Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de OAuth/OpenID en Bitbucket usando el servidor Gluu

Inicio de sesión único (SSO) de OAuth/OpenID en Bitbucket usando el servidor Gluu




La aplicación Bitbucket OAuth/OpenID ofrece la posibilidad de habilitar el inicio de sesión único OAuth/OpenID para Bitbucket. Bitbucket es compatible con todos los proveedores de OAuth/OpenID. Aquí repasaremos una guía para configurar SSO entre Bitbucket y el proveedor OAuth/OpenID. Al final de esta guía, los usuarios de su proveedor de OAuth/OpenID deberían poder iniciar sesión y registrarse en Bitbucket.

Pre-requisitos

Para integrar su proveedor OAuth/OpenID con Bitbucket, necesita los siguientes elementos:

  • Bitbucket debe estar instalado y configurado.
  • Las credenciales de administrador se configuran en Bitbucket.
  • Licencia válida de Bitbucket Server y centro de datos.

Descarga e instalación

  • Inicie sesión en su instancia de Bitbucket como administrador.
  • Navegue hasta el menú de configuración y haga clic Administrar aplicaciones.
  • Haga Clic en Encuentra nuevas aplicaciones or Encuentra nuevos complementos desde el lado izquierdo de la página.
  • Localice Bitbucket OAuth/OpenID Connect Single Sign On (SSO), Bitbucket SSO mediante búsqueda.
  • Haga clic en Pruebe gratis para comenzar una nueva prueba o en Comprar ahora para adquirir una licencia para SSO de Bitbucket de conexión OAuth/OpenID (OIDC).
  • Ingrese su información y haga clic en Generar licencia cuando sea redirigido a Mi Atlassian.
  • Haga clic en Aplicar licencia.
  • Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, menú Administrar aplicaciones

Paso 1: configurar el servidor Gluu como proveedor de OAuth

  • Inicie sesión en su servidor Gluu.
  • Seleccione OpenID Connect > Clientes en el menú del lado izquierdo y haga clic en Agregar cliente.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Agregar cliente
  • Configurar Configuración estándar utilizando los detalles a continuación.
  • Nombre del cliente: Ingrese el nombre de la aplicación cliente, por ejemplo, JIRA.
    Método de autenticación para el punto final del token: Seleccione client_secret_post de la lista.
    URI de inicio de sesión de redirección: Ingrese la URL de devolución de llamada proporcionada en el complemento en el Configurar OAuth .
    p.ej /plugins/servlet/oauth/devolución de llamada
    Alcances: Seleccione openid, perfil y email de la lista.
    Tipo de respuesta: Seleccione código, ficha y token_id.
    Tipo de subvención: Seleccione Código de Autorización de la lista.
    URI de redireccionamiento posterior al cierre de sesión: Ingrese la URL a la que desea redirigir después de cerrar sesión. por ejemplo, URL base de JIRA.
    Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, configuración de la aplicación de inicio de sesión SSO del servidor Gluu
  • Una vez realizadas todas las configuraciones, haga clic en Actualizar para guardar los cambios.
  • Copie el ID de cliente y el secreto generados.
  • Cambiar a Configuración avanzada para configurar URI de cierre de sesión del canal frontal. Ingrese el URI de cierre de sesión como /plugins/servlet/oauth/cerrar sesión
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Cerrar sesión en el canal frontal
  • Haga clic en Actualizar para reflejar su configuración.
  • Ahora, necesitamos configurar URI de cierre de sesión del canal frontal para bueyconfianza. Navegar a OpenID Connect > Clientes y seleccionar GUI de administración de oxTrust de la lista de clientes.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Establecer cierre de sesión para Oxtrust
  • Ve a Configuración avanzada sección y configurar URI de cierre de sesión del canal frontal as /plugins/servlet/oauth/cerrar sesión.

    Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Cierre de sesión del canal frontal de oxTrust
      Nota: El URI de cierre de sesión del canal frontal será el mismo para su aplicación Atlassian y oxTrust..

