Suchergebnisse :

×

OAuth/OpenID Single Sign On (SSO) in Bitbucket mit Gluu Server

OAuth/OpenID Single Sign On (SSO) in Bitbucket mit Gluu Server




Die Bitbucket OAuth/OpenID-App bietet die Möglichkeit, OAuth/OpenID Single Sign-On für Bitbucket zu aktivieren. Bitbucket ist mit allen OAuth/OpenID-Anbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SSO zwischen Bitbucket und OAuth/OpenID-Anbieter durch. Am Ende dieses Leitfadens sollten sich Benutzer Ihres OAuth-/OpenID-Anbieters bei Bitbucket anmelden und registrieren können.

Die Anforderungen:

Um Ihren OAuth/OpenID-Anbieter mit Bitbucket zu integrieren, benötigen Sie die folgenden Elemente:

  • Bitbucket sollte installiert und konfiguriert sein.
  • Administratoranmeldeinformationen werden in Bitbucket eingerichtet.
  • Gültige Bitbucket-Server- und Rechenzentrumslizenz.

Download und Installation

  • Melden Sie sich als Administrator bei Ihrer Bitbucket-Instanz an.
  • Navigieren Sie zum Einstellungsmenü und klicken Sie auf Apps verwalten.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Finden Sie neue Apps or Finden Sie neue Add-ons von der linken Seite der Seite.
  • Suchen Sie über die Suche nach Bitbucket OAuth/OpenID Connect Single Sign On (SSO) und Bitbucket SSO.
  • Klicken Sie auf „Kostenlos testen“, um eine neue Testversion zu starten, oder auf „Jetzt kaufen“, um eine Lizenz zu erwerben OAuth/OpenID Connect (OIDC) Bitbucket SSO.
  • Geben Sie Ihre Daten ein und klicken Sie auf „Lizenz generieren“, wenn Sie weitergeleitet werden MyAtlassian.
  • Klicken Sie auf Lizenz anwenden.
  • OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Menü „Apps verwalten“.

Schritt 1: Richten Sie Gluu Server als OAuth-Anbieter ein

  • Melden Sie sich bei Ihrem Gluu-Server an.
  • Auswählen OpenID Connect > Clients aus dem Menü auf der linken Seite und klicken Sie auf Mandant hinzufügen.
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Add Client
  • Einrichtung Standardeinstellungen unter Verwendung der folgenden Details.
  • Kundenname: Geben Sie den Namen der Clientanwendung ein, z. B. JIRA
    Authentifizierungsmethode für den Token-Endpunkt: Wählen Sie client_secret_post aus der Liste aus.
    Anmelde-URI umleiten: Geben Sie die im Plugin bereitgestellte Rückruf-URL unter ein Konfigurieren Sie OAuth Tab.
    z.B /plugins/servlet/oauth/callback
    Bereiche: Auswählen openid, Profil und E-Mail von der Liste.
    Antworttyp: Auswählen Code, Token und id_token.
    Zuschusstyp: Auswählen Autorisierungscode von der Liste.
    Post-Logout-Redirect-URIs: Geben Sie die URL ein, zu der Sie nach dem Abmelden umleiten möchten. zB JIRA-Basis-URL.
    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-Anmelde-App-Einstellungen
  • Sobald alle Einstellungen abgeschlossen sind, klicken Sie auf Aktualisierung um Ihre Änderungen zu speichern.
  • Kopieren Sie die generierte Client-ID und das Geheimnis.
  • Wechseln Sie zu Erweiterte Einstellungen zum Konfigurieren Abmelde-URI des vorderen Kanals. Geben Sie den Abmelde-URI ein als /plugins/servlet/oauth/logout
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Front Channel Logout
  • Klicken Sie auf Aktualisierung um Ihre Einstellungen widerzuspiegeln.
  • Jetzt müssen wir es einrichten Abmelde-URI des vorderen Kanals für oxTrust. Navigieren Sie zu OpenID Connect > Clients und wählen Sie oxTrust Admin-GUI aus der Kundenliste.
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Set Logout für Oxtrust
  • Gehen Sie zu Erweiterte Einstellung Abschnitt und konfigurieren Abmelde-URI des vorderen Kanals as /plugins/servlet/oauth/logout.

