검색 결과 :

×

Gluu 서버를 사용하여 Bitbucket에 대한 OAuth/OpenID SSO(Single Sign On)

Gluu 서버를 사용하여 Bitbucket에 대한 OAuth/OpenID SSO(Single Sign On)




Bitbucket OAuth/OpenID 앱은 Bitbucket에 대해 OAuth/OpenID Single Sign-On을 활성화하는 기능을 제공합니다. Bitbucket은 모든 OAuth/OpenID 공급자와 호환됩니다. 여기에서는 Bitbucket과 OAuth/OpenID 공급자 간의 SSO를 구성하는 방법을 안내합니다. 이 가이드가 끝나면 OAuth/OpenID 공급자의 사용자가 Bitbucket에 로그인하고 등록할 수 있게 됩니다.

사전 요구 사항

OAuth/OpenID 공급자를 Bitbucket과 통합하려면 다음 항목이 필요합니다.

  • Bitbucket을 설치하고 구성해야 합니다.
  • 관리자 자격 증명은 Bitbucket에서 설정됩니다.
  • 유효한 Bitbucket 서버 및 데이터 센터 라이선스.

다운로드 및 설치

  • Bitbucket 인스턴스에 관리자로 로그인합니다.
  • 설정 메뉴로 이동하여 클릭하세요. Apps 관리.
  • 새로운 앱 찾기 or 새로운 추가 기능 찾기 페이지 왼쪽에서
  • 검색을 통해 Bitbucket OAuth/OpenID Connect SSO(Single Sign On), Bitbucket SSO를 찾으세요.
  • 무료 체험판을 클릭하여 새 평가판을 시작하거나 지금 구매를 클릭하여 라이선스를 구매하세요. OAuth/OpenID Connect(OIDC) 비트버킷 SSO.
  • 정보를 입력하고 다음 페이지로 리디렉션되면 라이선스 생성을 클릭하세요. MyAtlassian.
  • 라이센스 적용을 클릭하세요.
  • Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 앱 관리 메뉴

1단계: Gluu 서버를 OAuth 공급자로 설정

  • Gluu 서버에 로그인하세요.
  • 선택 OpenID Connect > 클라이언트 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 추가.
  • OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 클라이언트 추가
  • 구성 표준 설정 아래 세부 정보를 사용합니다.
  • 고객 이름: 클라이언트 애플리케이션 이름(예: JIRA)을 입력하세요.
    토큰 엔드포인트에 대한 인증 방법: 목록에서 client_secret_post를 선택합니다.
    로그인 URI 리디렉션: 플러그인에 제공된 콜백 URL을 아래에 입력하세요. OAuth 구성 탭.
    /플러그인/서블릿/oauth/콜백
    범위 : 선택 openid, 프로필이메일 다시 한번 확긴한다
    응답 유형 : 선택 코드, 토큰아이디_토큰.
    부여 유형 : 선택 인증 코드 다시 한번 확긴한다
    로그아웃 후 리디렉션 URI: 로그아웃 후 리디렉션할 URL을 입력하세요. 예: JIRA 기본 URL.
    OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 앱 설정
  • 모든 설정이 완료되면 다음을 클릭하세요. 업데이트 변경 사항을 저장합니다.
  • 생성된 클라이언트 ID와 비밀번호를 복사하세요.
  • 로 전환 고급 설정 구성을 위해 전면 채널 로그아웃 URI. 로그아웃 URI를 다음과 같이 입력하세요. /플러그인/서블릿/oauth/로그아웃
  • OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 전면 채널 로그아웃
  • 를 클릭하십시오 업데이트 설정을 반영합니다.
  • 이제 설정을 해야 합니다 전면 채널 로그아웃 URI for 황소신뢰. 찾아보기 OpenID Connect > 클라이언트 선택 oxTrust 관리 GUI 클라이언트 목록에서.
  • OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 Oxtrust에 대한 로그아웃 설정
  • We Buy Orders 신청서를 클릭하세요. 고급 설정 섹션 및 구성 전면 채널 로그아웃 URI as /플러그인/서블릿/oauth/로그아웃.

    OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 oxTrust 프론트 채널 로그아웃
      참고: 전면 채널 로그아웃 URI는 Atlassian 앱과 oxTrust에서 동일합니다..

2단계: Bitbucket을 OAuth 클라이언트로 설정

  • 엔터 버튼 고객 ID, 비밀 구매자 , Gluu 도메인범위(필수) openid 이메일 프로필.
  • 귀하의 도메인 이름은 https://입니다.
  • 를 클릭하십시오 테스트 구성 입력된 내용을 확인하기 위해
  • Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), Okta 애플리케이션 선택


3단계: 사용자 프로필

    Bitbucket에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 읽기 전용 디렉토리에 저장되어 있는 경우 사용자 프로필 탭에서 속성 매핑 비활성화를 선택하고 다음 단계를 따르십시오. 사용자 매칭.

    Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 사용자 프로필 속성 구성
    ㅏ. 올바른 속성 찾기
  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • 공급자가 Bitbucket에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 공급자에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 유저 프로필 탭.

  • 비. 프로필 속성 설정
  • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어 테스트 구성 창의 속성 이름이 이메일인 경우 사용자 이름에 이메일을 입력합니다.
  • 여기에서 이메일과 사용자 이름을 구성할 수 있습니다. 그렇지 않으면 반환된 이메일 주소로 새 사용자가 생성됩니다. 테스트 구성 창문. 기존 사용자만 로그인하도록 하려면 Bitbucket에서 사용자를 일치시키는 데 사용할 속성을 구성하십시오.

