Suchergebnisse :

×

Bitbucket als SP


Schritt 2: Richten Sie Bitbucket als Dienstanbieter ein

Jetzt gehen wir die Schritte durch, um Bitbucket als einzurichten Dienstanbieter mit dem miniOrange SAML-Add-on:

Konfigurieren eines einzelnen IDP

Mit den Informationen, die Sie von Ihrem IDP-Team erhalten haben, können Sie die IDP-Einstellungen auf drei Arten konfigurieren:

A. Nach Metadaten-URL

  • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab
  • Wählen Sie IDP aus: Aus Metadaten-URL importieren.
  • Geben Sie die IDP-Metadaten-URL ein: Geben Sie Ihre Metadaten-URL ein.
  • Wenn Ihr IDP in regelmäßigen Abständen Zertifikate ändert (z. B. Azure AD), können Sie auswählen Metadaten aktualisieren regelmäßig. Wählen Sie 5 Minuten, um die besten Ergebnisse zu erzielen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.

SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, IDP-Metadaten von URL importieren

B. Durch Hochladen einer Metadaten-XML-Datei

  • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
  • Wählen Sie IDP aus: Aus Metadatendatei importieren
  • Metadatendatei hochladen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.

SAML Single Sign On (SSO beim Bitbucket-Dienstanbieter, IDP-Metadaten aus Datei importieren

C. Manuelle Konfiguration

Gehen Sie zu IDP konfigurieren Klicken Sie auf die Registerkarte und geben Sie die folgenden Details ein.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Einzelne Abmelde-URL
  • X.509-Zertifikat
SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, IDP-Metadaten manuell konfigurieren
Neuen IDP konfigurieren

Wenn Sie bereits über einen IDP verfügen und einen zweiten IDP hinzufügen möchten, können Sie dies tun, indem Sie die folgenden Schritte ausführen.

  • Navigieren IDP konfigurieren Tab.
  • Klicken Sie auf Neuen IDP hinzufügen.
  • Es wird ein leeres Formular angezeigt und Sie können mithilfe der Schritte von einen neuen IDP konfigurieren Einzel-IdP-Setup.
SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, zweiten IDP hinzufügen

Konfigurieren Sie mehrere IDPs

Wenn Sie mehr als zwei IDPs konfiguriert haben, wird Ihnen die Liste der IDPs angezeigt, die Sie mit Bitbucket konfiguriert haben.

Klicken Sie auf Neuen IdP hinzufügen Schaltfläche zum Hinzufügen eines neuen IDP zu Bitbucket. Die Schritte zum Hinzufügen eines neuen IDP bleiben gleich.

SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, neuen IDP hinzufügen
Ein Vorgang, den Sie über die Seite „Liste der IdPs“ ausführen können.

  • Identitätsanbieter hinzufügen/löschen.
  • Testen Sie die Verbindung zwischen Bitbucket und IdP, indem Sie für den jeweiligen IDP auf die Schaltfläche „Testen“ klicken.
  • Bearbeiten Sie die IdP-Konfiguration, indem Sie auf klicken Bearbeiten .
  • Mithilfe von können Sie nur einer bestimmten Gruppe von Benutzern den Zugriff auf Bitbucket erlauben Domänenzuordnung.

Single Sign-On mit Multiple Identity Provider (IDP)

Wählen Sie Ihren IdP aus der Liste aus. Sie werden zur ausgewählten IdP-Anmeldeseite weitergeleitet.

SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, IDP-Liste während der Anmeldung
    Konfigurieren Sie die Domänenzuordnung

  • Sie können die Domänenzuordnung mit aktivieren Verwenden Sie die Domänenzuordnung .
  • Sobald Sie es aktiviert haben, müssen Sie für jeden IDP einen Domänennamen hinzufügen.
  • Nach der Aktivieren der Domänenzuordnung Es ermöglicht SSO nur für Benutzer, deren Domäne mit der angegebenen übereinstimmt.
SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Domänenzuordnungskonfiguration

    Single Sign-On mit Domänenzuordnung

  • Geben Sie die E-Mail-Adresse des Benutzers ein. Es überprüft Ihren Domänennamen mit der konfigurierten Domäne, wenn er übereinstimmt, und leitet Sie dann zur entsprechenden Anmeldeseite des Identitätsanbieters weiter.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Domain-Mapping-Formular für die Anmeldung
  • So würde der Anmeldebildschirm nach der Aktivierung der Domänenzuordnung aussehen.

Schritt 3: Bitbucket-Benutzerprofilattribute einrichten

    Wir werden Benutzerprofilattribute für Bitbucket einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Deaktivieren Sie die Benutzerprofilzuordnung in Benutzerprofil Klicken Sie auf die Registerkarte und befolgen Sie die dort angegebenen Schritte Zuordnen eines Benutzers.

    SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Registerkarte „Benutzerprofil“.
    A. Richtige Attribute finden
  • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem IDP an Bitbucket zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
  • Sobald Sie alle Werte in sehen Testkonfiguration, halte das Fenster offen und gehe zu Benutzerprofil Tab.
  • B. Profilattribute festlegen.
  • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn beispielsweise das Attribut Name im Fenster „Konfiguration testen“. is NameID, eingeben NameID gegen Benutzername.
  • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn Sie möchten, dass sich bestehende Benutzer nur anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Bitbucket abgleichen.
  • C. Zuordnen eines Benutzers
    Wenn sich der Benutzer bei Bitbucket anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Bitbucket zu durchsuchen. Dies wird verwendet, um den Benutzer in Bitbucket zu erkennen und ihn bei demselben Konto anzumelden.
  • Gehen Sie zu Benutzerprofil Tab.
  • Auswählen Benutzername or E-Mail für Anmelden/Bitbucket-Benutzerkonto suchen nach.
  • Geben Sie den Attributnamen von IDP ein, der entspricht Benutzername or E-Mail Verwendung von Richtige Attribute finden.

