda dapat mengonfigurasi pengaturan autentikasi dan keamanan login di Konsol Elastic Desktop Service (EDS) Enterprise untuk mengelola metode autentikasi end user serta meningkatkan keamanan. Metode autentikasi login—termasuk Single Sign-On (SSO), Autentikasi Multi-Faktor (MFA), dan verifikasi login client—memastikan identitas pengguna telah diautentikasi sebelum akses ke cloud computer diberikan. Selain itu, fitur logout otomatis yang dipicu oleh timeout diterapkan untuk mencegah potensi kebocoran data. Topik ini menjelaskan berbagai metode autentikasi login beserta penggunaannya.

Gunakan dan kelola ID organisasi

ID organisasi dalam EDS Enterprise adalah pengidentifikasi delapan karakter yang digunakan untuk menghubungkan end user ke cloud computer dalam suatu organisasi. ID ini dihasilkan secara acak oleh sistem EDS Enterprise dan terdiri atas huruf kapital serta angka. Untuk menghindari kebingungan, huruf yang menyerupai angka—seperti I dan O—tidak disertakan dalam ID tersebut. Saat end user menggunakan ID organisasi untuk login ke terminal Alibaba Cloud Workspace, mereka akan mendapatkan akses ke cloud computer di seluruh jaringan kantor.

Perbedaan antara ID jaringan kantor dan ID organisasi

End user dapat login ke terminal Alibaba Cloud Workspace dengan menggunakan ID jaringan kantor atau ID organisasi. End user yang login ke terminal Alibaba Cloud Workspace menggunakan ID organisasi dapat mengakses cloud computer di seluruh jaringan kantor. ID organisasi mendukung terminal Alibaba Cloud Workspace berikut:

  • Jika end user menggunakan akun convenience, ID organisasi dapat digunakan untuk login ke seluruh terminal Alibaba Cloud Workspace.

  • Jika end user menggunakan akun Active Directory (AD) enterprise, ID organisasi hanya dapat digunakan untuk login ke client Windows dan client macOS Alibaba Cloud Workspace versi V6.4.0 atau yang lebih baru.

Keamanan dapat ditingkatkan dengan mengaktifkan beberapa metode autentikasi untuk login berdasarkan ID organisasi maupun login berdasarkan ID jaringan kantor. Perlu diperhatikan bahwa pengaturan autentikasi untuk masing-masing metode berbeda. Tabel berikut membandingkan berbagai metode autentikasi tersebut. Contoh yang digunakan adalah jaringan kantor convenience.

Catatan

Jaringan kantor AD enterprise mendukung MFA dan SSO.

Item perbandingan

ID organisasi

ID jaringan kantor

Konsep

ID organisasi adalah pengidentifikasi unik yang ditetapkan untuk setiap perusahaan oleh EDS Enterprise. ID ini dihasilkan secara otomatis saat EDS Enterprise diaktifkan.

Jika verifikasi nama asli untuk Akun Alibaba Cloud Anda berhasil dilakukan, ID organisasi yang dihasilkan dapat diubah menjadi ID kustom. Untuk informasi selengkapnya, lihat Ubah ID organisasi.

ID jaringan kantor dihasilkan secara otomatis oleh sistem sebagai pengidentifikasi unik untuk setiap jaringan kantor dan tidak dapat diubah.

Cakupan efektif

Pengaturan login dan keamanan diterapkan ke seluruh cloud computer dalam organisasi.

Pengaturan login dan keamanan diterapkan ke cloud computer dalam jaringan kantor.

Login menggunakan akun convenience

Didukung

Didukung

Login menggunakan akun AD enterprise

Didukung

Didukung

Login otomatis

Didukung

Tidak didukung

Logout otomatis yang dipicu timeout

Didukung

Tidak didukung

Batasan pada terminal

Didukung

Tidak didukung

Login Short Message Service (SMS)

Didukung

Tidak didukung

MFA

Didukung

Didukung

Verifikasi login client

Didukung

Didukung

Autentikasi perangkat tepercaya

Didukung

Didukung

SSO

Didukung

Didukung

Konfigurasikan metode autentikasi login

Anda dapat mengonfigurasi metode autentikasi secara terpisah untuk ID organisasi dan ID jaringan kantor, dan konfigurasi ini tidak saling bertentangan.