Paso 2: configurar Bitbucket como cliente OAuth

  • Participar Identificación del cliente, comprador secreto , dominio gluuy alcance(obligatorio) como perfil de correo electrónico openid.
  • Su nombre de dominio será https://
  • Haga clic en Configuración de prueba para verificar los datos ingresados.
  • Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, seleccione la aplicación Okta


Paso 3: Perfil de usuario

    Configuraremos atributos de perfil de usuario para Bitbucket. Si sus usuarios están almacenados en un directorio de solo lectura, marque Deshabilitar asignación de atributos en la pestaña Perfil de usuario y siga los pasos que se indican en Emparejar un usuario.

    Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, configurar el atributo de perfil de usuario
    a. Encontrar atributos correctos
  • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
  • Verá todos los valores devueltos por su proveedor a Bitbucket en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su Proveedor para devolver esta información.
  • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Perfil .

  • b. Configuración de atributos de perfil
  • En esta pestaña, complete los valores haciendo coincidir el nombre del atributo. Por ejemplo, si el Nombre del atributo en la ventana Configuración de prueba es correo electrónico, ingrese el correo electrónico junto al Nombre de usuario.
  • Puede configurar el correo electrónico y el nombre de usuario aquí; de lo contrario, se creará un nuevo usuario con la dirección de correo electrónico devuelta en Configuración de prueba ventana. Si desea que los usuarios existentes inicien sesión únicamente, configure el atributo mediante el cual coincidirá con el usuario en Bitbucket.

  • C. Emparejar un usuario
    Cuando el usuario inicia sesión en Bitbucket, uno de los datos/atributos del usuario provenientes del Proveedor se utiliza para buscar al usuario en Bitbucket. Esto se utiliza para detectar al usuario en Bitbucket e iniciar sesión en la misma cuenta.
  • Ve a Perfil .
  • Seleccione nombre de usuario o correo electrónico para Iniciar sesión/Buscar cuenta de usuario de Bitbucket por.
  • Ingrese el nombre del atributo del Proveedor que corresponde al Nombre de usuario o Correo electrónico usando Encontrar atributos correctos .

Paso 4: Grupos de usuarios

    Configuraremos atributos de grupo de usuarios para Bitbucket. Si sus usuarios están almacenados en un directorio de solo lectura, marque Deshabilitar asignación de grupos en la pestaña Grupos de usuarios y vaya a Configuración del grupo predeterminado.

    a. Configuración del grupo predeterminado
  • Seleccione los usuarios Grupo predeterminado en la pestaña Grupos de Usuarios. Si no hay ningún grupo asignado, los usuarios se agregan de forma predeterminada a este grupo.
  • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando la opción.Seleccione Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO. Usando la opción Habilitar grupos predeterminados para.
  • Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, configuración de grupo predeterminada
    b. Encontrar atributo de grupo
  • Así como encontramos el nombre del atributo para los atributos del perfil de usuario, encontramos el atributo de grupo.
  • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
  • Verá todos los valores devueltos por su proveedor OAuth/OpenID a Bitbucket en una tabla. Si no ve valor con los grupos, realice las configuraciones requeridas en su proveedor de OAuth/OpenID para devolver los nombres de los grupos.
  • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Grupos de Usuarios .
  • Ingrese el nombre del atributo del grupo contra Atributo de grupo.
  • cheque Deshabilitar la asignación de grupos opción si no desea actualizar grupos de usuarios existentes.

  • C. Mapeo de grupo
    El mapeo de grupos se puede realizar de dos maneras:
  • Mapeo de grupos manual: Si los nombres de los grupos en Bitbucket son diferentes a los grupos correspondientes en OAuth/OpenID Provider, entonces debe utilizar la asignación de grupos manual.
  • Mapeo de grupos sobre la marcha: Si los nombres de los grupos en Bitbucket y el proveedor OAuth/OpenID son los mismos, debe utilizar la asignación de grupos On-The-Fly.

