Résultats de recherche :

×

Authentification unique (SSO) dans Crowd à l'aide de n'importe quel fournisseur OAuth 2.0


L'application Crowd OAuth/OIDC offre la possibilité d'activer l'authentification unique OAuth/OIDC pour JIRA, Confluence, Bitbucket, Bamboo, Fisheye et d'autres applications connectées à partir de n'importe quel fournisseur d'identité OAuth/OpenID. Ici, nous passerons en revue un guide pour configurer le SSO entre Crowd et le fournisseur d'identité. À la fin de ce guide, vos utilisateurs IdP devraient pouvoir se connecter et s'inscrire sur Crowd Software.

Conditions préalables

Pour configurer l'intégration de votre fournisseur d'identité avec Crowd OAuth/OIDC SSO, vous avez besoin des éléments suivants :

  • Crowd doit être installé et configuré.
  • Les informations d’identification de l’administrateur sont configurées dans Crowd.
  • Crowd Server est activé HTTPS (facultatif).
  • Licence de serveur Crowd ou de centre de données valide.

Téléchargement et installation

  • Connectez-vous à votre instance Crowd en tant qu'administrateur.
  • Accédez à la Administration menu et cliquez sur Gérer les applications.
  • Cliquez Trouver de nouvelles applications or Trouver de nouveaux modules complémentaires du côté gauche de la page.
  • Localiser OAuth/OIDC SSO via la recherche et cliquez sur installer.
  • SAML Single Sign On (SSO) dans Crowd, installez le module complémentaire Crowd via le menu de gestion des applications
A. Téléchargement de licence et de plugin

  • Créez un compte avec miniOrange.
  • Connectez-vous à Console d'administration miniOrange.
  • Accédez à Licence > Gérer la licence > Libérer et télécharger .
  • Téléchargez le fichier jar à partir du lien de téléchargement.
  • Maintenant, cliquez sur le Bouton Afficher la licence pour obtenir la clé de licence.
B.Installation

  • Connectez-vous à la console d'administration Crowd.
  • Accédez à Administration > Gérer les applications.
  • Cliquez sur le Télécharger l'application et téléchargez le fichier jar.
  • Maintenant, cliquez sur le Configurer bouton. Il vous sera demandé de vérifier les informations d'identification miniOrange et la clé de licence.
C. Activation du plugin

  • Accédez à Console d'administration Crowd → Gérer les applications.
  • Cliquez sur le Configurer bouton du plugin miniOrange Crowd OAuth/OIDC SSO.
  • Connectez-vous avec votre compte miniOrange. Une fois authentifié, vous serez invité à saisir la clé de licence.
  • Entrez la clé de licence et cliquez sur le bouton de vérification.

Étape 1 : Configurer un fournisseur compatible OAuth 2.0

  • Enregistrez une application OAuth sur votre fournisseur en configurant le URL de rappel prévu dans le
    plugin.
    L'URL de rappel serait {oauth_client_base_url}/plugins/servlet/oauth/callback
  • Collectez les points de terminaison indiqués ci-dessous auprès de votre fournisseur pour les configurer dans le plugin.
  • EndpointsUtilisez
    identité du client Identifiez l'application.
    Secret client Authentifiez le serveur d'autorisation.
    Domaine Limiter l'accès d'une application au compte d'un utilisateur.
    Point de terminaison d'autorisation Identifiez un utilisateur ou obtenez un code d’autorisation.
    Point de terminaison du jeton d'accès Permet à une application d'accéder à une API.
    Point de terminaison des informations utilisateur Accédez aux informations du profil utilisateur.
    Point de terminaison du groupe (facultatif) Récupérer les groupes d'un utilisateur.

Étape 2 : configurer Crowd en tant que client OAuth

    Plugin gratuit Plug-in gratuit :

    • Cliquez sur Configurer OAuth onglet du plugin et sélectionnez authentification unique OAuth dans la liste déroulante.
    • Entrer le Nom de l'application, ID client, Secret client, Portée, Autoriser le point de terminaison, Point de terminaison du jeton d'accèset Point de terminaison des informations utilisateur.
    • OAuth / OpenID Single Sign On (SSO), configurer l'application OAuth personnalisée
    • Sélectionnez le Vérifier le paramètre d'état si votre Fournisseur OAuth. À l’aide du paramètre d’état, une application client peut valider que la réponse reçue du fournisseur n’est pas modifiée entre-temps.
    • Cliquez sur le Épargnez .
    • Cliquez sur Configuration du test pour vérifier les informations saisies.

    Plugin Premium Plugin Premium :

    • Cliquez sur Ajouter un nouveau fournisseur bouton et sélectionnez OAuth personnalisé à partir des vignettes du fournisseur prises en charge.
    • Entrer le Nom de l'application, ID client, Secret client, Portée, Autoriser le point de terminaison, Point de terminaison du jeton d'accèset Point de terminaison des informations utilisateur.
    • OAuth / OpenID Single Sign On (SSO), configurer l'application OAuth personnalisée
    • Configurer le Point de terminaison de déconnexion si vous souhaitez que les utilisateurs se déconnectent de Crowd avec le fournisseur. Ce paramètre est facultatif. L'URL de déconnexion détruira la session de l'utilisateur dans Crowd et Provider. Vous pouvez également définir ici l'URL de redirection, qui spécifie où rediriger après la déconnexion de Crowd.
    • Cliquez sur le Épargnez .
    • Cliquez sur Configuration du test pour vérifier les informations saisies.

