Suchergebnisse :

×

OAuth/OpenID Single Sign On (SSO) in Confluence mit Gluu Server

OAuth/OpenID Single Sign On (SSO) in Confluence mit Gluu Server




Die Confluence OAuth/OpenID-App bietet die Möglichkeit, OAuth/OpenID Single Sign-On für Confluence zu aktivieren. Confluence ist mit allen OAuth/OpenID-Anbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SSO zwischen Confluence und Ihrem OAuth/OpenID-Anbieter durch. Am Ende dieses Leitfadens sollten sich Benutzer Ihres OAuth/OpenID-Anbieters anmelden und bei Confluence registrieren können.

Die Anforderungen:

Um Ihren OAuth/OpenID-Anbieter mit Confluence zu integrieren, benötigen Sie die folgenden Elemente:

  • Confluence sollte installiert und konfiguriert sein.
  • Confluence Server ist https-fähig (optional).
  • Administratoranmeldeinformationen werden in Confluence eingerichtet.
  • Gültige Confluence-Server- und Rechenzentrumslizenz.

Download und Installation

  • Melden Sie sich als Administrator bei Ihrer Confluence-Instanz an.
  • Navigieren Sie zum Einstellungsmenü und klicken Sie auf Apps verwalten.
  • Klicken Sie links auf der Seite auf Neue Apps suchen oder Neue Add-Ons suchen.
  • Suchen Sie über die Suche nach Confluence OAuth/OpenID Connect Single Sign On (SSO) und Confluence SSO.
  • Klicken Sie auf „Kostenlos testen“, um eine neue Testversion zu starten, oder auf „Jetzt kaufen“, um eine Lizenz zu erwerben OAuth/OpenID Connect für Confluence SSO.
  • Geben Sie Ihre Daten ein und klicken Sie auf „Lizenz generieren“, wenn Sie weitergeleitet werden MyAtlassian.
  • Klicken Sie auf Lizenz anwenden.
  • "Zusammenfluss

Schritt 1: Richten Sie Gluu Server als OAuth-Anbieter ein

  • Melden Sie sich bei Ihrem Gluu-Server an.
  • Auswählen OpenID Connect > Clients aus dem Menü auf der linken Seite und klicken Sie auf Mandant hinzufügen.
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Add Client
  • Einrichtung Standardeinstellungen unter Verwendung der folgenden Details.
  • Kundenname: Geben Sie den Namen der Clientanwendung ein, z. B. JIRA
    Authentifizierungsmethode für den Token-Endpunkt: Wählen Sie client_secret_post aus der Liste aus.
    Anmelde-URI umleiten: Geben Sie die im Plugin bereitgestellte Rückruf-URL unter ein Konfigurieren Sie OAuth Tab.
    z.B /plugins/servlet/oauth/callback
    Bereiche: Auswählen openid, Profil und E-Mail von der Liste.
    Antworttyp: Auswählen Code, Token und id_token.
    Zuschusstyp: Auswählen Autorisierungscode von der Liste.
    Post-Logout-Redirect-URIs: Geben Sie die URL ein, zu der Sie nach dem Abmelden umleiten möchten. zB JIRA-Basis-URL.
    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-Anmelde-App-Einstellungen
  • Sobald alle Einstellungen abgeschlossen sind, klicken Sie auf Aktualisierung um Ihre Änderungen zu speichern.
  • Kopieren Sie die generierte Client-ID und das Geheimnis.
  • Wechseln Sie zu Erweiterte Einstellungen zum Konfigurieren Abmelde-URI des vorderen Kanals. Geben Sie den Abmelde-URI ein als /plugins/servlet/oauth/logout
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Front Channel Logout
  • Klicken Sie auf Aktualisierung um Ihre Einstellungen widerzuspiegeln.
  • Jetzt müssen wir es einrichten Abmelde-URI des vorderen Kanals für oxTrust. Navigieren Sie zu OpenID Connect > Clients und wählen Sie oxTrust Admin-GUI aus der Kundenliste.
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Set Logout für Oxtrust
  • Gehen Sie zu Erweiterte Einstellung Abschnitt und konfigurieren Abmelde-URI des vorderen Kanals as /plugins/servlet/oauth/logout.

    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-Anmeldung, oxTrust Front Channel Logout
      Hinweis: Der Front-Channel-Logout-URI ist für Ihre Atlassian-App und oxTrust derselbe.



