の検索結果 :

×

SP としての Bitbucket


ステップ 2: Bitbucket をサービス プロバイダーとしてセットアップする

次に、Bitbucket をセットアップする手順を説明します。 サービスプロバイダー miniOrange SAML アドオンを使用:

単一の IDP の構成

IDP チームから提供された情報を使用して、次の 3 つの方法で IDP 設定を構成できます。

A. メタデータ URL 別

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブ
  • IDPの選択: メタデータ URL からインポート.
  • IDP メタデータ URL を入力してください: メタデータの URL を入力します。
  • IDP が定期的に証明書を変更する場合 (例: Azure AD)、次のオプションを選択できます。 メタデータを更新する 定期的に。 最良の結果を得るには 5 分を選択してください。
  • クリック インポート.

Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、URL からの IDP メタデータのインポート

B. メタデータ XML ファイルのアップロードによる

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
  • IDPの選択: メタデータ ファイルからインポート
  • メタデータ ファイルをアップロードします。
  • クリック インポート.

SAML シングル サインオン (Bitbucket サービス プロバイダーへの SSO、ファイルから IDP メタデータをインポート)

C. 手動設定

に行く IDPの構成 タブをクリックして、次の詳細を入力します。

  • IDP エンティティ ID
  • シングルサインオンURL
  • シングル ログアウト URL
  • X.509証明書
Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、IDP メタデータの手動構成
新しい IDP の構成

すでに XNUMX つの IDP があり、XNUMX つ目の IDP を追加したい場合は、次の手順を実行して追加できます。

  • MFAデバイスに移動する IDPの構成 タブには何も表示されないことに注意してください。
  • ソフトウェアの制限をクリック 新しい IDP を追加.
  • 空のフォームが表示され、次の手順を使用して新しい IDP を構成できます。 単一 IdP セットアップ.
Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、XNUMX 番目の IDP の追加

複数の IDP を構成する

XNUMX つ以上の IDP を構成している場合は、Bitbucket で構成した IDP のリストが表示されます。

ソフトウェアの制限をクリック 新しい IdP を追加する Bitbucket に新しい IDP を追加するためのボタン。 新しい IDP を追加する手順は変わりません。

Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、新しい IDP の追加
[IdP のリスト] ページで実行できる操作。

  • ID プロバイダーを追加/削除します。
  • それぞれの IDP の [テスト] ボタンをクリックして、Bitbucket と IdP の間の接続をテストします。
  • をクリックして IdP 構成を編集します。 編集
  • 次を使用して、特定のユーザー セットのみに Bitbucket へのアクセスを許可できます。 ドメインマッピング.

複数の ID プロバイダー (IDP) を使用したシングル サインオン

リストから IdP を選択します。 選択した IdP ログイン ページにリダイレクトされます。

Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、ログイン時の IDP リスト
    ドメインマッピングの構成

  • 次を使用してドメイン マッピングを有効にできます。 ドメインマッピングを使用する オプションを選択します。
  • 有効にしたら、各 IDP に対してドメイン名を追加する必要があります。
  • ドメインマッピングを有効にする 指定されたドメインと一致するユーザーのみに SSO を許可します。
Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、ドメイン マッピング構成

    ドメインマッピングを使用したシングルサインオン

  • ユーザーの電子メール アドレスを入力します。 設定されているドメインとドメイン名を確認し、一致する場合は、それぞれのアイデンティティ プロバイダーのログイン ページにリダイレクトします。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、ログイン用のドメイン マッピング フォーム
  • これは、ドメイン マッピングを有効にした後のログイン画面がどのように表示されるかです。

ステップ 3: Bitbucket ユーザー プロファイル属性のセットアップ

    Bitbucket のユーザー プロファイル属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください ユーザープロファイルマッピングを無効にする in ユーザープロファイル タブをクリックして、に示されている手順に従います ユーザーのマッチング.

    Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、[ユーザー プロファイル] タブ
    a. 正しい属性を見つける
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP から Bitbucket に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、IDP でこの情報を返すために必要な設定を行ってください。
  • すべての値を確認したら、 テスト構成、ウィンドウを開いたままにして、次の場所に移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。
  • b. プロファイル属性を設定します。
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、属性 Name が テスト構成ウィンドウ is 名前ID、 入る 名前ID に対して .
  • 両方をセットアップする & メール ユーザーに登録を許可する場合は必須です。 既存のユーザーにのみログインを許可する場合は、Bitbucket でユーザーと一致させるために使用する属性を構成します。
  • c. ユーザーのマッチング
    ユーザーが Bitbucket にログインすると、IDP から受信するユーザーのデータ/属性の XNUMX つが、Bitbucket でのユーザーの検索に使用されます。 これは、Bitbucket でユーザーを検出し、そのユーザーを同じアカウントにログインさせるために使用されます。
  • に行く ユーザープロファイル タブには何も表示されないことに注意してください。
  • 選択 or メール for Bitbucket ユーザー アカウントにログイン/検索する方法.
  • に対応する IDP の属性名を入力します。 or メール 正しい属性の検索.

