Résultats de recherche :

×

Bitbucket en tant que SP


Étape 2 : configurer Bitbucket en tant que fournisseur de services

Nous allons maintenant passer en revue les étapes pour configurer Bitbucket en tant que Prestataire de services en utilisant le module complémentaire miniOrange SAML :

Configuration d'un seul IDP

Avec les informations qui vous ont été fournies par votre équipe IDP, vous pouvez configurer les paramètres IDP de 3 manières :

A. Par URL de métadonnées

  • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette
  • Sélectionnez le fournisseur d'identité: Importer à partir de l'URL des métadonnées.
  • Saisissez l'URL des métadonnées IDP : Saisissez l'URL de vos métadonnées.
  • Si votre IDP modifie les certificats à intervalles réguliers (par exemple Azure AD), vous pouvez sélectionner Actualiser les métadonnées périodiquement. Sélectionnez 5 minutes pour obtenir les meilleurs résultats.
  • Cliquez L’.

Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, importer les métadonnées IDP à partir de l'URL

B. En téléchargeant un fichier XML de métadonnées

  • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette.
  • Sélectionnez le fournisseur d'identité: Importer à partir d'un fichier de métadonnées
  • Téléchargez le fichier de métadonnées.
  • Cliquez L’.

Authentification unique SAML (SSO dans le fournisseur de services Bitbucket, importer les métadonnées IDP à partir d'un fichier

C. Configuration manuelle

Cliquez sur Configurer le fournisseur d'identité et entrez les détails suivants.

  • ID d'entité IDP
  • URL d'authentification unique
  • URL de déconnexion unique
  • Certificat X.509
Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, configurer manuellement les métadonnées IDP
Configurer un nouvel IDP

Si vous avez déjà un IDP et que vous souhaitez ajouter un deuxième IDP, vous pouvez le faire en suivant les étapes suivantes.

  • Accédez à Configurer le fournisseur d'identité languette.
  • Cliquez sur Ajouter un nouveau fournisseur d'identité.
  • Il présentera un formulaire vierge et vous pourrez configurer un nouvel IDP en suivant les étapes de Configuration d'un seul IdP.
Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, ajout d'un deuxième IDP

Configurer plusieurs IDP

Si vous avez configuré plus de deux IDP, il vous montrera la liste des IDP que vous avez configurés avec Bitbucket.

Cliquez sur Ajouter un nouvel IdP bouton pour ajouter un nouvel IDP sur Bitbucket. Les étapes pour ajouter un nouveau IDP resteront les mêmes.

Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, ajout d'un nouvel IDP
Une opération que vous pouvez effectuer avec la page Liste des IdP.

  • Ajouter/supprimer un fournisseur d'identité.
  • Testez la connexion entre Bitbucket et IdP en cliquant sur le bouton Test pour l'IDP respectif.
  • Modifiez la configuration de l'IdP en cliquant sur le bouton Modifier .
  • Vous pouvez autoriser uniquement un ensemble spécifique d'utilisateurs à accéder à Bitbucket en utilisant Mappage de domaine.

Authentification unique avec plusieurs fournisseurs d'identité (IDP)

Sélectionnez votre IdP dans la liste. Il vous redirigera vers la page de connexion IdP sélectionnée.

Authentification unique SAML (SSO) au fournisseur de services Bitbucket, liste des IDP lors de la connexion
    Configurer le mappage de domaine

  • Vous pouvez activer le mappage de domaine en utilisant Utiliser le mappage de domaine option.
  • Une fois activé, vous devez ajouter un nom de domaine pour chaque IDP.
  • Après activation du mappage de domaine il autorise le SSO uniquement pour les utilisateurs dont le domaine correspond à celui spécifié.
Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, configuration du mappage de domaine

    Authentification unique utilisant le mappage de domaine

  • Saisissez l'adresse e-mail de l'utilisateur. Il vérifiera votre nom de domaine avec le domaine configuré s'il correspond, puis il vous redirigera vers la page de connexion du fournisseur d'identité respectif.
  • Authentification unique SAML (SSO) au fournisseur de services Bitbucket, formulaire de mappage de domaine pour la connexion
  • C'est ainsi que l'écran de connexion apparaîtrait après avoir activé le mappage de domaine.

Étape 3 : Configuration des attributs du profil utilisateur Bitbucket

    Nous allons configurer les attributs du profil utilisateur pour Bitbucket. Si vos utilisateurs sont stockés dans un répertoire Lecture seule, Vérifiez s'il vous plaît Désactiver le mappage de profil utilisateur in Profil de l'utilisateur et suivez les étapes indiquées dans Faire correspondre un utilisateur.

    Authentification unique SAML (SSO) au fournisseur de services Bitbucket, onglet Profil utilisateur
    un. Trouver les attributs corrects
  • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre IDP à Bitbucket dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les réglages requis dans votre IDP pour renvoyer ces informations.
  • Une fois que vous voyez toutes les valeurs dans Configuration du test, laissez la fenêtre ouverte et allez à Profil de l'utilisateur languette.
  • b. Définition des attributs du profil.
  • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si l'attribut Nom dans le Fenêtre de configuration des tests is NomID, Entrer NomID à opposer à Nom d'utilisateur.
  • Configuration des deux Nom d'utilisateur ainsi que Email est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Bitbucket.
  • c. Faire correspondre un utilisateur
    Lorsque l'utilisateur se connecte à Bitbucket, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Bitbucket. Ceci est utilisé pour détecter l'utilisateur dans Bitbucket et connecter l'utilisateur au même compte.
  • Cliquez sur Profil de l'utilisateur languette.
  • Sélectionnez Nom d'utilisateur or Email en Connectez-vous/Recherchez un compte utilisateur Bitbucket par.
  • Entrez le nom de l'attribut d'IDP qui correspond à Nom d'utilisateur or Email en utilisant Trouver les attributs corrects.

