Résultats de recherche :

×

Auth/OpenID Single Sign On (SSO) dans Bitbucket à l'aide du serveur Gluu

Auth/OpenID Single Sign On (SSO) dans Bitbucket à l'aide du serveur Gluu




L'application Bitbucket OAuth/OpenID offre la possibilité d'activer l'authentification unique OAuth/OpenID pour Bitbucket. Bitbucket est compatible avec tous les fournisseurs OAuth/OpenID. Ici, nous passerons en revue un guide pour configurer le SSO entre Bitbucket et le fournisseur OAuth/OpenID. À la fin de ce guide, les utilisateurs de votre fournisseur OAuth/OpenID devraient pouvoir se connecter et s'inscrire sur Bitbucket.

Conditions préalables

Pour intégrer votre fournisseur OAuth/OpenID à Bitbucket, vous avez besoin des éléments suivants :

  • Bitbucket doit être installé et configuré.
  • Les informations d'identification de l'administrateur sont configurées dans Bitbucket.
  • Licence valide de serveur Bitbucket et de centre de données.

Téléchargement et installation

  • Connectez-vous à votre instance Bitbucket en tant qu'administrateur.
  • Accédez au menu des paramètres et cliquez sur Gérer les applications.
  • Cliquez Trouver de nouvelles applications or Trouver de nouveaux modules complémentaires du côté gauche de la page.
  • Localisez Bitbucket OAuth/OpenID Connect Single Sign On (SSO), Bitbucket SSO via la recherche.
  • Cliquez sur Essayer gratuitement pour commencer un nouvel essai ou sur Acheter maintenant pour acheter une licence pour SSO Bitbucket OAuth/OpenID Connect (OIDC).
  • Entrez vos informations et cliquez sur Générer une licence lorsque vous êtes redirigé vers MonAtlassian.
  • Cliquez sur Appliquer la licence.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, menu Gérer les applications

Étape 1 : configurer le serveur Gluu en tant que fournisseur OAuth

  • Connectez-vous à votre serveur Gluu.
  • Sélectionnez OpenID Connect > Clients dans le menu de gauche et cliquez sur Ajouter un client.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu Ajouter un client
  • Configurer Paramètres standard en utilisant les détails ci-dessous.
  • Nom du client: Entrez le nom de l'application client, par exemple JIRA
    Méthode d'authentification pour le point de terminaison du jeton : Sélectionnez client_secret_post dans la liste.
    URI de connexion de redirection : Entrez l'URL de rappel fournie dans le plugin sous le Configurer OAuth languette.
    par exemple /plugins/servlet/oauth/rappel
    Portées: Sélectionnez openid, profil ainsi que email de la liste.
    Type de réponse: Sélectionnez code, jeton ainsi que id_token.
    Type de subvention: Sélectionnez Code d'autorisation de la liste.
    URI de redirection après la déconnexion : Entrez l'URL vers laquelle vous souhaitez rediriger après la déconnexion. par exemple, URL de base JIRA.
    Authentification unique (SSO) OAuth/OpenID/OIDC, paramètres de l'application de connexion SSO au serveur Gluu
  • Une fois tous les réglages effectués cliquez sur Mises à jour enregistrer vos modifications
  • Copiez l'ID client et le secret générés.
  • Basculer vers Paramètres avancés pour la configuration URI de déconnexion du canal frontal. Entrez l'URI de déconnexion sous la forme /plugins/servlet/oauth/déconnexion
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu, déconnexion du canal frontal
  • Cliquez sur Mises à jour pour refléter vos paramètres.
  • Maintenant, nous devons configurer URI de déconnexion du canal frontal en boeufTrust. Accédez à OpenID Connect > Clients et sélectionnez Interface graphique d'administration oxTrust de la liste des clients.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu et déconnexion définie pour Oxtrust
  • Cliquez sur Paramètre avancé section et configurer URI de déconnexion du canal frontal as /plugins/servlet/oauth/déconnexion.

    Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu Déconnexion du canal frontal oxTrust
      Remarque : L'URI de déconnexion du canal frontal sera le même pour votre application Atlassian et oxTrust..

Étape 2 : configurer Bitbucket en tant que client OAuth

  • Entrer Identité du client, secret client , Domaine Gluuet portée(obligatoire) comme profil de messagerie openid.
  • Votre nom de domaine sera https://
  • Cliquez sur Configuration du test pour vérifier les informations saisies.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, sélectionnez l'application Okta


Étape 3 : Profil utilisateur

    Nous allons configurer les attributs du profil utilisateur pour Bitbucket. Si vos utilisateurs sont stockés dans un répertoire en lecture seule, veuillez cocher Désactiver le mappage d'attributs dans l'onglet Profil utilisateur et suivre les étapes indiquées dans Faire correspondre un utilisateur.

    OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, configurer l'attribut de profil utilisateur
    un. Trouver les attributs corrects
  • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur à Bitbucket dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les réglages requis dans votre fournisseur pour renvoyer ces informations.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Profil de l'utilisateur languette.

  • b. Définition des attributs de profil
  • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans la fenêtre Configuration du test est e-mail, saisissez e-mail en regard du nom d'utilisateur.
  • Vous pouvez configurer l'e-mail et le nom d'utilisateur ici, sinon cela créera un nouvel utilisateur avec l'adresse e-mail renvoyée dans Configuration du test fenêtre. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Bitbucket.

