Sökresultat :

×

Single Sign On (SSO) till Crowd med valfri OAuth 2.0-leverantör


Crowd OAuth/OIDC-appen ger möjlighet att aktivera OAuth/OIDC Single Sign-On för JIRA, Confluence, Bitbucket, Bamboo, Fisheye och andra anslutna applikationer från alla OAuth/OpenID-identitetsleverantörer. Här kommer vi att gå igenom en guide för att konfigurera SSO mellan Crowd och Identity Provider. I slutet av den här guiden bör dina IdP-användare kunna logga in och registrera sig på Crowd Software.

Förutsättningar

För att konfigurera din identitetsleverantörsintegration med Crowd OAuth/OIDC SSO behöver du följande artiklar:

  • Crowd bör installeras och konfigureras.
  • Administratörsuppgifter ställs in i Crowd.
  • Crowd Server är HTTPS-aktiverad (valfritt).
  • Giltig Crowd Server eller Datacenter Licens.

Ladda ner och installation

  • Logga in på din Crowd-instans som administratör.
  • Navigera till Administration menyn och klicka Hantera Apps.
  • Klicka Hitta nya appar or Hitta nya tillägg från den vänstra sidan av sidan.
  • Lokalisera OAuth/OIDC SSO via sök och klicka på installera.
  • SAML Single Sign On (SSO) till Crowd, Installera Crowd Add-On via menyn hantera appar
A. Ladda ner licens och plugin

  • Skapa ett konto med miniOrange.
  • Logga in till miniOrange administratörskonsol.
  • Navigera till Licens > Hantera licens > Frigör och ladda ner .
  • Ladda ner jar-filen från länken Ladda ner.
  • Klicka nu på Visa licensknapp för att få licensnyckeln.
B. Installation

  • Logga in på Crowds administratörskonsol.
  • Navigera till Administration > Hantera appar.
  • Klicka på Ladda upp app och ladda upp jar-filen.
  • Klicka nu på Inställd knapp. Du kommer att bli ombedd att verifiera miniOranges autentiseringsuppgifter och licensnyckel.
C. Pluginaktivering

  • Navigera till Crowd Admin Console → Hantera appar.
  • Klicka på Inställd knappen för miniOrange Crowd OAuth/OIDC SSO-plugin.
  • Logga in med ditt miniOrange-konto. När du har autentiserats kommer du att uppmanas att ange licensnyckeln.
  • Ange licensnyckeln och klicka på verifiera-knappen.

Steg 1: Konfigurera OAuth 2.0-kompatibel leverantör

  • Registrera en OAuth-applikation på din leverantör genom att konfigurera Återuppringnings-URL tillhandahålls i
    plugin.
    Återuppringningsadressen skulle vara {oauth_client_base_url}/plugins/servlet/oauth/callback
  • Samla in slutpunkterna som anges nedan från din leverantör för att konfigurera dem i plugin-programmet.
  • endpointsAnvända
    kund-ID Identifiera applikationen.
    Klienthemlighet Autentisera auktoriseringsservern.
    Omfattning Begränsa ett programs åtkomst till en användares konto.
    Auktoriseringsslutpunkt Identifiera en användare eller skaffa en behörighetskod.
    Åtkomst Token Endpoint Tillåter en app att få åtkomst till ett API.
    Användarinfo Endpoint Få åtkomst till användarprofilinformationen.
    Gruppslutpunkt (valfritt) Hämta grupper av en användare.

Steg 2: Konfigurera Crowd som OAuth-klient

    Gratis plugin Gratis plugin:

    • Gå till Konfigurera OAuth fliken i plugin-programmet och välj OAuth SSO från rullgardinsmenyn.
    • Ange Appnamn, klient-ID, klienthemlighet, omfattning, auktorisera slutpunkt, slutpunkt för åtkomsttokenoch Användarinfo Endpoint.
    • OAuth / OpenID Single Sign On (SSO), konfigurera anpassad OAuth-app
    • Välj Kontrollera tillståndsparameter om det krävs av din OAuth-leverantör. Med hjälp av tillståndsparameter kan en klientapplikation validera att svaret som tas emot från leverantören inte ändras däremellan.
    • Klicka på Save knapp.
    • Klicka på Testkonfiguration för att verifiera de angivna uppgifterna.

    Premium plugin Premium plugin:

    • Klicka på Lägg till ny leverantör knappen och välj Anpassad OAuth från leverantörsbrickorna som stöds.
    • Ange Appnamn, klient-ID, klienthemlighet, omfattning, auktorisera slutpunkt, slutpunkt för åtkomsttokenoch Användarinfo Endpoint.
    • OAuth / OpenID Single Sign On (SSO), konfigurera anpassad OAuth-app
    • Konfigurera Logga ut slutpunkt om du vill att användare ska logga ut från Crowd tillsammans med Provider. Denna inställning är valfri. Logga ut URL kommer att förstöra användarens session i Crowd och Provider. Du kan också ställa in en omdirigeringsadress här, som anger vart den ska omdirigeras efter att Crowd loggat ut.
    • Klicka på Save knapp.
    • Klicka på Testkonfiguration för att verifiera de angivna uppgifterna.

