の検索結果 :

×

Gluu サーバーを使用した Confluence への OAuth/OpenID シングル サインオン (SSO)

Gluu サーバーを使用した Confluence への OAuth/OpenID シングル サインオン (SSO)




Confluence OAuth/OpenID アプリは、Confluence の OAuth/OpenID シングル サインオンを有効にする機能を提供します。 Confluence はすべての OAuth/OpenID プロバイダーと互換性があります。 ここでは、Confluence と OAuth/OpenID プロバイダーの間で SSO を構成するためのガイドを説明します。 このガイドが終了するまでに、OAuth/OpenID プロバイダーのユーザーが Confluence にログインして登録できるようになります。

前提条件

OAuth/OpenID プロバイダーを Confluence と統合するには、次のものが必要です。

  • Confluence をインストールして構成する必要があります。
  • Confluence サーバーは https が有効になっています (オプション)。
  • 管理者の認証情報は Confluence で設定されます。
  • 有効な Confluence サーバーおよびデータ センターのライセンス。

ダウンロードとインストール

  • Confluence インスタンスに管理者としてログインします。
  • 設定メニューに移動し、クリックします Appsの管理.
  • ページの左側から [新しいアプリの検索] または [新しいアドオンの検索] をクリックします。
  • Confluence OAuth/OpenID を検索してシングル サインオン (SSO)、Confluence SSO に接続します。
  • [無料試用] をクリックして新しいトライアルを開始するか、[今すぐ購入] をクリックしてライセンスを購入します。 Confluence SSO 用の OAuth/OpenID Connect.
  • 情報を入力し、リダイレクトされたら「ライセンスの生成」をクリックします。 MyAtlassian.
  • 「ライセンスを適用」をクリックします。
  • "合流

ステップ 1: Gluu サーバーを OAuth プロバイダーとしてセットアップする

  • Gluu サーバーにログインします。
  • 選択 OpenID Connect > クライアント 左側のメニューから をクリックし、 クライアントを追加.
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン クライアントの追加
  • 構成 標準設定 以下の詳細を使用して。
  • クライアント名: クライアント アプリケーション名を入力します (例: JIRA)
    トークンエンドポイントの認証方法: リストから client_secret_post を選択します。
    リダイレクトログイン URI: プラグインで提供されるコールバック URL を OAuthの構成 タブには何も表示されないことに注意してください。
    マシン情報の記入> という構文でなければなりません。例えば、 /プラグイン/サーブレット/oauth/コールバック
    スコープ: 選択 オープンID、プロフィール & email リストから。
    応答タイプ: 選択 コード、トークン & id_トークン.
    助成金の種類: 選択 認可コード リストから。
    ログアウト後のリダイレクト URI: ログアウト後にリダイレクトする URL を入力します。 例: JIRA ベース URL。
    OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン アプリの設定
  • すべての設定が完了したら、 をクリックします アップデイト 変更を保存します。
  • 生成されたクライアント ID とシークレットをコピーします。
  • 切り替える 詳細設定 設定用 フロントチャネルのログアウト URI。 ログアウト URI を入力します /プラグイン/サーブレット/oauth/ログアウト
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン フロント チャネル ログアウト
  • ソフトウェアの制限をクリック アップデイト 設定を反映します。
  • 次に、セットアップする必要があります フロントチャネルのログアウト URI for オックストラスト。 参照する OpenID Connect > クライアント をクリックして oxTrust管理GUI クライアントリストから。
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン、Oxtrust のログアウト設定
  • に行く 詳細設定 セクションと構成 フロントチャネルのログアウト URI as /プラグイン/サーブレット/oauth/ログアウト.

    OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン oxTrust フロント チャネル ログアウト
      注: フロント チャネル ログアウト URI は、Atlassian アプリと oxTrust で同じになります。.



ステップ 2: Confluence を OAuth クライアントとしてセットアップする

  • 入力します クライアントID, クライアントシークレット , Gluu ドメイン & スコープ(必須)として openid メール プロファイル.
  • ドメイン名は https:// になります。
  • ソフトウェアの制限をクリック テスト構成 入力内容を確認するため。
  • Bamboo サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、Okta アプリケーションの選択

ステップ 3: ユーザープロファイル

    Confluence のユーザー プロファイル属性を設定します。 ユーザーが読み取り専用のディレクトリに保存されている場合は、[ユーザー プロファイル] タブで [属性マッピングを無効にする] をオンにして、次の手順に従ってください。 ユーザーのマッチング.

    Confluence への OAuth / OPenID シングル サインオン (SSO)、ユーザー プロファイル
    a. 正しい属性を見つける
  • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • Oauth/OpenID プロバイダーから Confluence に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、Oauth/OpenID プロバイダーで必要な設定を行って、この情報を返します。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。

  • b. プロファイル属性の設定
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、[テスト構成] ウィンドウの属性名が NameID の場合、ユーザー名に対して NameID を入力します。
  • ユーザーに登録を許可する場合は、ユーザー名と電子メールの両方を設定する必要があります。 既存のユーザーにのみログインを許可する場合は、Confluence でユーザーと一致させるために使用する属性を構成します。

  • c. ユーザーのマッチング
    ユーザーが Confluence にログインすると、OAuth/OpenID プロバイダーから受信するユーザーのデータ/属性の XNUMX つが、Confluence でのユーザーの検索に使用されます。 これは、Confluence でユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。
  • に行く ユーザープロファイル タブ
  • ログイン用のユーザー名または電子メールを選択/Confluence ユーザー アカウントを検索します
  • ユーザー名または電子メールに対応する OAuth/OpenID プロバイダーからの属性名を入力します。 正しい属性の検索 .