Étape 3 : Plusieurs personnes déplacées

    Étape 3.1 : Configuration de plusieurs IDP

    • Si votre cas d'utilisation nécessite la configuration de plusieurs IDP sur votre SP, le plugin le prend également en charge. Vous pouvez ajouter un autre IDP en accédant au Fournisseurs configurés section et en utilisant la Ajouter un nouveau fournisseur .
    • OAuth / OpenID Single Sign On (SSO) dans la foule, plusieurs IDP

    Étape 3.2 : Gérer le SSO avec plusieurs IDP

    • Si vous avez configuré plusieurs IDP, vous devrez modifier le modèle de connexion personnalisé en ajoutant un nouveau bouton SSO.
    • Allez à Regarde et ressent et collez le code donné pour ajouter un bouton SSO.
    • L'authentification unique (SSO) OAuth/OpenID dans Crowd, Look and Feel

Étape 4 : Profil utilisateur

    Nous allons configurer les attributs du profil utilisateur pour Crowd. Si vos utilisateurs sont stockés dans un Lecture seulement répertoire, veuillez vérifier Désactiver le mappage d'attributs dans l'Profil de l'utilisateur et suivez les étapes indiquées dans Faire correspondre un utilisateur.

    OAuth / OpenID Single Sign On (SSO) dans Crowd, configurer le profil utilisateur
    un. Trouver les attributs corrects
    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth/OpenID à Crowd dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'adresse e-mail ou le nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth/OpenID pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez au Profil de l'utilisateur languette.
    b. Définition des attributs de profil
    • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans la fenêtre Configuration du test est NameID, saisissez NameID en regard du nom d'utilisateur.
    • La configuration du nom d'utilisateur et de l'adresse e-mail est requise si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Crowd.
    c. Faire correspondre un utilisateur

    Lorsque l'utilisateur se connecte à Crowd, l'une des données/attributs de l'utilisateur provenant du fournisseur OAuth/OpenID est utilisé pour rechercher l'utilisateur dans Crowd. Ceci est utilisé pour détecter l'utilisateur dans Crowd et connecter l'utilisateur au même compte.

    • Allez à Profil de l'utilisateur languette
    • Sélectionnez le nom d'utilisateur ou l'adresse e-mail pour le compte utilisateur de connexion/recherche Crowd en
    • Entrez le nom de l'attribut du fournisseur OAuth/OpenID qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects

Étape 5 : Groupes d'utilisateurs

    Nous allons configurer les attributs des groupes d'utilisateurs pour Crowd. Si vos utilisateurs sont stockés dans un Lecture seulement répertoire, veuillez sélectionner attribuer les groupes par défaut à « Aucun ».

    Définition du groupe par défaut Définition du groupe par défaut

    • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
    • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
    • OAuth / OpenID Single Sign On (SSO) dans Crowd, groupe par défaut

Étape 6 : Paramètres de connexion

  • Les paramètres de l'onglet Paramètres SSO définissent l'expérience utilisateur pour l'authentification unique.
  • Activer Redirection automatique vers le fournisseur OAuth/OpenId si vous souhaitez autoriser les utilisateurs à se connecter uniquement à l'aide du fournisseur OAuth/OpenId. Activer la porte dérobée pour une urgence.
  • OAuth / OpenID Single Sign On (SSO) dans Crowd, paramètres de connexion

Étape 7 : Avancez les options SSO

  • Met le État du relais vers l'URL vers laquelle les utilisateurs seraient redirigés après la connexion. Gardez ce champ vide pour rediriger les utilisateurs vers la même page avec laquelle ils ont commencé.
  • Cliquez sur Vérification de la valeur ACR case à cocher si vous souhaitez ajouter Paramètre de valeur ACR à la demande du serveur autorisé. Ce paramètre est facultatif. La valeur ACR spécifie la méthode d'authentification utilisée par le serveur d'autorisation et est utilisée pour activer l'authentification multifacteur.
  • Cliquez sur Nonce case à cocher si vous souhaitez ajouter le paramètre occasionnel à la demande du serveur autorisé. Le paramètre nonce est utilisé pour valider les jetons reçus du fournisseur. Son objectif est d'atténuer l'attaque par rejeu.
  • Sélectionnez le Vérifier le paramètre d'état si votre Fournisseur OAuth. À l’aide du paramètre d’état, une application client peut valider que la réponse reçue du fournisseur n’est pas modifiée entre-temps.
  • OAuth / OpenID Single Sign On (SSO) dans Crowd, options SSO avancées

Ressources additionnelles




Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com