  • Saat login ke terminal Alibaba Cloud Workspace menggunakan ID organisasi, sistem akan menerapkan metode autentikasi yang terkait dengan ID organisasi tersebut.

  • Demikian pula, saat login ke terminal Alibaba Cloud Workspace menggunakan ID jaringan kantor, sistem akan menerapkan metode autentikasi yang terkait dengan ID jaringan kantor tersebut.

Kelola metode autentikasi ID organisasi

Jika beberapa metode autentikasi dikonfigurasi untuk suatu ID organisasi, lakukan langkah-langkah berikut untuk mengubah visibilitas dan urutan tampilannya di terminal Alibaba Cloud Workspace:

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab General pada halaman Logon Settings, aktifkan opsi autentikasi yang ditampilkan di bagian Authentication Method, atau klik Move Up atau Move Down di kolom Actions untuk menyesuaikan urutan tampilan di terminal Alibaba Cloud Workspace.

Ubah ID organisasi

Jika Akun Alibaba Cloud Anda berhasil melewati verifikasi nama asli, Anda dapat mengajukan permintaan untuk mengubah ID organisasi Anda. Untuk informasi selengkapnya tentang verifikasi nama asli perusahaan, lihat FAQ tentang verifikasi identitas.

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Pilih salah satu entri berikut untuk melanjutkan:

    Ubah di halaman Overview

    1. Di panel navigasi sebelah kiri, klik Overview.

    2. Di bagian My Cloud Computer pada halaman Overview, klik Modify di samping ID organisasi saat ini.

    Ubah di halaman Logon Settings

    1. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

    2. Di tab General pada halaman Logon Settings, klik Modify di samping organization ID saat ini.

  3. Di kotak dialog Organization ID, ikuti petunjuk di layar untuk memasukkan ID kustom dan klik Confirm.

    Catatan
    • ID organisasi harus terdiri dari 5 hingga 15 karakter, dan dapat berisi huruf, angka, serta karakter khusus. Karakter khusus yang diizinkan: ~#$%&:'_-+=|(){}[]<>. ID organisasi tidak boleh dimulai dengan karakter khusus.

    • ID organisasi hanya dapat diubah satu kali dalam periode 15 hari.

Pengaturan login umum

Aktifkan mode immersive

Mengaktifkan mode immersive untuk client Windows membatasi perangkat on-premises agar hanya menampilkan antarmuka client. Hal ini memastikan pengalaman immersive bagi end user dan menghilangkan potensi gangguan dari perangkat on-premises.

Catatan

Fitur ini sedang dalam pratinjau undangan. Jika Anda ingin menggunakan fitur ini, submit a ticket.

Catatan penggunaan

  • Client yang didukung

    Operasi ini hanya tersedia untuk client Windows.

  • Mekanisme yang efektif

    • Saat mode immersive diaktifkan atau dinonaktifkan, end user akan menerima prompt untuk restart perangkat on-premises mereka pada login berikutnya yang berhasil. Untuk memasuki mode immersive, end user harus reboot perangkat on-premises mereka.

      Catatan

      Untuk reboot perangkat on-premises, end user harus mengklik Restart Computer di jendela pop-up client mereka. Melakukan reboot melalui fungsi restart perangkat on-premises tidak akan berfungsi.

      bt_confirm_immersive_mode

    • Fitur ini memodifikasi registri Windows pada perangkat on-premises. Jika fitur ini gagal diterapkan, kemungkinan diblokir oleh perangkat lunak keamanan on-premises.

  • Dampak dan cakupan

    • Setelah mode immersive diaktifkan, end user tidak dapat kembali ke sistem operasi on-premises mereka dari antarmuka client. Mereka juga kehilangan akses ke fitur OS on-premises, termasuk control panel, task manager, browser, dan pengaturan jaringan.

    • Pengaturan ini berlaku untuk seluruh end user dalam organisasi Anda.

Prosedur

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab General pada halaman Logon Settings, klik Modify Logon Configurations di sebelah kanan parameter Logon Settings.

  4. Di bagian Immersive Mode pada panel Modify Logon Configurations, aktifkan sakelar Use Immersive Mode After Client Logon.