    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-Anmeldung, oxTrust Front Channel Logout
      Hinweis: Der Front-Channel-Logout-URI ist für Ihre Atlassian-App und oxTrust derselbe.

Schritt 2: Bitbucket als OAuth-Client einrichten

  • Enter Kunden ID, Geheimnis Shopper , Gluu-Domäne und Umfang(erforderlich) als openid-E-Mail-Profil.
  • Ihr Domainname lautet https://
  • Klicken Sie auf Testkonfiguration zur Überprüfung der eingegebenen Daten.
  • OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, wählen Sie Okta-Anwendung aus


Schritt 3: Benutzerprofil

    Wir werden Benutzerprofilattribute für Bitbucket einrichten. Wenn Ihre Benutzer in einem schreibgeschützten Verzeichnis gespeichert sind, aktivieren Sie bitte die Option „Attributzuordnung deaktivieren“ auf der Registerkarte „Benutzerprofil“ und befolgen Sie die Schritte unter Zuordnen eines Benutzers.

    OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Benutzerprofilattribut konfigurieren
    A. Richtige Attribute finden
  • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem Anbieter an Bitbucket zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen bei Ihrem Anbieter vor, um diese Informationen zurückzugeben.
  • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzerprofil Tab.

  • B. Profilattribute festlegen
  • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn der Attributname im Fenster „Testkonfiguration“ beispielsweise „E-Mail“ lautet, geben Sie unter „Benutzername“ die E-Mail-Adresse ein.
  • Sie können hier E-Mail und Benutzernamen konfigurieren. Andernfalls wird ein neuer Benutzer mit zurückgegebener E-Mail-Adresse erstellt Testkonfiguration Fenster. Wenn Sie möchten, dass sich bestehende Benutzer nur anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Bitbucket abgleichen.

  • C. Zuordnen eines Benutzers
    Wenn sich der Benutzer bei Bitbucket anmeldet, wird eines der vom Anbieter eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Bitbucket zu durchsuchen. Dies wird verwendet, um den Benutzer in Bitbucket zu erkennen und ihn bei demselben Konto anzumelden.
  • Gehen Sie zu Benutzerprofil Tab.
  • Wählen Sie Benutzername oder E-Mail für Anmelden/Bitbucket-Benutzerkonto suchen nach.
  • Geben Sie den Attributnamen vom Anbieter ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden .

Schritt 4: Benutzergruppen

    Wir werden Benutzergruppenattribute für Bitbucket einrichten. Wenn Ihre Benutzer in einem schreibgeschützten Verzeichnis gespeichert sind, aktivieren Sie bitte die Option „Gruppenzuordnung deaktivieren“ auf der Registerkarte „Benutzergruppen“ und fahren Sie mit „Standardgruppe festlegen“ fort.

    A. Standardgruppe festlegen
  • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
  • OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Standardgruppenkonfiguration
    B. Gruppenattribut finden
  • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
  • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem OAuth/OpenID-Anbieter an Bitbucket zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth/OpenID-Anbieter vor, um Gruppennamen zurückzugeben.
  • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
  • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
  • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.

  • C. Gruppenzuordnung
    Die Gruppenzuordnung kann auf zwei Arten erfolgen:
  • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Bitbucket von den entsprechenden Gruppen im OAuth/OpenID-Anbieter unterscheiden, sollten Sie die manuelle Gruppenzuordnung verwenden.
  • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Bitbucket und im OAuth/OpenID-Anbieter identisch sind, sollten Sie die On-The-Fly-Gruppenzuordnung verwenden.