Schritt 2: Confluence als OAuth-Client einrichten

  • Enter Kunden ID, Geheimnis Shopper , Gluu-Domäne und Umfang(erforderlich) als openid-E-Mail-Profil.
  • Ihr Domainname lautet https://
  • Klicken Sie auf Testkonfiguration zur Überprüfung der eingegebenen Daten.
  • OAuth/OpenID Single Sign On (SSO) beim Bamboo Service Provider, wählen Sie Okta Application aus

Schritt 3: Benutzerprofil

    Wir werden Benutzerprofilattribute für Confluence einrichten. Wenn Ihre Benutzer in einem schreibgeschützten Verzeichnis gespeichert sind, aktivieren Sie bitte die Option „Attributzuordnung deaktivieren“ auf der Registerkarte „Benutzerprofil“ und befolgen Sie die Schritte unter Zuordnen eines Benutzers.

    OAuth / OPenID Single Sign On (SSO) in Confluence, Benutzerprofil
    A. Richtige Attribute finden
  • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem OAuth-/OpenID-Anbieter an Confluence zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-/OpenID-Anbieter vor, um diese Informationen zurückzugeben.
  • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzerprofil Tab.

  • B. Profilattribute festlegen
  • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn der Attributname im Fenster „Testkonfiguration“ beispielsweise „NameID“ lautet, geben Sie „NameID“ unter „Benutzername“ ein
  • Wenn Sie Benutzern die Registrierung ermöglichen möchten, müssen Sie sowohl einen Benutzernamen als auch eine E-Mail-Adresse einrichten. Wenn Sie möchten, dass bestehende Benutzer sich nur anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Confluence abgleichen.

  • C. Zuordnen eines Benutzers
    Wenn sich der Benutzer bei Confluence anmeldet, wird eines der vom OAuth/OpenID-Anbieter eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Confluence zu durchsuchen. Dies wird verwendet, um den Benutzer in Confluence zu erkennen und ihn bei demselben Konto anzumelden.
  • Gehen Sie zu Benutzerprofil Tab
  • Wählen Sie Benutzername oder E-Mail für die Anmeldung/Suche im Confluence-Benutzerkonto aus
  • Geben Sie den Attributnamen vom OAuth/OpenID-Anbieter ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden .

  • D. Benutzerdefinierte Attributzuordnung
  • Die in der OAuth/OpenID-Antwort empfangenen benutzerdefinierten Attribute können mit konfiguriert werden Benutzereigenschaften konfigurieren (benutzerdefinierte Attribute) .
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Attribute hinzufügen .
  • Geben Sie den Attributnamen (z. B. Abteilung) als Benutzereigenschaftsschlüssel ein.
  • Diese Option wird in den Profilen der Confluence-Benutzer hinzugefügt.
  • Geben Sie entsprechend diesem Schlüssel den Attributwert ein, den Sie erhalten haben Testkonfiguration Fenster. Wenn der Attributname im Fenster „Testkonfiguration“ beispielsweise „Abteilung“ lautet, geben Sie „Abteilung“ als Attribut ein.
  • Durch erneutes Klicken auf kann ein weiteres Attribut, z. B. Standort, hinzugefügt werden Attribute hinzufügen .
  • OAuth/OpenID Single Sign On (SSO) in Confluence, Benutzerprofil konfigurieren

Schritt 4: Benutzergruppen

    Wir werden Benutzergruppenattribute für Confluence einrichten. Wenn Ihre Benutzer in einem schreibgeschützten Verzeichnis gespeichert sind, aktivieren Sie bitte die Option „Gruppenzuordnung deaktivieren“ auf der Registerkarte „Benutzergruppen“ und fahren Sie mit „Standardgruppe festlegen“ fort.

    A. Standardgruppe festlegen
  • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Standardgruppe zuweisen zu.
  • OAuth/OPenID Single Sign On (SSO) in Confluence, Standardgruppe
    B. Gruppenattribut finden
  • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
  • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem OAuth/OpenID-Anbieter an Confluence zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um Gruppennamen zurückzugeben.
  • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
  • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
  • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.

  • C. Gruppenzuordnung
    Die Gruppenzuordnung kann auf zwei Arten erfolgen:
  • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Confluence von den entsprechenden Gruppen im OAuth/OpenID-Provider unterscheiden, sollten Sie die manuelle Gruppenzuordnung verwenden.
  • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Confluence und OAuth/OpenID Provider identisch sind, sollten Sie die On-The-Fly-Gruppenzuordnung verwenden.