Aktifkan login otomatis

Pengaturan ini menentukan apakah end user dapat mengaktifkan login otomatis pada terminal Alibaba Cloud Workspace. Saat fitur ini diaktifkan, login otomatis menghilangkan kebutuhan pengguna untuk berulang kali memasukkan kredensial mereka, sehingga menyederhanakan proses login dalam durasi tertentu. Anda dapat mengatur parameter Automatic Logon menjadi Customized by End User atau Managed by Administrator. Kemudian, tentukan periode efektif untuk fitur tersebut.

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab General pada halaman Logon Settings, klik Modify Logon Configurations di sebelah kanan parameter Logon Settings.

  4. Di panel Modify Logon Configurations, konfigurasikan parameter berikut sesuai kebutuhan dan klik Confirm.

    Parameter

    Deskripsi

    Automatic Logon

    Nilai yang valid:

    • Customized by End User: End user dapat mengaktifkan atau menonaktifkan login otomatis pada terminal Alibaba Cloud Workspace. Saat login otomatis diaktifkan, end user harus menentukan periode efektifnya.

    • Managed by Administrator: Administrator mengonfigurasi login otomatis di Konsol EDS Enterprise. End user tidak diperbolehkan mengubah pengaturan login otomatis di terminal Alibaba Cloud Workspace mereka.

    Automatic Logon

    Sakelar ini hanya tersedia jika Anda mengatur parameter Automatic Logon menjadi Managed by Administrator. Anda dapat mengaktifkan atau menonaktifkan opsi ini.

    Catatan

    Tampilan opsi login otomatis pada terminal yang dikelola hanya bergantung pada parameter Automatic Logon, karena parameter Automatic Logon to Hardware Terminal sudah offline. Jika parameter Automatic Logon diatur ke Managed by Administrator dan sakelar Automatic Logon dimatikan, opsi login otomatis tidak akan ditampilkan.

    Validity Period

    Parameter ini hanya tersedia jika Anda mengatur parameter Automatic Logon menjadi Managed by Administrator dan mengaktifkan sakelar Automatic Logon.

    Penting

    Jika periode validitas password untuk akun convenience diatur antara 30 hingga 365 hari, dan periode validitas login otomatis melebihi sisa periode validitas password, login otomatis mungkin gagal. Untuk informasi selengkapnya tentang cara mengonfigurasi periode validitas password akun convenience, lihat Buat akun convenience.

Aktifkan logout otomatis yang dipicu timeout

Secara default, fitur ini dinonaktifkan. Saat diaktifkan, terminal Alibaba Cloud Workspace akan secara otomatis logout end user jika mereka tidak terhubung ke sumber daya cloud—seperti cloud computer, aplikasi, ponsel, atau drive enterprise—dalam periode timeout yang ditentukan. Fitur ini meningkatkan keamanan data dengan memastikan sesi yang tidak aktif segera dihentikan.

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab General pada halaman Logon Settings, klik Modify Logon Configurations di sebelah kanan parameter Logon Settings.

  4. Di panel Modify Logon Configurations, konfigurasikan parameter berikut sesuai kebutuhan dan klik Confirm.

    Parameter

    Deskripsi

    Timeout-triggered Automatic Logout

    Anda dapat mengaktifkan atau menonaktifkan sakelar ini.

    Timeout Period

    Durasi ketika end user terputus dari sumber daya cloud setelah login ke terminal Alibaba Cloud Workspace. Parameter ini hanya tersedia jika Anda mengaktifkan sakelar Timeout-triggered Automatic Logout.

    Terminal

    Terminal Alibaba Cloud Workspace tempat fitur ini diterapkan.

    Catatan

    Jika Anda memilih Alibaba Cloud Workspace Hardware Terminal, pastikan versi terminal minimal V7.5.0. Jika login tanpa password diaktifkan untuk terminal hardware, fitur ini tidak berlaku.

    Catatan
    • Jika Anda memilih client software, fitur ini akan berlaku untuk login berikutnya oleh end user.

    • Sistem akan memberi notifikasi kepada end user sebelum periode timeout berakhir. End user dapat memilih untuk menghentikan proses tersebut. Jika notifikasi diabaikan, client akan secara otomatis logout setelah periode timeout berakhir.