  • c. Faire correspondre un utilisateur
    Lorsque l'utilisateur se connecte à Bitbucket, l'une des données/attributs de l'utilisateur provenant du fournisseur est utilisé pour rechercher l'utilisateur dans Bitbucket. Ceci est utilisé pour détecter l'utilisateur dans Bitbucket et connecter l'utilisateur au même compte.
  • Cliquez sur Profil de l'utilisateur languette.
  • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous/recherchez un compte utilisateur Bitbucket par.
  • Entrez le nom de l'attribut du fournisseur qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects .

Étape 4 : Groupes d'utilisateurs

    Nous allons configurer les attributs des groupes d'utilisateurs pour Bitbucket. Si vos utilisateurs sont stockés dans un répertoire en lecture seule, veuillez cocher Désactiver le mappage de groupe dans l'onglet Groupes d'utilisateurs et passer à Définition du groupe par défaut.

    un. Définition du groupe par défaut
  • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, configuration de groupe par défaut
    b. Recherche d'attribut de groupe
  • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
  • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth/OpenID à Bitbucket dans un tableau. Si vous ne voyez pas de valeur avec les groupes, effectuez les paramètres requis dans votre fournisseur OAuth/OpenID pour renvoyer les noms de groupe.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
  • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
  • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.

  • c. Cartographie de groupe
    Le mappage de groupe peut être effectué de deux manières :
  • Mappage de groupe manuel : Si les noms des groupes dans Bitbucket sont différents de ceux des groupes correspondants dans le fournisseur OAuth/OpenID, vous devez alors utiliser le mappage de groupe manuel.
  • Cartographie de groupe à la volée : Si les noms des groupes dans Bitbucket et dans le fournisseur OAuth/OpenID sont identiques, vous devez utiliser le mappage de groupe à la volée.

  • I. Cartographie manuelle des groupes
    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes de fournisseurs OAuth/OpenID de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe Bitbucket dans la liste déroulante qui répertorie tous les groupes présents dans Bitbucket, puis entrez le nom du groupe de fournisseur OAuth/OpenID à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » du fournisseur OAuth/OpenID soient ajoutés aux utilisateurs de cachette, vous devrez sélectionner les utilisateurs de cachette dans la liste déroulante et saisir « dev » en regard des utilisateurs de cachette.
    • Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, mappage de groupe manuel
  • II. Cartographie de groupe à la volée
    • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes du fournisseur OAuth/OpenID soient créés s'ils ne sont pas trouvés dans Bitbucket.
    • Si l'utilisateur fait partie d'un groupe dans Bitbucket et que ce groupe n'est pas présent dans la réponse OAuth/OpenID renvoyée par le fournisseur OAuth/OpenID, l'utilisateur sera supprimé de ce groupe dans Bitbucket.
    • Si vous ne souhaitez pas que le mappage de groupe à la volée affecte les groupes Bitbucket gérés localement, ajoutez ces groupes dans Exclure des groupes champ.
    OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, mappage de groupe à la volée

Étape 5 : Paramètres de connexion

    Les paramètres de l'onglet Paramètres de connexion définissent l'expérience utilisateur pour l'authentification unique.
    un. Paramètres de connexion
  • Ensemble Activer SSO pour Bitbucket Server pour autoriser le SSO pour les utilisateurs de Bitbucket.
  • Modifiez le texte du bouton SSO sur la page de connexion à l'aide du Texte du bouton de connexion option.
  • Met le État du relais vers l'URL vers laquelle les utilisateurs seraient redirigés après la connexion. Gardez ce champ vide pour rediriger les utilisateurs vers la même page avec laquelle ils ont commencé.
  • Activer Redirection automatique vers le fournisseur OAuth/OpenID si vous souhaitez autoriser les utilisateurs à se connecter uniquement à l'aide du fournisseur OAuth/OpenID. Activer la porte dérobée pour urgence.
  • Restreindre l'accès à l'URL de la porte dérobée à des utilisateurs limités en utilisant l'option Restreindre l'accès aux URL de porte dérobée basé sur la fonctionnalité des groupes d’utilisateurs.
  • Utilisez Restriction de domaine pour autoriser la connexion à un ensemble spécifique d'utilisateurs uniquement. Vous pouvez configurer plusieurs domaines (séparés par des points-virgules).
  • Par exemple, si seuls les domaines « miniorange.com » et « gmail.com » sont autorisés, l'utilisateur test@miniorange.com et test@gmail.com pourront se connecter et l'utilisateur test@yahoo.com ne le sera pas. capable de se connecter.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, paramètres de connexion
    b. Paramètres de déconnexion
  • Ensemble URL de déconnexion or Modèle de déconnexion pour rediriger les utilisateurs après une action de déconnexion.
  • OAuth / OpenID Single Sign On (SSO) dans BitbucketS, paramètres de déconnexion et modèle de déconnexion personnalisé

    c. Paramètres d'erreur SSO
  • Ensemble modèle d'erreur pour rediriger les utilisateurs vers un page d'erreur personnalisée au lieu de la page de connexion. Utilisez-le si vous avez Redirection automatique vers le fournisseur activée.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, paramètres de modèle d'erreur personnalisé
    d. Paramètres de connexion avancés.
  • Biscuit Souviens-toi de moi La fonctionnalité vous permet de rester connecté à Bitbucket sauf si vous vous déconnectez explicitement du navigateur.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bitbucket, paramètres de modèle d'erreur personnalisé


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com