  • d. カスタム属性マッピング
  • OAuth/OpenID 応答で受信したカスタム属性は、次を使用して構成できます。 ユーザープロパティの構成(カスタム属性) オプションを選択します。
  • クリック 属性を追加 .
  • ユーザープロパティキーとして属性名(例:部門)を入力します。
  • このオプションは、Confluence ユーザーのプロファイルに追加されます。
  • このキーに対応して、受け取った属性値を入力します。 テスト構成 窓。 たとえば、「テスト構成」ウィンドウの属性名が「部門」の場合、属性として「部門」と入力します。
  • 別の属性 (場所など) を再クリックすると追加できます。 属性を追加 オプションを選択します。
  • Confluence への OAuth / OpenID シングル サインオン (SSO)、ユーザー プロファイルの構成

ステップ4:ユーザーグループ

    Confluence のユーザー グループ属性を設定します。 ユーザーが読み取り専用のディレクトリに保存されている場合は、[ユーザー グループ] タブで [グループ マッピングを無効にする] をオンにして、デフォルト グループの設定に進んでください。

    a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループの割り当て先.
  • Confluence への OAuth / OPenID シングル サインオン (SSO)、デフォルト グループ
    b. グループ属性の検索
  • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
  • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • OAuth/OpenID プロバイダーから Confluence に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、グループ名を返すために OAuth プロバイダーで必要な設定を行ってください。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • グループに対する属性名を入力してください グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。

  • c. グループマッピング
    グループ マッピングは次の XNUMX つの方法で実行できます。
  • 手動グループマッピング: Confluence のグループの名前が OAuth/OpenID プロバイダーの対応するグループと異なる場合は、手動グループ マッピングを使用する必要があります。
  • オンザフライグループマッピング: Confluence と OAuth/OpenID プロバイダーのグループ名が同じ場合は、On-The-Fly グループ マッピングを使用する必要があります。

  • I. 手動グループマッピング
    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの OAuth/OpenID プロバイダー グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まず Confluence に存在するすべてのグループをリストするドロップダウンから Confluence グループを選択し、横のテキスト ボックスにマッピングする OAuth/OpenID プロバイダー グループの名前を入力します。
    • たとえば、OAuth/OpenID プロバイダーの「dev」グループのすべてのユーザーを confluence-users に追加する場合は、ドロップダウンから confluence-users を選択し、confluence-users に対して「dev」と入力する必要があります。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    Confluence への OAuth / OpenID シングル サインオン (SSO)、手動グループ マッピング
  • II. オンザフライグループマッピング
    • チェック 新しいグループの作成 Confluence で見つからない場合に OAuth/OpenID プロバイダーから新しいグループを作成する場合のオプション。
    • ユーザーが Confluence のグループに属しており、OAuth/OpenID プロバイダーから返された OAuth/OpenID 応答にそのグループが存在しない場合、ユーザーは Confluence のそのグループから削除されます。
    • On-The-Fly グループ マッピングがローカルで管理されている Confluence グループに影響を与えたくない場合は、それらのグループを グループの除外 フィールド。
    Confluence への OAuth / OpenID シングル サインオン (SSO)、オンザフライ グループ マッピング

ステップ 5: サインイン設定

    [SSO 設定] タブの設定は、シングル サインオンのユーザー エクスペリエンスを定義します。
    a. サインイン設定
  • 作成セッションプロセスで Confluence サーバーの SSO を有効にする Confluence ユーザーに SSO を許可します。
  • ログイン ページの SSO ボタンのテキストを変更します。 ログインボタンのテキスト オプションを選択します。
  • をセットする リレー状態 ログイン後にユーザーがリダイレクトされる URL に設定します。 ユーザーを最初と同じページにリダイレクトするには、これを空のままにしておきます。
  • 有効にします OAuth/OpenID プロバイダーへの自動リダイレクト ユーザーが OAuth/OpenID プロバイダーを使用してのみログインできるようにする場合。 バックドアを有効にする 緊急用に。
  • を使用して、バックドア URL へのアクセスを限られたユーザーに制限します。 バックドア URL アクセスを制限する ユーザーグループ機能に基づいています。
  •   ドメイン制限 特定のユーザーのセットのみにログインを許可します。 複数のドメインを (セミコロンで区切って) 構成できます。
  • たとえば、「miniorange.com」および「gmail.com」ドメインのみが許可されている場合、ユーザー test@miniorange.com および test@gmail.com はログインできますが、ユーザー test@yahoo.com はログインできません。ログインできるようになりました。
  • 選択 安全な管理者ログイン オプション 管理者アクセスを制御します。 管理設定にアクセスしたり、管理操作を実行したりするには、ユーザーは再度認証する必要があります。 これは、管理者アクセスのセキュリティ レベルをさらに強化するのに役立ちます。
  • Confluence への OAuth / OpenID シングル サインオン (SSO)、サインイン設定
    b. サインアウト設定
  • 作成セッションプロセスで ログアウトURL or ログアウトテンプレート ログアウト操作後にユーザーをリダイレクトします。
  • Confluence への OAuth / OpenID シングル サインオン (SSO)、サインアウト設定

    c. SSOエラー設定
  • 作成セッションプロセスで エラーテンプレート ユーザーをにリダイレクトするには カスタムエラーページ ログインページの代わりに。 持っている場合はこれを使用してください プロバイダーへの自動リダイレクト 有効になりました。
  • Confluence への OAuth / OpenID シングル サインオン (SSO)、エラー テンプルテ設定

その他のリソース




見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com