Sökresultat :

×

Bitbucket som SP


Steg 2: Ställ in Bitbucket som tjänsteleverantör

Nu ska vi gå igenom stegen för att ställa in Bitbucket som en Leverantör med miniOrange SAML-tillägg:

Konfigurera enkel IDP

Med informationen du har fått av ditt IDP-team kan du konfigurera IDP-inställningarna på tre sätt:

A. Med Metadata URL

  • Klicka på Importera från metadata in Konfigurera IDP fliken
  • Välj IDP: Importera från metadata-URL.
  • Ange IDP-metadata-URL: Ange din metadata-URL.
  • Om din IDP ändrar certifikat med intervaller (t.ex. Azure AD), kan du välja Uppdatera metadata med jämna mellanrum. Välj 5 minuter för bästa resultat.
  • Klicka Importera.

SAML Single Sign On (SSO) till Bitbucket Service Provider, importera IDP-metadata från URL

B. Genom att ladda upp metadata XML-fil

  • Klicka på Importera från metadata in Konfigurera IDP fliken.
  • Välj IDP: Importera från metadatafil
  • Ladda upp metadatafil.
  • Klicka Importera.

SAML Single Sign On (SSO till Bitbucket-tjänsteleverantör, importera IDP-metadata från fil

C. Manuell konfiguration

Gå till Konfigurera IDP fliken och ange följande detaljer.

  • IDP-enhets-ID
  • URL för enkel inloggning
  • URL för enkel utloggning
  • X.509-certifikat
SAML Single Sign On (SSO) till Bitbucket Service Provider, konfigurera IDP-metadata manuellt
Konfigurera ny IDP

Om du redan har en IDP och du vill lägga till en andra IDP kan du göra det genom att utföra följande steg.

  • Navigera till Konfigurera IDP fliken.
  • Klicka på Lägg till ny IDP.
  • Det kommer att presentera ett tomt formulär och du kan konfigurera ny IDP med hjälp av steg från Enkel IdP-inställning.
SAML Single Sign On (SSO) till Bitbucket Service Provider, Add Second IDP

Konfigurera flera IDP:er

Om du har konfigurerat fler än två IDP:er kommer den att visa dig listan över IDP som du har konfigurerat med Bitbucket.

Klicka på Lägg till nytt IdP knapp för att lägga till ny IDP på ​​Bitbucket. Stegen för att lägga till ny IDP kommer att förbli desamma.

SAML Single Sign On (SSO) till Bitbucket Service Provider, Lägg till ny IDP
En operation som du kan utföra med sidan Lista över IdPs.

  • Lägg till/ta bort identitetsleverantör.
  • Testa anslutningen mellan Bitbucket och IdP genom att klicka på Test-knappen för respektive IDP.
  • Redigera IdP-konfigurationen genom att klicka på Redigera knapp.
  • Du kan bara tillåta en specifik uppsättning användare att komma åt Bitbucket genom att använda Domänmappning.

Enkel inloggning med Multiple Identity Provider (IDP)

Välj din IdP från listan. Det kommer att omdirigera dig till den valda IdP-inloggningssidan.

SAML Single Sign On (SSO) till Bitbucket Service Provider, IDP-lista vid inloggning
    Konfigurera domänmappning

  • Du kan aktivera domänmappning med Använd domänmappning alternativ.
  • När du har aktiverat det måste du lägga till domännamn mot varje IDP.
  • Efter aktivera domänmappning det tillåter SSO endast för de användare vars domän matchar den angivna.
SAML Single Sign On (SSO) till Bitbucket Service Provider, Domänmappningskonfiguration

    Enkel inloggning med domänmappning

  • Ange användarens e-postadress. Den kommer att kontrollera ditt domännamn med den konfigurerade domänen om den matchar och sedan omdirigerar den dig till respektive identitetsleverantörs inloggningssida.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, domänmappningsformulär för inloggning
  • Så här skulle inloggningsskärmen se ut efter att ha aktiverat domänmappning.

Steg 3: Ställa in Bitbuckets användarprofilattribut

    Vi kommer att ställa in användarprofilattribut för Bitbucket. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera användarprofilmappning in Användarprofil fliken och följ stegen i Matcha en användare.

    SAML Single Sign On (SSO) till Bitbucket Service Provider, Användarprofilfliken
    a. Att hitta rätt attribut
  • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din IDP till Bitbucket i en tabell. Om du inte ser värdet för Förnamn, Efternamn, E-post eller Användarnamn, gör de nödvändiga inställningarna i din IDP för att returnera denna information.
  • När du ser alla värden i Testkonfiguration, håll fönstret öppet och gå till Användarprofil fliken.
  • b. Ställa in profilattribut.
  • På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributet Namn i Testkonfigurationsfönstret is Namn-ID, stiga på Namn-ID mot Användarnamn.
  • Ställer in båda Användarnamn och E-postadress krävs om du vill låta användare registrera sig. Om du vill att befintliga användare ska kunna logga in, konfigurera attributet med vilket du matchar användaren i Bitbucket.
  • c. Matcha en användare
    När användaren loggar in på Bitbucket används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Bitbucket. Detta används för att identifiera användaren i Bitbucket och logga in användaren på samma konto.
  • Gå till Användarprofil fliken.
  • Välja Användarnamn or E-postadress för Logga in/sök Bitbucket användarkonto genom.
  • Ange det attributnamn från IDP som motsvarar Användarnamn or E-postadress med hjälp av Hitta rätt attribut.

