Résultats de recherche :

×

Auth/OpenID Single Sign On (SSO) dans Bamboo à l'aide du serveur Gluu

Auth/OpenID Single Sign On (SSO) dans Bamboo à l'aide du serveur Gluu




L'application Bamboo OAuth/OpenID offre la possibilité d'activer l'authentification unique OAuth/OpenID pour Bamboo. Bamboo est compatible avec tous les fournisseurs OAuth/OpenID. Ici, nous passerons en revue un guide pour configurer le SSO entre Bamboo et le fournisseur OAuth/OpenID. À la fin de ce guide, les utilisateurs de votre fournisseur OAuth/OpenID devraient pouvoir se connecter et s'inscrire sur Bamboo.

Conditions préalables

Pour intégrer votre fournisseur OAuth/OpenID à Bamboo, vous avez besoin des éléments suivants :

  • Bamboo doit être installé et configuré.
  • Les informations d'identification de l'administrateur sont configurées dans Bamboo.
  • Licence de serveur Bamboo valide.

Téléchargement et installation

  • Connectez-vous à votre instance Bamboo en tant qu'administrateur.
  • Accédez au menu des paramètres et cliquez sur Gérer les applications.
  • Cliquez sur Rechercher de nouvelles applications ou Rechercher de nouveaux modules complémentaires dans la partie gauche de la page.
  • Localisez Bamboo OAuth/OpenID Single Sign On (SSO) via la recherche.
  • Cliquez sur Essayer gratuitement pour commencer un nouvel essai ou sur Acheter maintenant pour acheter une licence pour SSO Bamboo OAuth/OpenID Connect (OIDC).
  • Entrez vos informations et cliquez sur Générer une licence lorsque vous êtes redirigé vers MonAtlassian.
  • Cliquez sur Appliquer la licence.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, menu Gérer les applications

Étape 1 : configurer le serveur Gluu en tant que fournisseur OAuth

  • Connectez-vous à votre serveur Gluu.
  • Sélectionnez OpenID Connect > Clients dans le menu de gauche et cliquez sur Ajouter un client.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu Ajouter un client
  • Configurer Paramètres standard en utilisant les détails ci-dessous.
  • Nom du client: Entrez le nom de l'application client, par exemple JIRA
    Méthode d'authentification pour le point de terminaison du jeton : Sélectionnez client_secret_post dans la liste.
    URI de connexion de redirection : Entrez l'URL de rappel fournie dans le plugin sous le Configurer OAuth languette.
    par exemple /plugins/servlet/oauth/rappel
    Portées: Sélectionnez openid, profil ainsi que email de la liste.
    Type de réponse: Sélectionnez code, jeton ainsi que id_token.
    Type de subvention: Sélectionnez Code d'autorisation de la liste.
    URI de redirection après la déconnexion : Entrez l'URL vers laquelle vous souhaitez rediriger après la déconnexion. par exemple, URL de base JIRA.
    Authentification unique (SSO) OAuth/OpenID/OIDC, paramètres de l'application de connexion SSO au serveur Gluu
  • Une fois tous les réglages effectués cliquez sur Mises à jour enregistrer vos modifications
  • Copiez l'ID client et le secret générés.
  • Basculer vers Paramètres avancés pour la configuration URI de déconnexion du canal frontal. Entrez l'URI de déconnexion sous la forme /plugins/servlet/oauth/déconnexion
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu, déconnexion du canal frontal
  • Cliquez sur Mises à jour pour refléter vos paramètres.
  • Maintenant, nous devons configurer URI de déconnexion du canal frontal en boeufTrust. Accédez à OpenID Connect > Clients et sélectionnez Interface graphique d'administration oxTrust de la liste des clients.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu et déconnexion définie pour Oxtrust
  • Cliquez sur Paramètre avancé section et configurer URI de déconnexion du canal frontal as /plugins/servlet/oauth/déconnexion.

    Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu Déconnexion du canal frontal oxTrust
      Remarque : L'URI de déconnexion du canal frontal sera le même pour votre application Atlassian et oxTrust..

Étape 2 : configurer Bamboo en tant que client OAuth

  • Entrer Identité du client, secret client , Domaine Gluu ainsi que portée(obligatoire) comme profil de messagerie openid.
  • Votre nom de domaine sera https://
  • Cliquez sur Configuration du test pour vérifier les informations saisies.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, sélectionnez l'application Okta

Étape 3 : Profil utilisateur

    Nous allons configurer les attributs du profil utilisateur pour Bamboo. Si vos utilisateurs sont stockés dans un répertoire en lecture seule, veuillez cocher Désactiver le mappage d'attributs dans l'onglet Profil utilisateur et suivre les étapes indiquées dans Faire correspondre un utilisateur.

    OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, configuration du profil utilisateur
    un. Trouver les attributs corrects
  • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur à Bamboo dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les réglages requis dans votre fournisseur pour renvoyer ces informations.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Profil de l'utilisateur languette.

