の検索結果 :

×

OAuth 2.0 プロバイダーを使用した Crowd へのシングル サインオン (SSO)


Crowd OAuth/OIDC アプリは、JIRA、Confluence、Bitbucket、Bamboo、Fisheye、および任意の OAuth/OpenID ID プロバイダーからのその他の接続されたアプリケーションに対して OAuth/OIDC シングル サインオンを有効にする機能を提供します。 ここでは、Crowd と ID プロバイダーの間で SSO を構成するためのガイドを説明します。 このガイドが終了するまでに、IdP ユーザーは Crowd Software にログインして登録できるようになります。

前提条件

ID プロバイダーと Crowd OAuth/OIDC SSO の統合を構成するには、次のアイテムが必要です。

  • Crowd をインストールして構成する必要があります。
  • 管理者の資格情報は Crowd で設定されます。
  • Crowd Server は HTTPS 対応です (オプション)。
  • 有効なクラウド サーバーまたはデータセンター ライセンス。

ダウンロードとインストール

  • Crowd インスタンスに管理者としてログインします。
  • に移動します 管理部門 メニューをクリックして Appsの管理.
  • クリック 新しいアプリを探す or 新しいアドオンを探す ページの左側から。
  • 見つける OAuth/OIDC SSO 検索して「インストール」をクリックします。
  • Crowd への SAML シングル サインオン (SSO)、アプリの管理メニューから Crowd アドオンをインストール
A. ライセンスとプラグインのダウンロード

  • してアカウントを作成 ミニオレンジ付き。
  • にログインします miniOrange 管理コンソール。
  • MFAデバイスに移動する [ライセンス] > [ライセンスの管理] > [リリースとダウンロード] 。
  • ダウンロード リンクから jar ファイルをダウンロードします。
  • 今、 「ライセンスを表示」ボタン ライセンスキーを取得します。
B.インストール

  • Crowd 管理コンソールにログインします。
  • MFAデバイスに移動する [管理] > [アプリの管理]。
  • セットアップボタンをクリックすると、セットアップが開始されます アプリをアップロード そしてjarファイルをアップロードします。
  • 今、 構成 ボタン。 miniOrange 資格情報とライセンス キーを確認するように求められます。
C. プラグインの有効化

  • MFAデバイスに移動する Crowd 管理コンソール → アプリの管理.
  • セットアップボタンをクリックすると、セットアップが開始されます 構成 miniOrange Crowd OAuth/OIDC SSO プラグインのボタン。
  • miniOrange アカウントでログインします。 認証が完了すると、ライセンス キーの入力を求められます。
  • ライセンスキーを入力し、 確認ボタン.

ステップ 1: OAuth 2.0 準拠のプロバイダーをセットアップする

  • を構成して、プロバイダーに OAuth アプリケーションを登録します。 コールバックURL で提供
    プラグイン。
    コールバック URL は {oauth_client_base_url}/plugins/servlet/oauth/callback になります。
  • 以下に示すエンドポイントをプロバイダーから収集して、プラグインで構成します。
  • エンドポイント 
    顧客ID アプリケーションを特定します。
    クライアントシークレット 認可サーバーを認証します。
    対象領域 ユーザーのアカウントへのアプリケーションのアクセスを制限します。
    認可エンドポイント ユーザーを識別するか、認証コードを取得します。
    アクセストークンエンドポイント アプリケーションが API にアクセスできるようにします。
    ユーザー情報エンドポイント ユーザープロファイル情報にアクセスします。
    グループエンドポイント (オプション) ユーザーのグループを取得します。

ステップ 2: Crowd を OAuth クライアントとしてセットアップする

    無料のプラグイン 無料プラグイン:

    • に行く OAuthの構成 プラグインのタブをクリックして選択します OAuth SSO ドロップダウンリストから選択します。
    • 入力する アプリ名、クライアント ID、クライアント シークレット、スコープ、承認エンドポイント、アクセス トークン エンドポイント, ユーザー情報エンドポイント.
    • OAuth / OpenID シングル サインオン (SSO)、カスタム OAuth アプリの構成
    • 現在地に最も近い 状態パラメータをチェックする あなたの要求に応じて OAuthプロバイダー。 クライアント アプリケーションは、状態パラメーターを使用して、プロバイダーから受信した応答が途中で変更されていないことを検証できます。
    • セットアップボタンをクリックすると、セットアップが開始されます Save
    • ソフトウェアの制限をクリック テスト構成 入力内容を確認するため。

    プレミアムプラグイン プレミアムプラグイン:

    • ソフトウェアの制限をクリック 新しいプロバイダーを追加する ボタンを選択 カスタムOAuth サポートされているプロバイダー タイルから。
    • 入力する アプリ名、クライアント ID、クライアント シークレット、スコープ、承認エンドポイント、アクセス トークン エンドポイント, ユーザー情報エンドポイント.
    • OAuth / OpenID シングル サインオン (SSO)、カスタム OAuth アプリの構成
    • 設定する ログアウトエンドポイント ユーザーがプロバイダーとともに Crowd からログアウトするようにしたい場合。 この設定はオプションです。 ログアウト URL は、Crowd および Provider でのユーザーのセッションを破棄します。 ここでリダイレクト URL を設定して、Crowd ログアウト後のリダイレクト先を指定することもできます。
    • セットアップボタンをクリックすると、セットアップが開始されます Save
    • ソフトウェアの制限をクリック テスト構成 入力内容を確認するため。