  • I. Mapeo manual de grupos
    • cheque Restringir la creación de usuarios según la asignación de grupos opción si desea que se creen nuevos usuarios solo si al menos uno de los grupos de proveedores OAuth/OpenID del usuario está asignado a un grupo en la aplicación.
    • Para la asignación, primero seleccione un grupo de Bitbucket del menú desplegable que enumera todos los grupos presentes en Bitbucket y luego ingrese el nombre del grupo de proveedores de OAuth/OpenID que se asignará en el cuadro de texto al lado.
    • Por ejemplo, si desea que todos los usuarios del grupo 'dev' en el proveedor OAuth/OpenID se agreguen a los usuarios de alijo, deberá seleccionar usuarios de alijo en el menú desplegable e ingresar 'dev' en los usuarios de alijo.
    • Uso "+1" y "+10" botones para agregar campos de mapeo adicionales.
    • Uso '-' al lado de cada asignación para eliminar esa asignación.
    Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, asignación de grupos manual
  • II. Mapeo de grupos sobre la marcha
    • cheque Crear nuevos grupos opción si desea que se creen nuevos grupos del proveedor OAuth/OpenID si no se encuentran en Bitbucket.
    • Si el usuario forma parte de algún grupo en Bitbucket y ese grupo no está presente en la respuesta de OAuth/OpenID devuelta por el proveedor de OAuth/OpenID, entonces el usuario será eliminado de ese grupo en Bitbucket.
    • Si no desea que la asignación de grupos On-The-Fly afecte a los grupos de Bitbucket que se administran localmente, agregue esos grupos en Excluir grupos campo.
    Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, mapeo de grupos sobre la marcha

Paso 5: Configuración de inicio de sesión

    La configuración en la pestaña Configuración de inicio de sesión define la experiencia del usuario para el inicio de sesión único.
    a. Configuración de inicio de sesión
  • Set Habilite SSO para Bitbucket Server para permitir SSO para usuarios de Bitbucket.
  • Cambie el texto en el botón SSO en la página de inicio de sesión usando el Texto del botón de inicio de sesión .
  • Seleccione las Estado de retransmisión a la URL a la que se redirigiría a los usuarios después de iniciar sesión. Manténgalo vacío para redirigir a los usuarios a la misma página con la que comenzaron.
  • permitir Redirección automática al proveedor OAuth/OpenID si desea permitir que los usuarios inicien sesión únicamente utilizando el proveedor OAuth/OpenID. Habilitar puerta trasera para emergencia.
  • Restrinja el acceso a la URL de puerta trasera a usuarios limitados mediante el uso de Restringir el acceso a la URL de puerta trasera basado en la función de grupos de usuarios.
  • Uso Restricción de dominio para permitir el inicio de sesión solo a un conjunto específico de usuarios. Puede configurar varios dominios (separados por punto y coma).
  • Por ejemplo, si solo se permiten los dominios 'miniorange.com' y 'gmail.com', el usuario test@miniorange.com y test@gmail.com podrán iniciar sesión y el usuario test@yahoo.com no podrá iniciar sesión. capaz de iniciar sesión.
  • Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, configuración de inicio de sesión
    b. Configuración de cierre de sesión
  • Set URL de cierre de sesión or Plantilla de cierre de sesión para redirigir a los usuarios después de la acción de cerrar sesión.
  • Inicio de sesión único (SSO) de OAuth/OpenID en BitbucketS, configuración de cierre de sesión y plantilla de cierre de sesión personalizada

    C. Configuración de errores de SSO
  • Set plantilla de error para redirigir a los usuarios a un página de error personalizada en lugar de la página de inicio de sesión. Usa esto si tienes Redirección automática al proveedor habilitado
  • Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, configuración de plantilla de error personalizada
    d. Configuración avanzada de inicio de sesión.
  • Recuérdame galleta La función le permite permanecer conectado en Bitbucket a menos que cierre sesión explícitamente en el navegador.
  • Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bitbucket, configuración de plantilla de error personalizada


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com