  • I. Manuelle Gruppenzuordnung
    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der OAuth/OpenID-Provider-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Bitbucket-Gruppe aus der Dropdown-Liste aus, die alle in Bitbucket vorhandenen Gruppen auflistet, und geben Sie dann den Namen der OAuth/OpenID-Provider-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben
    • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ im OAuth/OpenID-Anbieter zu „stash-users“ hinzugefügt werden, müssen Sie „stash-users“ aus der Dropdown-Liste auswählen und „dev“ für „stash-users“ eingeben.
    • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, manuelle Gruppenzuordnung
  • II. On-the-Fly-Gruppenkartierung
    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen vom OAuth/OpenID-Anbieter erstellt werden, wenn sie nicht in Bitbucket gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Bitbucket ist und diese Gruppe in der vom OAuth/OpenID-Anbieter zurückgegebenen OAuth/OpenID-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Bitbucket entfernt.
    • Wenn Sie nicht möchten, dass sich die On-the-Fly-Gruppenzuordnung auf lokal verwaltete Bitbucket-Gruppen auswirkt, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, On-the-fly-Gruppenzuordnung

Schritt 5: Anmeldeeinstellungen

    Die Einstellungen auf der Registerkarte „Anmeldeeinstellungen“ definieren die Benutzererfahrung für Single Sign On.
    A. Anmeldeeinstellungen
  • Sept Aktivieren Sie SSO für Bitbucket Server um SSO für Bitbucket-Benutzer zu ermöglichen.
  • Ändern Sie den Text auf der SSO-Schaltfläche auf der Anmeldeseite mit Text der Anmeldeschaltfläche .
  • Setze die Relaiszustand auf die URL, zu der die Benutzer nach der Anmeldung weitergeleitet werden. Lassen Sie dieses Feld leer, um Benutzer auf die gleiche Seite umzuleiten, mit der sie begonnen haben.
  • Ermöglichen Automatische Weiterleitung zum OAuth/OpenID-Anbieter wenn Sie Benutzern erlauben möchten, sich nur über den OAuth/OpenID-Anbieter anzumelden. Hintertür aktivieren für den Notfall.
  • Beschränken Sie den Zugriff auf die Backdoor-URL auf eingeschränkte Benutzer, indem Sie die verwenden Beschränken Sie den Zugriff auf Backdoor-URLs basierend auf der Benutzergruppenfunktion.
  • Verwenden Sie die Domänenbeschränkung um die Anmeldung nur einer bestimmten Gruppe von Benutzern zu ermöglichen. Sie können mehrere Domänen konfigurieren (durch Semikolon getrennt).
  • Wenn beispielsweise nur die Domänen „miniorange.com“ und „gmail.com“ zulässig sind, können sich die Benutzer test@miniorange.com und test@gmail.com anmelden, der Benutzer test@yahoo.com jedoch nicht konnte mich anmelden.
  • OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Anmeldeeinstellungen
    B. Abmeldeeinstellungen
  • Sept Abmelde-URL or Abmeldevorlage um Benutzer nach der Abmeldeaktion umzuleiten.
  • OAuth/OpenID Single Sign On (SSO) bei BitbucketS, Abmeldeeinstellungen und benutzerdefinierte Abmeldevorlage

    C. SSO-Fehlereinstellungen
  • Sept Fehlervorlage um Benutzer zu a umzuleiten benutzerdefinierte Fehlerseite statt Anmeldeseite. Verwenden Sie dies, wenn Sie dies haben Automatische Weiterleitung zum Anbieter aktiviert.
  • OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, benutzerdefinierte Fehlervorlageneinstellungen
    D. Erweiterte Anmeldeeinstellungen.
  • Erinnere dich an mich Cookie Mit dieser Funktion können Sie bei Bitbucket angemeldet bleiben, es sei denn, Sie melden sich explizit vom Browser ab.
  • OAuth/OpenID Single Sign On (SSO) beim Bitbucket-Dienstanbieter, benutzerdefinierte Fehlervorlageneinstellungen

Weitere Informationen




Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com



Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com