Tentukan jumlah terminal yang diizinkan

Secara default, end user diizinkan login ke beberapa terminal Alibaba Cloud Workspace secara bersamaan. Anda dapat menetapkan batas jumlah terminal tempat end user dapat login. Jika batas ini terlampaui, terminal pertama yang digunakan untuk login akan secara otomatis logout end user guna memastikan kepatuhan terhadap batas yang dikonfigurasi.

Catatan

Fitur ini sedang dalam pratinjau undangan. Jika Anda ingin menggunakan fitur ini, submit a ticket.

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab General pada halaman Logon Settings, klik Modify Logon Configurations di sebelah kanan parameter Logon Settings.

  4. Di panel Modify Logon Configurations, konfigurasikan parameter berikut sesuai kebutuhan dan klik Confirm.

    Parameter

    Deskripsi

    Max. Terminals

    Anda dapat mengaktifkan atau menonaktifkan sakelar ini.

    Available Terminals

    Jumlah maksimum terminal Alibaba Cloud Workspace tempat end user dapat login secara bersamaan. Nilai yang valid: 1 hingga 10. Parameter ini hanya tersedia jika Anda mengaktifkan sakelar Max. Terminals.

Konfigurasikan perlindungan keamanan login

Aktifkan MFA

MFA meningkatkan keamanan autentikasi dengan mewajibkan end user memberikan verifikasi tambahan. Setelah MFA dikonfigurasi, end user harus memasukkan username, password, serta kode dinamis atau kode verifikasi dari perangkat MFA virtual saat login ke terminal Alibaba Cloud Workspace. Untuk informasi selengkapnya, lihat Konfigurasikan MFA.

Aktifkan verifikasi login client

Secara default, fitur ini dinonaktifkan. Saat diaktifkan, end user diwajibkan memverifikasi identitas mereka dengan memasukkan kode verifikasi yang dikirim ke alamat email mereka. Hal ini terjadi saat end user login ke Alibaba Cloud Workspace dari perangkat baru. Akses login hanya diberikan setelah verifikasi berhasil diselesaikan.

Catatan

Fitur ini hanya berlaku jika end user menggunakan akun convenience untuk mengakses cloud computer melalui Internet.

Aktifkan untuk ID organisasi

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab Security pada halaman Logon, aktifkan sakelar Client Logon Verification.

  4. Pada pesan yang muncul, klik OK.

Aktifkan untuk jaringan kantor

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Networks & Storage > Office Networks.

  3. Di pojok kiri atas bilah navigasi atas, pilih wilayah.

  4. Di halaman Office Networks, temukan jaringan kantor yang diinginkan dan klik ID-nya.

  5. Di bagian Other Information pada halaman detail jaringan kantor, aktifkan Client Logon Verification.

    Catatan

    Fitur SSO, MFA, dan Client Logon Verification bersifat saling eksklusif. Anda hanya dapat mengaktifkan salah satu fitur tersebut untuk suatu jaringan kantor dalam satu periode waktu. Untuk ID organisasi, fitur-fitur ini tidak saling eksklusif. Anda dapat mengaktifkan semuanya secara bersamaan.

  6. Pada pesan yang muncul, klik OK.

Aktifkan autentikasi perangkat tepercaya

Secara default, fitur ini dinonaktifkan. Saat diaktifkan, cloud computer hanya dapat diakses dari terminal tepercaya.

Catatan

Fitur ini hanya berlaku untuk akun convenience.

Prasyarat

Terminal Alibaba Cloud Workspace telah ditambahkan di Konsol EDS Enterprise dan diikat ke pengguna. Untuk informasi selengkapnya, lihat Kelola client software.

Prosedur

Aktifkan untuk ID organisasi

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab Security pada halaman Logon Settings, aktifkan sakelar Trusted Device Authentication.

  4. Pada pesan yang muncul, klik Confirm.

Aktifkan untuk jaringan kantor

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Networks & Storage > Office Networks.

  3. Di pojok kiri atas bilah navigasi atas, pilih wilayah.

  4. Di halaman Office Networks, temukan jaringan kantor yang diinginkan dan klik ID-nya.

  5. Di bagian Other Information pada halaman detail jaringan kantor, aktifkan sakelar Trusted Device Authentication.

  6. Pada pesan yang muncul, klik OK.

Blokir akses dari terminal tidak tepercaya

Secara default, fitur ini dinonaktifkan. Mengaktifkan fitur ini membatasi akses hanya ke terminal tepercaya, termasuk terminal hardware yang dikelola EDS Enterprise, client desktop yang dikelola EDS Enterprise, dan terminal login yang diizinkan. Semua terminal lainnya akan diblokir sebagai terminal tidak tepercaya.