  • 씨. 사용자 매칭
    사용자가 Bitbucket에 로그인하면 Provider로부터 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Bitbucket에서 사용자를 검색합니다. Bitbucket에서 사용자를 감지하고 동일한 계정에 사용자를 로그인하는 데 사용됩니다.
  • We Buy Orders 신청서를 클릭하세요. 유저 프로필 탭.
  • 사용자 이름 또는 이메일을 선택하세요. Bitbucket 사용자 계정 로그인/검색.
  • 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 공급자의 속성 이름을 입력하세요. 올바른 속성 찾기 .

4단계: 사용자 그룹

    Bitbucket에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 읽기 전용 디렉토리에 저장된 경우 사용자 그룹 탭에서 그룹 매핑 비활성화를 선택하고 기본 그룹 설정으로 건너뛰십시오.

    ㅏ. 기본 그룹 설정
  • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
  • Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 기본 그룹 구성
    비. 그룹 속성 찾기
  • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • OAuth/OpenID 공급자가 Bitbucket에 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 OAuth/OpenID 공급자에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
  • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
  • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
  • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.

  • 씨. 그룹 매핑
    그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.
  • 수동 그룹 매핑: Bitbucket의 그룹 이름이 OAuth/OpenID 공급자의 해당 그룹과 다른 경우 수동 그룹 매핑을 사용해야 합니다.
  • On-The-Fly 그룹 매핑: Bitbucket과 OAuth/OpenID Provider의 그룹 이름이 동일한 경우 On-The-Fly 그룹 매핑을 사용해야 합니다.

  • I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 OAuth/OpenID 공급자 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션을 선택합니다.
    • 매핑하려면 먼저 Bitbucket에 있는 모든 그룹을 나열하는 드롭다운에서 Bitbucket 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 OAuth/OpenID 공급자 그룹의 이름을 입력하세요.
    • 예를 들어 OAuth/OpenID 공급자의 'dev' 그룹에 있는 모든 사용자를 stash-users에 추가하려면 드롭다운에서 stash-users를 선택하고 stash-users에 대해 'dev'를 입력해야 합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 수동 그룹 매핑
  • II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Bitbucket에서 찾을 수 없는 경우 OAuth/OpenID 공급자의 새 그룹을 생성하려는 경우 옵션을 선택하세요.
    • 사용자가 Bitbucket의 일부 그룹에 속해 있고 해당 그룹이 OAuth/OpenID 공급자가 반환한 OAuth/OpenID 응답에 없는 경우 해당 사용자는 Bitbucket의 해당 그룹에서 제거됩니다.
    • On-The-Fly 그룹 매핑이 로컬로 관리되는 Bitbucket 그룹에 영향을 주지 않도록 하려면 해당 그룹을 그룹 제외 입력란입니다.
    Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 즉시 그룹 매핑

5단계: 로그인 설정

    로그인 설정 탭의 설정은 Single Sign On에 대한 사용자 경험을 정의합니다.
    ㅏ. 로그인 설정
  • 세트 Bitbucket 서버에 대해 SSO 활성화 Bitbucket 사용자에게 SSO를 허용합니다.
  • 다음을 사용하여 로그인 페이지의 SSO 버튼 텍스트를 변경합니다. 로그인 버튼 텍스트 옵션을 선택합니다.
  • 설정 릴레이 상태 로그인 후 사용자가 리디렉션되는 URL입니다. 사용자를 시작했던 페이지와 동일한 페이지로 리디렉션하려면 이 항목을 비워 두세요.
  • 사용 OAuth/OpenID 공급자로 자동 리디렉션 사용자가 OAuth/OpenID 공급자를 통해서만 로그인하도록 허용하려는 경우. 백도어 활성화 비상용.
  • 백도어 URL에 대한 접근을 제한된 사용자로 제한합니다. 백도어 URL 액세스 제한 사용자 그룹 기능을 기반으로 합니다.
  • 도메인 제한 특정 사용자 집합에게만 로그인을 허용합니다. 여러 도메인을 구성할 수 있습니다(세미콜론으로 구분).
  • 예를 들어 'miniorange.com' 및 'gmail.com' 도메인만 허용되는 경우 사용자 test@miniorange.com 및 test@gmail.com은 로그인할 수 있지만 사용자 test@yahoo.com은 로그인할 수 없습니다. 로그인 가능.
  • Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 로그인 설정
    비. 로그아웃 설정
  • 세트 로그아웃 URL or 로그아웃 템플릿 로그아웃 작업 후 사용자를 리디렉션합니다.
  • BitbucketS에 대한 OAuth/OpenID SSO(Single Sign On), 로그아웃 설정 및 사용자 정의 로그아웃 템플릿

    씨. SSO 오류 설정
  • 세트 오류 템플릿 사용자를 다음으로 리디렉션하려면 사용자 정의 오류 페이지 로그인 페이지 대신 있는 경우 이것을 사용하십시오. 공급자로 자동 리디렉션 사용하도록 설정되었습니다.
  • Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 사용자 정의 오류 템플릿 설정
    디. 고급 로그인 설정.
  • 나를 기억 쿠키 기능을 사용하면 브라우저에서 명시적으로 로그아웃하지 않는 한 Bitbucket에 로그인된 상태를 유지할 수 있습니다.
  • Bitbucket 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), 사용자 정의 오류 템플릿 설정

추가 자료



다른 앱 : SAML SSO 앱 | OAuth 앱 | 2FA 앱 | 군중 앱 | REST API 앱 | Kerberos/NTLM 앱 | 사용자 동기화 앱 |
                             Bitbucket Git 인증 앱 | 젠킨스 SSO | SonarQube SSO

찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com



안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com