Steg 4: Tilldela grupper till användare

    Vi kommer att ställa in användargruppsattribut för Bitbucket. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera gruppmappning in Användargrupper fliken och hoppa till inställning av standardgrupp.

    a. Ställer in standardgrupp
  • Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
  • Du kan aktivera standardgrupper för Alla användare or Nya användare använder alternativet. Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare för alternativet Aktivera standardgrupper för.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, standardgrupper
    b. Hitta gruppattribut
  • Precis som vi hittade attributnamn för Användarprofil attribut, hittar vi gruppattribut.
  • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din IDP till Bitbucket i en tabell. Om du inte ser värde med grupper, gör de nödvändiga inställningarna i din IDP för att returnera gruppnamn.
  • När du ser alla värden i Testkonfiguration, håll fönstret öppet och gå till Användargrupper fliken.
  • Ange Attributnamn av grupp mot Gruppattribut.
  • Kolla upp Inaktivera gruppmappning alternativet om du inte vill uppdatera grupper av befintliga användare.

  • c. Gruppkartläggning
    Gruppmappning kan göras på två sätt:
  • Manuell gruppmappning: Om namnen på grupper i Bitbucket skiljer sig från motsvarande grupper i IDP, bör du använda Manuell gruppkartläggning.
  • On-The-Fly-gruppkartläggning: Om namnen på grupper i Bitbucket och IDP är samma bör du använda On-The-Fly-gruppkartläggning.

  • I. Manuell gruppmappning

    • Kolla upp Begränsa skapande av användare baserat på gruppmappning alternativet om du vill att nya användare endast ska skapas om minst en av användarens IDP-grupper är mappad till en grupp i applikationen.
    • För mappning, välj först en bitbucket-grupp från rullgardinsmenyn som listar alla grupper som finns i bitbucket och ange sedan namnet på IDP-gruppen som ska mappas i textrutan bredvid.
    • Till exempel om du vill ha alla användare in 'dev' grupp i IDP som ska läggas till stash-användaremåste du välja stash-användare från rullgardinsmenyn och gå in 'dev' mot stash-användare.
    • Använda '+1' och '+10' knappar för att lägga till extra mappningsfält.
    • Använda '-' knappen bredvid varje mappning för att ta bort den mappningen.
    SAML Single Sign On (SSO) till Bitbucket Service Provider, manuell gruppmappning
  • II. On-The Fly-gruppkartläggning

    • Kolla upp Skapa nya grupper alternativet om du vill att nya grupper från IDP ska skapas om de inte finns i Bitbucket.
    • Om användaren är en del av någon grupp i Bitbucket och den gruppen inte finns i SAML-svaret som returneras av IDP, kommer användaren att tas bort från den gruppen i Bitbucket.
    • Om du inte vill ha det On-The-Fly-gruppkartläggning för att påverka Bitbucket-grupper som hanteras lokalt, lägg sedan till dessa grupper Uteslut grupper fält.
    SAML Single Sign On (SSO) till Bitbucket Service Provider, On the fly-gruppmappning

Steg 5: SSO-inställningar

    Inställningarna i Fliken SSO-inställningar definiera användarupplevelsen för Single Sign On.
    a. Inloggningsinställningar
  • uppsättning Aktivera SSO för Bitbucket Server för att tillåta SSO för Bitbucket-användare.
  • Ställ in knapptext för knapp på inloggningssidan med Text för inloggningsknapp.
  • Ställ in omdirigeringsadress efter inloggning med Relätillstånd. Håll detta tomt för att komma tillbaka till samma sida som användaren började från.
  • aktivera Automatisk omdirigering till IDP om du vill tillåta användare att logga in endast med IDP. Aktivera bakdörr för nödsituation.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, Inloggningsinställningar
    b. Anpassad inloggningsmall
  • Designa din egen inloggningsmall som kommer att användas för att initiera SSO.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, anpassade inloggningsinställningar
    c. Logga ut Inställningar
  • uppsättning Logga ut URL or Logga ut mall för att omdirigera användare efter utloggningsåtgärd.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, Logga ut Inställningar
    d. SSO-felinställningar
  • Ställ in felmall för att omdirigera användare till en anpassad felsida istället för inloggningssida. Använd denna om du har Automatisk omdirigering till IDP aktiverad.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, SAML Error Message Settings
    e. Avancerade inställningar
  • Tillåt användare att ändra lösenord: Inaktivera om du inte vill att användaren ska ändra sina lokala Bitbucket-uppgifter.
  • Kom ihåg mig-kaka: Om aktiverat förblir användaren inloggad tills användaren explicit loggar ut.
  • Du kan förlänga Bitbuckets standardsession timeout med dessa steg. Som standard är den inställd på 30 min.
  • Validera IDP:s SAML-svar: Konfigurera tidsskillnaden (i minuter) här Om Bitbucket-servertiden inte är synkroniserad med din IDP:s tid.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, fliken Avancerade SAML-inställningar
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com