Penting

Ini adalah kontrol berdampak tinggi dan dapat mengganggu operasional end user. Aktifkan dengan hati-hati.

Prosedur

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Di tab Security pada halaman Logon Settings, aktifkan sakelar Block Logons of Untrusted Terminals.

  4. Di kotak dialog yang muncul, konfigurasikan minimal satu cakupan intersepsi.

    Cakupan intersepsi

    Efek

    Organization ID

    End user hanya dapat menggunakan ID organisasi yang ditentukan untuk login ke terminal tepercaya—akses diblokir di semua terminal lainnya.

    Office Network ID

    End user hanya dapat menggunakan ID jaringan kantor yang ditentukan untuk login ke terminal tepercaya—akses diblokir di semua terminal lainnya.

  5. Klik OK.

Aktifkan SSO

Single sign-on (SSO) adalah teknologi komunikasi aman yang memungkinkan Anda mengakses beberapa sistem aplikasi tepercaya secara efisien dengan satu kali login. SSO menerapkan login berdasarkan federasi identitas.

Istilah berikut sering digunakan dalam skenario SSO:

  • Identity provider (IdP): entitas yang berisi metadata penyedia identitas eksternal. IdP menyediakan layanan manajemen identitas, mengumpulkan dan menyimpan informasi identitas pengguna seperti username dan password, serta memverifikasi identitas pengguna saat login.

    IdP umum:

    • IdP on-premises: menggunakan arsitektur on-premises, seperti Microsoft Active Directory Federation Service (AD FS) dan Shibboleth.

    • IdP cloud: Azure AD, Google Workspace, Okta, dan OneLogin.

  • Service provider (SP): aplikasi yang menggunakan fitur manajemen identitas IdP untuk menyediakan layanan spesifik kepada pengguna berdasarkan hubungan kepercayaan dengan IdP. Dalam sistem identitas tertentu yang tidak mematuhi protokol Security Assertion Markup Language (SAML)—seperti OpenID Connect (OIDC)—SP merupakan relying party dari IdP.

  • SAML 2.0: protokol standar untuk autentikasi identitas pengguna di lingkungan enterprise. Ini merupakan salah satu implementasi teknis untuk komunikasi antara SP dan IdP. SAML merupakan standar de facto yang digunakan perusahaan untuk menerapkan SSO.

Setelah Anda mengaktifkan SSO, end user akan login ke terminal Alibaba Cloud Workspace dalam mode SSO. Secara default, SSO dinonaktifkan untuk jaringan kantor. Secara default, SSO diaktifkan untuk ID organisasi. Anda tidak dapat menonaktifkan SSO.

Prosedur

Untuk mengaktifkan SSO, lakukan langkah-langkah berikut:

  1. Login ke Konsol Elastic Desktop Service Enterprise.

  2. Di panel navigasi sebelah kiri, pilih Networks & Storage > Office Networks.

  3. Di pojok kiri atas bilah navigasi atas, pilih wilayah.

  4. Di halaman Office Networks, temukan jaringan kantor yang diinginkan dan klik ID-nya.

  5. Di bagian Other Information pada halaman detail jaringan kantor, aktifkan sakelar SSO.

    Catatan

    Fitur SSO, MFA, dan Client Logon Verification bersifat saling eksklusif. Anda hanya dapat mengaktifkan salah satu fitur tersebut untuk suatu jaringan kantor dalam satu periode waktu. Untuk ID organisasi, fitur-fitur ini tidak saling eksklusif. Anda dapat mengaktifkan semuanya secara bersamaan.

Referensi

  • Untuk informasi selengkapnya tentang cara mengonfigurasi SSO berbasis Security Assertion Markup Language (SAML), lihat Konfigurasikan SSO berbasis SAML.

  • Untuk informasi selengkapnya tentang praktik terbaik antara EDS Enterprise dan penyedia identitas (IdP), lihat Single sign-on (SSO).