ステップ 4: ユーザーにグループを割り当てる

    Bitbucket のユーザー グループ属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください グループマッピングを無効にする in ユーザーグループ タブをクリックしてデフォルトグループの設定に進みます。

    a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して。 選択する なし オプションの SSO ユーザーにデフォルトのグループを割り当てたくない場合 デフォルトグループを有効にする.
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、デフォルト グループ
    b. グループ属性の検索
  • 属性名を見つけたのと同じように、 ユーザープロファイル 属性を調べると、グループ属性が見つかります。
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP から Bitbucket に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、IDP でグループ名を返すために必要な設定を行ってください。
  • すべての値を確認したら、 テスト構成、ウィンドウを開いたままにして、次の場所に移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • 入力する 属性名 反対するグループの グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。

  • c. グループマッピング
    グループ マッピングは次の XNUMX つの方法で実行できます。
  • 手動グループマッピング: Bitbucket のグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
  • オンザフライグループマッピング: Bitbucket と IDP のグループ名が同じ場合は、次を使用する必要があります。 オンザフライグループマッピング.

  • I. 手動グループマッピング

    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まず bitbucket に存在するすべてのグループをリストするドロップダウンから bitbucket グループを選択し、横のテキスト ボックスにマッピングする IDP グループの名前を入力します。
    • たとえば、すべてのユーザーを 「開発者」 追加するIDPのグループ 隠しユーザーを選択する必要があります 隠しユーザー ドロップダウンから入力してください 「開発者」 スタッシュユーザーに対して。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、手動グループ マッピング
  • II. オンザフライグループマッピング

    • チェック 新しいグループの作成 Bitbucket で見つからない場合に IDP から新しいグループを作成する場合のオプション。
    • ユーザーが Bitbucket のグループに属しており、そのグループが IDP から返された SAML 応答に存在しない場合、ユーザーは Bitbucket のそのグループから削除されます。
    • あなたがしたくない場合 オンザフライグループマッピング ローカルで管理されている Bitbucket グループに影響を与えるには、それらのグループを グループの除外 フィールド。
    Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、オンザフライ グループ マッピング

ステップ 5: SSO 設定

    の設定 [SSO 設定] タブ ~のユーザーエクスペリエンスを定義する シングルサインオン.
    a. サインイン設定
  • 作成セッションプロセスで Bitbucket Server の SSO を有効にする Bitbucket ユーザーに SSO を許可します。
  • を使用してログインページのボタンのボタンテキストを設定します ログインボタンのテキスト.
  • ログイン後のリダイレクト URL を設定する リレー状態。 ユーザーが開始したページと同じページに戻るには、これを空のままにしておきます。
  • 有効にします IDP への自動リダイレクト ユーザーが IDP を使用してのみログインできるようにする場合。 バックドアを有効にする 緊急用に。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、サインイン設定
    b. カスタムログインテンプレート
  • SSO を開始するために使用する独自のログイン テンプレートを設計します。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、カスタム ログイン設定
    c. サインアウト設定
  • 作成セッションプロセスで ログアウトURL or ログアウトテンプレート ログアウト操作後にユーザーをリダイレクトします。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、サインアウト設定
    d. SSOエラー設定
  • ユーザーをリダイレクトするようにエラー テンプレートを設定します。 カスタムエラーページ ログインページの代わりに。 持っている場合はこれを使用してください IDP への自動リダイレクト 有効になりました。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、SAML エラー メッセージ設定
    e.詳細設定
  • ユーザーにパスワードの変更を許可する: ユーザーがローカル Bitbucket 資格情報を変更できないようにする場合は無効にします。
  • リメンバーミークッキー: 有効にすると、ユーザーは明示的にログアウトするまでログインしたままになります。
  • 次の手順を使用して、Bitbucket のデフォルトのセッション タイムアウトを延長できます。 デフォルトでは、次のように設定されています 30分.
  • IDP の SAML 応答を検証する: Bitbucket サーバーの時間が IDP の時間と同期していない場合に備えて、ここで時差 (分単位) を設定します。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、[SAML の詳細設定] タブ
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com