の検索結果 :

×

Gluu サーバーを使用した Bitbucket への OAuth/OpenID シングル サインオン (SSO)

Gluu サーバーを使用した Bitbucket への OAuth/OpenID シングル サインオン (SSO)




Bitbucket OAuth/OpenID アプリは、Bitbucket の OAuth/OpenID シングル サインオンを有効にする機能を提供します。 Bitbucket は、すべての OAuth/OpenID プロバイダーと互換性があります。 ここでは、Bitbucket と OAuth/OpenID プロバイダーの間で SSO を構成するためのガイドを説明します。 このガイドが終了するまでに、OAuth/OpenID プロバイダーのユーザーが Bitbucket にログインして登録できるようになります。

前提条件

OAuth/OpenID プロバイダーを Bitbucket と統合するには、次のものが必要です。

  • Bitbucket をインストールして構成する必要があります。
  • 管理者の資格情報は Bitbucket で設定されます。
  • 有効な Bitbucket サーバーおよびデータセンターのライセンス。

ダウンロードとインストール

  • Bitbucket インスタンスに管理者としてログインします。
  • 設定メニューに移動し、クリックします Appsの管理.
  • クリック 新しいアプリを探す or 新しいアドオンを探す ページの左側から。
  • Bitbucket OAuth/OpenID を検索してシングル サインオン (SSO)、Bitbucket SSO に接続します。
  • [無料試用] をクリックして新しいトライアルを開始するか、[今すぐ購入] をクリックしてライセンスを購入します。 OAuth/OpenID Connect(OIDC) Bitbucket SSO.
  • 情報を入力し、リダイレクトされたら「ライセンスの生成」をクリックします。 MyAtlassian.
  • 「ライセンスを適用」をクリックします。
  • Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、[アプリの管理] メニュー

ステップ 1: Gluu サーバーを OAuth プロバイダーとしてセットアップする

  • Gluu サーバーにログインします。
  • 選択 OpenID Connect > クライアント 左側のメニューから をクリックし、 クライアントを追加.
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン クライアントの追加
  • 構成 標準設定 以下の詳細を使用して。
  • クライアント名: クライアント アプリケーション名を入力します (例: JIRA)
    トークンエンドポイントの認証方法: リストから client_secret_post を選択します。
    リダイレクトログイン URI: プラグインで提供されるコールバック URL を OAuthの構成 タブには何も表示されないことに注意してください。
    マシン情報の記入> という構文でなければなりません。例えば、 /プラグイン/サーブレット/oauth/コールバック
    スコープ: 選択 オープンID、プロフィール & email リストから。
    応答タイプ: 選択 コード、トークン & id_トークン.
    助成金の種類: 選択 認可コード リストから。
    ログアウト後のリダイレクト URI: ログアウト後にリダイレクトする URL を入力します。 例: JIRA ベース URL。
    OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン アプリの設定
  • すべての設定が完了したら、 をクリックします アップデイト 変更を保存します。
  • 生成されたクライアント ID とシークレットをコピーします。
  • 切り替える 詳細設定 設定用 フロントチャネルのログアウト URI。 ログアウト URI を入力します /プラグイン/サーブレット/oauth/ログアウト
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン フロント チャネル ログアウト
  • ソフトウェアの制限をクリック アップデイト 設定を反映します。
  • 次に、セットアップする必要があります フロントチャネルのログアウト URI for オックストラスト。 参照する OpenID Connect > クライアント をクリックして oxTrust管理GUI クライアントリストから。
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン、Oxtrust のログアウト設定
  • に行く 詳細設定 セクションと構成 フロントチャネルのログアウト URI as /プラグイン/サーブレット/oauth/ログアウト.

    OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン oxTrust フロント チャネル ログアウト
      注: フロント チャネル ログアウト URI は、Atlassian アプリと oxTrust で同じになります。.

ステップ 2: Bitbucket を OAuth クライアントとしてセットアップする

  • 入力します クライアントID, クライアントシークレット , Gluu ドメイン, スコープ(必須)として openid メール プロファイル.
  • ドメイン名は https:// になります。
  • ソフトウェアの制限をクリック テスト構成 入力内容を確認するため。
  • Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、Okta アプリケーションの選択


ステップ 3: ユーザープロファイル

    Bitbucket のユーザー プロファイル属性を設定します。 ユーザーが読み取り専用のディレクトリに保存されている場合は、[ユーザー プロファイル] タブで [属性マッピングを無効にする] をオンにして、次の手順に従ってください。 ユーザーのマッチング.

    Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、ユーザー プロファイル属性の構成
    a. 正しい属性を見つける
  • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • プロバイダーから Bitbucket に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、プロバイダーでこの情報を返すために必要な設定を行ってください。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。

  • b. プロファイル属性の設定
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、「テスト構成」ウィンドウの属性名が「電子メール」の場合、「ユーザー名」に「電子メール」と入力します。
  • ここで電子メールとユーザー名を設定できます。それ以外の場合は、返された電子メール アドレスで新しいユーザーが作成されます。 テスト構成 窓。 既存のユーザーにのみログインを許可する場合は、Bitbucket でユーザーと一致させるために使用する属性を構成します。

  • c. ユーザーのマッチング
    ユーザーが Bitbucket にログインすると、プロバイダーから受信するユーザーのデータ/属性の XNUMX つが、Bitbucket でのユーザーの検索に使用されます。 これは、Bitbucket でユーザーを検出し、そのユーザーを同じアカウントにログインさせるために使用されます。
  • に行く ユーザープロファイル タブには何も表示されないことに注意してください。
  • ユーザー名または電子メールを選択してください Bitbucket ユーザー アカウントにログイン/検索します。
  • ユーザー名または電子メールに対応するプロバイダーからの属性名を入力します。 正しい属性の検索 .

ステップ4:ユーザーグループ

    Bitbucket のユーザー グループ属性を設定します。 ユーザーが読み取り専用のディレクトリに保存されている場合は、[ユーザー グループ] タブで [グループ マッピングを無効にする] をオンにして、デフォルト グループの設定に進んでください。

    a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
  • Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、デフォルトのグループ構成
    b. グループ属性の検索
  • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
  • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • OAuth/OpenID プロバイダーから Bitbucket に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、OAuth/OpenID プロバイダーで必要な設定を行って、グループ名を返します。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • グループに対する属性名を入力してください グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。

  • c. グループマッピング
    グループ マッピングは次の XNUMX つの方法で実行できます。
  • 手動グループマッピング: Bitbucket のグループの名前が OAuth/OpenID プロバイダーの対応するグループと異なる場合は、手動グループ マッピングを使用する必要があります。
  • オンザフライグループマッピング: Bitbucket と OAuth/OpenID Provider のグループ名が同じ場合は、On-The-Fly グループ マッピングを使用する必要があります。

  • I. 手動グループマッピング
    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの OAuth/OpenID プロバイダー グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まず Bitbucket に存在するすべてのグループをリストするドロップダウンから Bitbucket グループを選択し、横のテキストボックスにマッピングする OAuth/OpenID プロバイダー グループの名前を入力します。
    • たとえば、OAuth/OpenID プロバイダーの「dev」グループ内のすべてのユーザーを stash-users に追加する場合は、ドロップダウンから stash-users を選択し、stash-users に対して「dev」と入力する必要があります。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、手動グループ マッピング
  • II. オンザフライグループマッピング
    • チェック 新しいグループの作成 Bitbucket で見つからない場合に OAuth/OpenID プロバイダーから新しいグループを作成する場合のオプション。
    • ユーザーが Bitbucket のグループに属しており、OAuth/OpenID プロバイダーから返された OAuth/OpenID 応答にそのグループが存在しない場合、ユーザーは Bitbucket のそのグループから削除されます。
    • On-The-Fly グループ マッピングがローカルで管理されている Bitbucket グループに影響を与えたくない場合は、それらのグループを グループの除外 フィールド。
    Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、オンザフライ グループ マッピング

ステップ 5: サインイン設定

    [サインイン設定] タブの設定は、シングル サインオンのユーザー エクスペリエンスを定義します。
    a. サインイン設定
  • 作成セッションプロセスで Bitbucket Server の SSO を有効にする Bitbucket ユーザーに SSO を許可します。
  • ログイン ページの SSO ボタンのテキストを変更します。 ログインボタンのテキスト オプションを選択します。
  • をセットする リレー状態 ログイン後にユーザーがリダイレクトされる URL に設定します。 ユーザーを最初と同じページにリダイレクトするには、これを空のままにしておきます。
  • 有効にします OAuth/OpenID プロバイダーへの自動リダイレクト ユーザーが OAuth/OpenID プロバイダーを使用してのみログインできるようにする場合。 バックドアを有効にする 緊急用に。
  • を使用して、バックドア URL へのアクセスを限られたユーザーに制限します。 バックドア URL アクセスを制限する ユーザーグループ機能に基づいています。
  •   ドメイン制限 特定のユーザーのセットのみにログインを許可します。 複数のドメインを (セミコロンで区切って) 構成できます。
  • たとえば、「miniorange.com」および「gmail.com」ドメインのみが許可されている場合、ユーザー test@miniorange.com および test@gmail.com はログインできますが、ユーザー test@yahoo.com はログインできません。ログインできるようになりました。
  • Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、サインイン設定
    b. サインアウト設定
  • 作成セッションプロセスで ログアウトURL or ログアウトテンプレート ログアウト操作後にユーザーをリダイレクトします。
  • BitbucketS への OAuth / OpenID シングル サインオン (SSO)、サインアウト設定およびカスタム ログアウト テンプレート

    c. SSOエラー設定
  • 作成セッションプロセスで エラーテンプレート ユーザーをにリダイレクトするには カスタムエラーページ ログインページの代わりに。 持っている場合はこれを使用してください プロバイダーへの自動リダイレクト 有効になりました。
  • Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、カスタム エラー テンプレート設定
    d. 詳細なサインイン設定。
  • リメンバー・ミー・クッキー この機能を使用すると、ブラウザから明示的にログアウトしない限り、Bitbucket にログインしたままにすることができます。
  • Bitbucket サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、カスタム エラー テンプレート設定

その他のリソース




見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com



こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com