  • b. Définition des attributs de profil
  • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans la fenêtre Configuration du test est Email, saisissez Email en regard du nom d'utilisateur.
  • Vous pouvez configurer l'e-mail et le nom d'utilisateur ici, sinon cela créera un nouvel utilisateur avec l'adresse e-mail renvoyée dans Configuration du test fenêtre. . Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Bamboo.

  • c. Faire correspondre un utilisateur
    Lorsque l'utilisateur se connecte à Bamboo, l'une des données/attributs de l'utilisateur provenant du fournisseur est utilisé pour rechercher l'utilisateur dans Bamboo. Ceci est utilisé pour détecter l'utilisateur dans Bamboo et connecter l'utilisateur au même compte.
  • Cliquez sur Profil de l'utilisateur languette.
  • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous/Recherchez le compte utilisateur Bamboo par.
  • Entrez le nom de l'attribut du fournisseur qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects .

Étape 4 : Groupes d'utilisateurs

    Nous allons configurer les attributs des groupes d'utilisateurs pour Bamboo. Si vos utilisateurs sont stockés dans un répertoire en lecture seule, veuillez cocher Désactiver le mappage de groupe dans l'onglet Groupes d'utilisateurs et passer à Définition du groupe par défaut.

    un. Définition du groupe par défaut
  • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, configuration de groupe par défaut
    b. Recherche d'attribut de groupe
  • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
  • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à Bamboo dans un tableau. Si vous ne voyez pas de valeur avec les groupes, effectuez les paramètres requis dans votre fournisseur OAuth pour renvoyer les noms de groupe.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
  • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
  • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.

  • c. Cartographie de groupe
    Le mappage de groupe peut être effectué de deux manières :
  • Mappage de groupe manuel : Si les noms des groupes dans Bamboo sont différents de ceux des groupes correspondants dans le fournisseur OAuth, vous devez utiliser le mappage de groupe manuel.
  • Cartographie de groupe à la volée : Si les noms des groupes dans Bamboo et dans le fournisseur OAuth sont identiques, vous devez utiliser le mappage de groupe à la volée.

  • I. Cartographie manuelle des groupes
    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes de fournisseurs OAuth de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe Bamboo dans la liste déroulante qui répertorie tous les groupes présents dans Bamboo, puis entrez le nom du groupe de fournisseur OAuth à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » du fournisseur OAuth soient ajoutés à bambou-admin, vous devrez sélectionner bambou-admin dans la liste déroulante et saisir « dev » en regard de bambou-admin.
    • Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, mappage de groupe manuel
  • II. Cartographie de groupe à la volée
    • En cliquant Créer de nouveaux groupes si vous souhaitez que de nouveaux groupes du fournisseur OAuth soient créés s'ils ne sont pas trouvés dans Bamboo.
    • Si l'utilisateur fait partie d'un groupe dans Bamboo et que ce groupe n'est pas présent dans la réponse OAuth/OpenID renvoyée par le fournisseur OAuth, l'utilisateur sera supprimé de ce groupe dans Bamboo.
    • Si vous ne souhaitez pas que le mappage de groupe à la volée affecte les groupes Bamboo gérés localement, ajoutez ces groupes dans Exclure des groupes champ.
    OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, mappage de groupe à la volée

Étape 5 : Paramètres de connexion

    Les paramètres de l'onglet Paramètres de connexion définissent l'expérience utilisateur pour l'authentification unique.

  • Modifiez le texte du bouton SSO sur la page de connexion à l'aide du Texte du bouton de connexion option.
  • Met le État du relais vers l'URL vers laquelle les utilisateurs seraient redirigés après la connexion. Gardez ce champ vide pour rediriger les utilisateurs vers la même page avec laquelle ils ont commencé.
  • Activer Redirection automatique vers le fournisseur OAuth/OpenID si vous souhaitez autoriser les utilisateurs à se connecter uniquement à l'aide du fournisseur OAuth/OpenID. Activer la porte dérobée pour urgence.
  • URL de porte dérobée/d'urgence : L'URL de porte dérobée/d'urgence donne accès à la page de connexion par défaut de l'application. Cela permet aux utilisateurs de se connecter directement à l'application en utilisant leurs informations d'identification locales. Cela sera utile si le fournisseur est en maintenance ou inaccessible.
  • Utilisez Restriction de domaine pour autoriser la connexion à un ensemble spécifique d'utilisateurs uniquement. Vous pouvez configurer plusieurs domaines (séparés par des points-virgules).
  • Par exemple, si seuls les domaines « miniorange.com » et « gmail.com » sont autorisés, l'utilisateur test@miniorange.com et test@gmail.com pourront se connecter et l'utilisateur test@yahoo.com ne le sera pas. capable de se connecter.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, paramètres de connexion


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com