Étape 4 : attribution de groupes aux utilisateurs

    Nous allons configurer les attributs des groupes d'utilisateurs pour Bitbucket. Si vos utilisateurs sont stockés dans un répertoire Lecture seule, Vérifiez s'il vous plaît Désactiver le mappage de groupe in Groupes d'utilisateurs et passez à la définition du groupe par défaut.

    un. Définition du groupe par défaut
  • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option. Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO pour l'option Activer les groupes par défaut pour.
  • Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, groupes par défaut
    b. Recherche d'attribut de groupe
  • Tout comme nous avons trouvé le nom de l'attribut pour Profil de l'utilisateur attributs, nous trouvons l'attribut de groupe.
  • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre IDP à Bitbucket dans un tableau. Si vous ne voyez pas d'intérêt avec les groupes, effectuez les paramètres requis dans votre IDP pour renvoyer les noms de groupe.
  • Une fois que vous voyez toutes les valeurs dans Configuration du test, laissez la fenêtre ouverte et allez à Groupes d'utilisateurs languette.
  • Entrer le Nom d'attribut du groupe contre Attribut de groupe.
  • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.

  • c. Cartographie de groupe
    Le mappage de groupe peut être effectué de deux manières :
  • Mappage de groupe manuel : Si les noms des groupes dans Bitbucket sont différents des groupes correspondants dans IDP, vous devez alors utiliser Mappage de groupe manuel.
  • Cartographie de groupe à la volée : Si les noms des groupes dans Bitbucket et IDP sont identiques, vous devez utiliser Cartographie de groupe à la volée.

  • I. Cartographie manuelle des groupes

    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe bitbucket dans la liste déroulante qui répertorie tous les groupes présents dans bitbucket, puis entrez le nom du groupe IDP à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs 'dev' groupe dans IDP à ajouter à utilisateur de cachette, vous devrez sélectionner utilisateur de cachette dans la liste déroulante et entrez 'dev' contre l'utilisateur de cachette.
    • Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, mappage de groupe manuel
  • II. Cartographie de groupe à la volée

    • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Bitbucket.
    • Si l'utilisateur fait partie d'un groupe dans Bitbucket et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, l'utilisateur sera supprimé de ce groupe dans Bitbucket.
    • Si tu ne veux pas Cartographie de groupe à la volée pour affecter les groupes Bitbucket qui sont gérés localement, puis ajoutez ces groupes dans Exclure des groupes champ.
    Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, mappage de groupe à la volée

Étape 5 : Paramètres SSO

    Les paramètres dans Onglet Paramètres SSO définir l'expérience utilisateur pour Single Sign On.
    un. Paramètres de connexion
  • Ensemble Activer SSO pour Bitbucket Server pour autoriser le SSO pour les utilisateurs de Bitbucket.
  • Définir le texte du bouton pour le bouton sur la page de connexion en utilisant Texte du bouton de connexion.
  • Définir l'URL de redirection après la connexion en utilisant État du relais. Gardez ce champ vide pour revenir à la même page à partir de laquelle l'utilisateur a commencé.
  • Activer Redirection automatique vers IDP si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant IDP. Activer la porte dérobée pour urgence.
  • Authentification unique SAML (SSO) au fournisseur de services Bitbucket, paramètres de connexion
    b. Modèle de connexion personnalisé
  • Concevez votre propre modèle de connexion qui sera utilisé pour lancer le SSO.
  • Authentification unique SAML (SSO) au fournisseur de services Bitbucket, paramètres de connexion personnalisés
    c. Paramètres de déconnexion
  • Ensemble URL de déconnexion or Modèle de déconnexion pour rediriger les utilisateurs après une action de déconnexion.
  • Authentification unique SAML (SSO) au fournisseur de services Bitbucket, paramètres de déconnexion
    d. Paramètres d'erreur SSO
  • Définir un modèle d'erreur pour rediriger les utilisateurs vers un page d'erreur personnalisée au lieu de la page de connexion. Utilisez-le si vous avez Redirection automatique vers IDP activée.
  • Authentification unique SAML (SSO) au fournisseur de services Bitbucket, paramètres de message d'erreur SAML
    e.Paramètres avancés
  • Autoriser les utilisateurs à modifier le mot de passe : Désactivez si vous ne souhaitez pas que l'utilisateur modifie ses informations d'identification Bitbucket locales.
  • Souviens-toi de moi-cookie: Si activé, l'utilisateur reste connecté jusqu'à ce qu'il se déconnecte explicitement.
  • Vous pouvez prolonger le délai d'expiration de la session par défaut de Bitbucket en suivant ces étapes. Par défaut, il est défini sur 30 mins.
  • Valider la réponse SAML d'IDP: Configurez le décalage horaire (en minutes) ici Au cas où l'heure du serveur Bitbucket ne serait pas synchronisée avec l'heure de votre IDP.
  • Authentification unique SAML (SSO) dans le fournisseur de services Bitbucket, onglet Paramètres SAML avancés
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com