Steg 3: Flera IDP:er

    Steg 3.1: Konfigurera flera IDP:er

    • Om ditt användningsfall kräver att flera IDP:er konfigureras på din SP, stöder plugin det också. Du kan lägga till ytterligare en IDP genom att gå till Konfigurerade leverantörer avsnitt och använda Lägg till ny leverantör knapp.
    • OAuth / OpenID Single Sign On (SSO) till Crowd, Multiple IDP

    Steg 3.2: Hantera SSO med flera IDP:er

    • Om du har flera IDP:er konfigurerade måste du ändra den anpassade inloggningsmallen genom att lägga till en ny SSO-knapp.
    • Gå till Titta och känna fliken och klistra in koden som ges för att lägga till en SSO-knapp.
    • OAuth / OpenID Single Sign On (SSO) till Crowd, Look and Feel

Steg 4: Användarprofil

    Vi kommer att ställa in användarprofilattribut för Crowd. Om dina användare är lagrade i en LÄS BARA katalog, kontrollera Inaktivera attributmappning iAnvändarprofil fliken och följ stegen som anges i Matcha en användare.

    OAuth / OpenID Single Sign On (SSO) till Crowd, konfigurera användarprofil
    a. Att hitta rätt attribut
    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din OAuth/OpenID-leverantör till Crowd i en tabell. Om du inte ser något värde för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth/OpenID-leverantör för att returnera denna information.
    • När du ser alla värden i Test Configuration, håll fönstret öppet och gå till Användarprofil fliken.
    b. Ställa in profilattribut
    • På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributnamnet i testkonfigurationsfönstret är NameID, ange NameID mot Användarnamn
    • Att ställa in både användarnamn och e-post krävs om du vill låta användare registrera sig. Om du vill att befintliga användare ska kunna logga in, konfigurera attributet med vilket du matchar användaren i Crowd.
    c. Matcha en användare

    När användaren loggar in på Crowd används en av användarens data/attribut som kommer in från OAuth/OpenID-leverantören för att söka efter användaren i Crowd. Detta används för att identifiera användaren i Crowd och logga in användaren på samma konto.

    • Gå till Användarprofil fliken
    • Välj Användarnamn eller E-post för Logga in/Sök Crowd-användarkonto efter
    • Ange attributnamnet från OAuth/OpenID Provider som motsvarar användarnamn eller e-post med Hitta rätt attribut

Steg 5: Användargrupper

    Vi kommer att ställa in användargruppsattribut för Crowd. Om dina användare är lagrade i en LÄS BARA katalog, välj tilldela standardgrupper till "Ingen".

    Ställer in standardgrupp Ställer in standardgrupp

    • Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
    • Du kan aktivera standardgrupper för Alla användare or Nya användare med alternativet.Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare. Använder alternativet Aktivera standardgrupper för.
    • OAuth / OpenID Single Sign On (SSO) till Crowd, Standardgrupp

Steg 6: Inloggningsinställningar

  • Inställningarna på fliken SSO-inställningar definierar användarupplevelsen för enkel inloggning.
  • aktivera Omdirigera automatiskt till OAuth/OpenId-leverantör om du vill tillåta användare att endast logga in med OAuth/OpenId Provider. Aktivera bakdörr för en nödsituation.
  • OAuth / OpenID Single Sign On (SSO) till Crowd, Inloggningsinställningar

Steg 7: Avancera SSO-alternativ

  • Ställ in Relätillstånd till webbadressen som användarna skulle omdirigeras till efter inloggning. Håll detta tomt för att omdirigera användare till samma sida som de började med.
  • Klicka på ACR-värdekontroll kryssrutan om du vill lägga till ACR-värdeparameter till den auktoriserade serverbegäran. Denna inställning är valfri. ACR-värdet anger den autentiseringsmetod som används av auktoriseringsservern och används för att aktivera multifaktorautentisering.
  • Klicka på nonce kryssrutan om du vill lägga till nonce-parameter till auktoriserad serverbegäran. Parametern nonce används för att validera de tokens som tas emot från leverantören. Dess syfte är att mildra reprisattacken.
  • Välj Kontrollera tillståndsparameter om det krävs av din OAuth-leverantör. Med hjälp av tillståndsparameter kan en klientapplikation validera att svaret som tas emot från leverantören inte ändras däremellan.
  • OAuth / OpenID Single Sign On (SSO) till Crowd, Advance SSO-alternativ

Ytterligare resurser




Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com