Schritt 4: Zuweisen von Gruppen zu Benutzern

    Wir werden Benutzergruppenattribute für Bitbucket einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Gruppenzuordnung deaktivieren in Benutzergruppen Klicken Sie auf die Registerkarte und fahren Sie mit dem Festlegen der Standardgruppe fort.

    A. Standardgruppe festlegen
  • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer die Option nutzen. Wählen Andere wenn Sie SSO-Benutzern für diese Option keine Standardgruppe zuweisen möchten Aktivieren Sie Standardgruppen für.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Standardgruppen
    B. Gruppenattribut finden
  • Genau wie wir den Attributnamen für gefunden haben Benutzerprofil Attribute finden wir Gruppenattribute.
  • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem IDP an Bitbucket zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
  • Sobald Sie alle Werte in sehen Testkonfiguration, halte das Fenster offen und gehe zu Benutzergruppen Tab.
  • Geben Sie die Attributname der Gruppe gegen Gruppenattribut.
  • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.

  • C. Gruppenzuordnung
    Die Gruppenzuordnung kann auf zwei Arten erfolgen:
  • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Bitbucket von den entsprechenden Gruppen in IDP unterscheiden, sollten Sie verwenden Manuelle Gruppenzuordnung.
  • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Bitbucket und IDP identisch sind, sollten Sie verwenden On-the-Fly-Gruppenzuordnung.

  • I. Manuelle Gruppenzuordnung

    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Bitbucket-Gruppe aus der Dropdown-Liste aus, die alle in Bitbucket vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben.
    • Wenn Sie beispielsweise möchten, dass alle Benutzer angemeldet sind 'Entwickler' Gruppe im IDP, zu der hinzugefügt werden soll Stash-Benutzer, müssen Sie auswählen Stash-Benutzer aus dem Dropdown-Menü und geben Sie ein 'Entwickler' gegen stash-user.
    • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, manuelle Gruppenzuordnung
  • II. On-the-Fly-Gruppenkartierung

    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn sie nicht in Bitbucket gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Bitbucket ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Bitbucket entfernt.
    • Wenn du nicht willst On-the-Fly-Gruppenzuordnung Um Bitbucket-Gruppen zu beeinflussen, die lokal verwaltet werden, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, On-the-Fly-Gruppenzuordnung

Schritt 5: SSO-Einstellungen

    Die Einstellungen in Registerkarte „SSO-Einstellungen“. Definieren Sie die Benutzererfahrung für Single Sign On.
    A. Anmeldeeinstellungen
  • Sept Aktivieren Sie SSO für Bitbucket Server um SSO für Bitbucket-Benutzer zu ermöglichen.
  • Legen Sie den Schaltflächentext für die Schaltfläche auf der Anmeldeseite fest Text der Anmeldeschaltfläche.
  • Legen Sie die Weiterleitungs-URL nach der Anmeldung mit fest Relaiszustand. Lassen Sie dieses Feld leer, um zur gleichen Seite zurückzukehren, von der der Benutzer gestartet ist.
  • Ermöglichen Automatische Weiterleitung an IDP wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden. Hintertür aktivieren für den Notfall.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Anmeldeeinstellungen
    B. Benutzerdefinierte Anmeldevorlage
  • Entwerfen Sie Ihre eigene Anmeldevorlage, die zum Initiieren von SSO verwendet wird.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, benutzerdefinierte Anmeldeeinstellungen
    C. Abmeldeeinstellungen
  • Sept Abmelde-URL or Abmeldevorlage um Benutzer nach der Abmeldeaktion umzuleiten.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Abmeldeeinstellungen
    D. SSO-Fehlereinstellungen
  • Legen Sie eine Fehlervorlage fest, um Benutzer zu einer weiterzuleiten benutzerdefinierte Fehlerseite statt Anmeldeseite. Verwenden Sie dies, wenn Sie dies haben Automatische Weiterleitung an IDP aktiviert.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, SAML-Fehlermeldungseinstellungen
    e.Erweiterte Einstellungen
  • Erlauben Sie Benutzern, das Passwort zu ändern: Deaktivieren Sie diese Option, wenn Sie nicht möchten, dass Benutzer ihre lokalen Bitbucket-Anmeldeinformationen ändern.
  • Erinnere dich an mich-Keks: Wenn aktiviert, bleibt der Benutzer angemeldet, bis er sich explizit abmeldet.
  • Mit diesen Schritten können Sie das Bitbucket-Standardsitzungszeitlimit verlängern. Standardmäßig ist es auf eingestellt 30 Min..
  • Validieren Sie die SAML-Antwort des IDP: Konfigurieren Sie hier den Zeitunterschied (in Minuten), falls die Zeit des Bitbucket-Servers nicht mit der Zeit Ihres IDP übereinstimmt.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Registerkarte „Erweiterte SAML-Einstellungen“.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com