ステップ 3: 複数の IDP

    ステップ 3.1: 複数の IDP の構成

    • ユースケースで SP 上に複数の IDP を構成する必要がある場合、プラグインはそれもサポートします。 別の IDP を追加するには、 構成されたプロバイダー セクションを使用し、 新しいプロバイダーを追加する
    • OAuth / OpenID クラウドへのシングル サインオン (SSO)、複数の IDP

    ステップ 3.2: 複数の IDP による SSO の管理

    • 複数の IDP が構成されている場合は、新しい SSO ボタンを追加してカスタム ログイン テンプレートを変更する必要があります。
    • に行きます ルックアンドフィール タブをクリックして、SSO ボタンを追加するために指定されたコードを貼り付けます。
    • OAuth / OpenID クラウドへのシングル サインオン (SSO)、ルック アンド フィール

ステップ 4: ユーザープロファイル

    Crowd のユーザー プロファイル属性を設定します。 ユーザーが 読み取り専用 ディレクトリを確認してください 属性マッピングを無効にする セクションにユーザープロファイル タブをクリックして、次の手順に従います。 ユーザーのマッチング.

    OAuth / OpenID Crowd へのシングル サインオン (SSO)、ユーザー プロファイルの構成
    a. 正しい属性を見つける
    • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • OAuth/OpenID プロバイダーから Crowd に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth/OpenID プロバイダーでこの情報を返すように必要な設定を行ってください。
    • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにし、 ユーザープロファイル タブには何も表示されないことに注意してください。
    b. プロファイル属性の設定
    • このタブでは、属性の名前と一致する値を入力します。 たとえば、[テスト構成] ウィンドウの属性名が NameID の場合、ユーザー名に対して NameID を入力します。
    • ユーザーに登録を許可する場合は、ユーザー名と電子メールの両方を設定する必要があります。 既存のユーザーにのみログインを許可する場合は、Crowd 内のユーザーと一致する属性を構成します。
    c. ユーザーのマッチング

    ユーザーが Crowd にログインすると、OAuth/OpenID プロバイダーから受信するユーザーのデータ/属性の XNUMX つが、Crowd でのユーザーの検索に使用されます。 これは、Crowd でユーザーを検出し、同じアカウントにユーザーをログインさせるために使用されます。

    • に行きます ユーザープロファイル タブ
    • ログイン用のユーザー名または電子メールを選択/Crowd ユーザー アカウントを検索します
    • ユーザー名または電子メールに対応する OAuth/OpenID プロバイダーからの属性名を入力します。 正しい属性の検索

ステップ5:ユーザーグループ

    Crowd のユーザー グループ属性を設定します。 ユーザーが 読み取り専用 ディレクトリでは、デフォルトのグループを「なし」に割り当てることを選択してください。

    デフォルトグループの設定 デフォルトグループの設定

    • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
    • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
    • OAuth / OpenID Crowd へのシングル サインオン (SSO)、デフォルト グループ

ステップ 6: サインイン設定

  • [SSO 設定] タブの設定は、シングル サインオンのユーザー エクスペリエンスを定義します。
  • 有効にします OAuth/OpenId プロバイダーへの自動リダイレクト ユーザーが OAuth/OpenId プロバイダーを使用してのみログインできるようにする場合。 バックドアを有効にする 緊急用に。
  • OAuth / OpenID Crowd へのシングル サインオン (SSO)、サインイン設定

ステップ 7: SSO オプションを拡張する

  • をセットする リレー状態 ログイン後にユーザーがリダイレクトされる URL に設定します。 ユーザーを最初と同じページにリダイレクトするには、これを空のままにしておきます。
  • ソフトウェアの制限をクリック ACR値チェック 追加する場合はチェックボックスをオンにします ACR値パラメータ 許可されたサーバーリクエストに送信されます。 この設定はオプションです。 ACR 値は、認可サーバーによって使用される認証方法を指定し、多要素認証を有効にするために使用されます。
  • ソフトウェアの制限をクリック ノンス を追加する場合はチェックボックスをオンにします。 ノンスパラメータ 許可されたサーバーリクエストに送信されます。 nonce パラメーターは、プロバイダーから受け取ったトークンを検証するために使用されます。 その目的は、リプレイ攻撃を軽減することです。
  • 現在地に最も近い 状態パラメータをチェックする あなたの要求に応じて OAuthプロバイダー。 クライアント アプリケーションは、状態パラメーターを使用して、プロバイダーから受信した応答が途中で変更されていないことを検証できます。
  • OAuth / OpenID クラウドへのシングル サインオン (SSO)、高度な SSO オプション

その他のリソース




見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com