  • I. Manuelle Gruppenzuordnung
    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der OAuth/OpenID-Provider-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Confluence-Gruppe aus der Dropdown-Liste aus, die alle in Confluence vorhandenen Gruppen auflistet, und geben Sie dann den Namen der OAuth/OpenID-Provider-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben
    • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ im OAuth/OpenID-Anbieter zu „confluence-users“ hinzugefügt werden, müssen Sie „confluence-users“ aus der Dropdown-Liste auswählen und „dev“ für „confluence-users“ eingeben.
    • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    OAuth/OpenID Single Sign On (SSO) in Confluence, manuelle Gruppenzuordnung
  • II. On-the-Fly-Gruppenkartierung
    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen vom OAuth/OpenID-Anbieter erstellt werden, wenn sie nicht in Confluence gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Confluence ist und diese Gruppe in der vom OAuth/OpenID-Anbieter zurückgegebenen OAuth/OpenID-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Confluence entfernt.
    • Wenn Sie nicht möchten, dass sich die On-the-Fly-Gruppenzuordnung auf lokal verwaltete Confluence-Gruppen auswirkt, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    OAuth/OpenID Single Sign On (SSO) in Confluence, On-the-fly-Gruppenzuordnung

Schritt 5: Anmeldeeinstellungen

    Die Einstellungen auf der Registerkarte „SSO-Einstellungen“ definieren die Benutzererfahrung für Single Sign On.
    A. Anmeldeeinstellungen
  • Sept Aktivieren Sie SSO für Confluence Server um SSO für Confluence-Benutzer zu ermöglichen.
  • Ändern Sie den Text auf der SSO-Schaltfläche auf der Anmeldeseite mit Text der Anmeldeschaltfläche .
  • Setze die Relaiszustand auf die URL, zu der die Benutzer nach der Anmeldung weitergeleitet werden. Lassen Sie dieses Feld leer, um Benutzer auf die gleiche Seite umzuleiten, mit der sie begonnen haben.
  • Ermöglichen Automatische Weiterleitung zum OAuth/OpenID-Anbieter wenn Sie Benutzern erlauben möchten, sich nur über den OAuth/OpenID-Anbieter anzumelden. Hintertür aktivieren für den Notfall.
  • Beschränken Sie den Zugriff auf die Backdoor-URL auf eingeschränkte Benutzer, indem Sie die verwenden Beschränken Sie den Zugriff auf Backdoor-URLs basierend auf der Benutzergruppenfunktion.
  • Verwenden Sie die Domänenbeschränkung um die Anmeldung nur einer bestimmten Gruppe von Benutzern zu ermöglichen. Sie können mehrere Domänen konfigurieren (durch Semikolon getrennt).
  • Wenn beispielsweise nur die Domänen „miniorange.com“ und „gmail.com“ zulässig sind, können sich die Benutzer test@miniorange.com und test@gmail.com anmelden, der Benutzer test@yahoo.com jedoch nicht konnte mich anmelden.
  • Auswählen Sichere Anmeldeoptionen für Administratoren um den Administratorzugriff zu steuern. Der Benutzer muss sich erneut authentifizieren, um auf die Administratoreinstellungen zuzugreifen oder einen Administratorvorgang auszuführen. Dies hilft Ihnen, eine zusätzliche Sicherheitsstufe für den Administratorzugriff hinzuzufügen.
  • OAuth/OpenID Single Sign On (SSO) in Confluence, Anmeldeeinstellungen
    B. Abmeldeeinstellungen
  • Sept Abmelde-URL or Abmeldevorlage um Benutzer nach der Abmeldeaktion umzuleiten.
  • OAuth/OpenID Single Sign On (SSO) in Confluence, Abmeldeeinstellungen

    C. SSO-Fehlereinstellungen
  • Sept Fehlervorlage um Benutzer zu a umzuleiten benutzerdefinierte Fehlerseite statt Anmeldeseite. Verwenden Sie dies, wenn Sie dies haben Automatische Weiterleitung zum Anbieter aktiviert.
  • OAuth/OpenID Single Sign On (SSO) in Confluence, Fehler in den Templete-Einstellungen

Weitere Informationen




Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com