Konfigurasi SSO Google Admin

Panduan ini memberikan instruksi lengkap untuk mengonfigurasi SAML Single Sign-On (SSO) menggunakan Google Admin pada platform EngageLab. Silakan merujuk ke Halaman Konfigurasi SSO EngageLab untuk panduan operasional dalam menyelesaikan seluruh proses konfigurasi.

Dalam integrasi SSO antara Google Admin dan EngageLab, pemetaan akun pengguna didasarkan pada kesesuaian antara grup yang dikonfigurasi di Google Admin dan grup SSO di EngageLab.

Untuk menyelesaikan konfigurasi SSO Google Admin, pastikan persyaratan berikut telah dipenuhi. Artikel ini akan menjelaskan langkah demi langkah sesuai urutan berikut:

  • Akun Google Admin: Anda telah mendaftarkan akun administrator Google Admin.
  • Akun EngageLab dan SSO: Organisasi tujuan harus sudah mengaktifkan fitur SSO (jika belum diaktifkan, silakan hubungi tim penjualan).
  • Otorisasi Grup: Aplikasi EngageLab telah diotorisasi di Google Admin untuk grup yang memerlukan akses SSO.
  • Persyaratan Konsistensi Akun: Alamat email yang digunakan untuk login ke EngageLab harus sama persis dengan email yang diotorisasi di Google Admin.

Catatan: Di lingkungan Google, konfigurasi SSO didasarkan pada atribut Primary Email pengguna. Google Admin tidak mendukung pengaturan beberapa alamat email SSO untuk satu pengguna. Pastikan email yang digunakan untuk login SSO sama dengan primary email di direktori Google Admin agar autentikasi berhasil.

Proses Konfigurasi

  1. Masuk ke Google Admin Console, lalu pada menu navigasi kiri, klik "Aplikasi > Aplikasi Web dan Seluler."

    Konfigurasi aplikasi web dan seluler di Google Admin

  2. Klik "Tambah Aplikasi" dan pilih "Tambahkan Aplikasi SAML Kustom". Menambahkan aplikasi SAML kustom

  3. Masukkan "Nama Aplikasi" dan "Deskripsi" untuk mengidentifikasi aplikasi SAML ini. Mengisi nama dan deskripsi aplikasi SAML

  4. Silakan salin dan simpan dengan baik informasi URL SSO dan sertifikat, yang akan digunakan nanti pada konfigurasi SSO EngageLab. Menyimpan URL SSO dan sertifikat

  5. Masuk ke konsol EngageLab, buka halaman konfigurasi SSO, dan salin informasi penting seperti Entity ID dan ACS URL. Menyalin Entity ID dan ACS URL dari EngageLab

  6. Pada konfigurasi aplikasi SAML di Google Admin, masukkan Entity ID dan ACS URL ke kolom yang sesuai. Mengisi Entity ID dan ACS URL di Google Admin

  7. Pilih EMAIL sebagai format Name ID, pilih Informasi Dasar > Email Utama sebagai Name ID, lalu klik "Lanjutkan."
    Memilih format Name ID dan Email Utama

  8. Tambahkan atribut Directory Google Email Utama, dan atur atribut aplikasi ke:
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
    Atribut ini berlaku untuk semua konfigurasi Google SSO pada EngageLab.
    Menambahkan atribut Email Utama Klik "Selesai" untuk menyelesaikan konfigurasi awal di sisi Google Admin.

  9. Kembali ke Halaman Konfigurasi SSO EngageLab dan masukkan URL SSO serta informasi sertifikat yang telah disimpan ke kolom IdP Login URL, IdP Logout URL, dan x509 Certificate.
    Mengisi URL dan sertifikat di EngageLab

  10. Setelah konfigurasi selesai, temukan aplikasi SAML yang baru dibuat di bawah "Aplikasi Web dan Seluler" pada menu "Aplikasi", lalu klik bagian "Akses Pengguna" (area yang tidak memiliki tautan).
    Mengatur akses pengguna aplikasi SAML

  11. Pada status layanan, pilih "AKTIF untuk semua orang" agar semua pengguna target dapat login melalui SSO.
    Mengaktifkan SSO untuk semua pengguna

Petunjuk Login dan Logout

Untuk informasi detail tentang proses login dan logout standar, silakan merujuk ke Halaman Konfigurasi SSO EngageLab. Bagian ini berfokus pada proses autentikasi dan permasalahan umum saat menggunakan Google Admin sebagai Identity Provider (IdP), yang berbeda dari IdP lainnya.

Pemeriksaan Konsistensi Akun

Saat menggunakan Google Admin SSO untuk autentikasi, sistem akan memeriksa apakah akun Google yang Anda masukkan sesuai dengan akun Google yang sedang login di browser. Skenario berikut termasuk di dalamnya:

  • Proses login yang dimulai melalui tombol login SSO
  • Tautan login SSO (termasuk tautan login pada email undangan ketika mengundang pengguna ke organisasi SSO)

Berdasarkan status login dan kecocokan akun Google, sistem akan merespons sebagai berikut:

Browser Sudah Login dan Akun Sesuai

Tidak perlu tindakan tambahan; sistem akan otomatis melanjutkan ke proses autentikasi SSO berikutnya.

Browser Login dengan Beberapa Akun Google

Sistem akan menampilkan jendela pemilihan akun. Silakan pilih akun yang sesuai dengan email login SSO.
Memilih akun Google saat login SSO

Browser Belum Login ke Akun Google Mana Pun

Sistem otomatis meminta pengguna untuk login ke akun Google. Silakan login dengan akun yang sesuai dengan email login SSO.
Login ke akun Google saat SSO

Browser Sudah Login tapi Akun Tidak Sesuai

Sistem akan menampilkan error 403 dan memblokir upaya login.
Error 403

Pemecahan Masalah dan Pergantian Akun

Jika Anda mengalami error 403, ikuti langkah berikut untuk pemecahan masalah dan mengganti akun:

Sebagai contoh menggunakan Google Chrome, buka halaman "Kelola Profil Chrome".
Kelola profil Chrome untuk ganti akun
Tambahkan atau beralih ke akun email Google yang Anda perlukan untuk login SSO EngageLab. Pastikan sudah benar sebelum mencoba login ke EngageLab melalui SSO kembali.
Pilih akun Google yang benar untuk SSO
Sebagai alternatif, jika Anda tidak perlu menyimpan riwayat penelusuran, Anda dapat menggunakan mode penyamaran browser untuk login SSO. Pada mode penyamaran, sistem akan otomatis meminta Anda login ke akun Google sehingga lingkungan lebih bersih dan meminimalkan konflik akun.

FAQ

T: Saat logout, sistem meminta memilih akun, tetapi setelah diklik muncul halaman error 400.
Memilih akun saat logout SSO Halaman Error 400

J: Google Workspace tidak mendukung SLO (Single Logout), sehingga tidak memungkinkan untuk langsung keluar dari akun Google melalui tombol logout EngageLab. Untuk keluar, silakan buka halaman Manajemen Akun Google di browser dan logout secara manual dari akun Google yang sedang digunakan.
Masuk ke Manajemen Akun Google

icon
Hubungi Sales