- Accueil
- Workspace
- Administration
- Panneau de configuration ONLYOFFICE
- Configurer le fournisseur de service ONLYOFFICE et fournisseur d'identité Shibboleth
Configurer le fournisseur de service ONLYOFFICE et fournisseur d'identité Shibboleth
Introduction
Authentification unique ou Single Sign-On (SSO) est la fonction qui permet aux utilisateurs de s'authentifier une seule fois et d'obtenir accès à plusieurs applications/services autorisés sans contrainte de renseigner à nouveau les informations d'identification.
La technologie d'authentification unique repose sur l'opération conjointe de deux applications: le fournisseur d'identité et le fournisseur de service (ci-après dénommées IdP et SP). L'authentification unique ONLYOFFICE SSO est réalisé uniquement en tant que fournisseur de service (SP). Plusieurs fournisseurs peuvent agir en tant que fournisseur d'identité (IdP), mais cet article examine la réalisation Shibboleth .
Préparer ONLYOFFICE Workspace pour réglage de l'authentification unique
- Installez ONLYOFFICE Workspace v. 11.0.0 pour Docker ou bien toute autre version ultérieure prenant en charge SSO.
- Ajoutez un nom de domaine, par ex. myportal-address.com.
- Sur votre portail, passez à Panneau de configuration -> HTTPS, créez et ajoutez le certificat letsencrypt pour le chiffrement du trafic (pour activer HTTPS sur votre portail).
Créer le fournisseur d'identité Shibboleth
Exigences
- Pour déployer le fournisseur d'identité Shibboleth, il est essentiel d'avoir une installation propre de CentOS 7 sans aucune application pré-installée.
- L'horloge système doit être réglée correctement et la synchronisation de l'horloge doit être activée sur une machine hôte pour le fournisseur d'identité.
timedatectl status yum install ntp systemctl enable ntpd.service ntpdate time.apple.com
- Il faut installer le paquet
unzip
sur la machine:yum install unzip
- Il faut installer Docker et Docker Compose sur la machine.
- Le nom de domaine doit être associé à la machine (par exemple, your-idp-domain.com)
Créer le fournisseur d'identité Shibboleth
Pour créer, configurer et démarrer le fournisseur d'identité Shibboleth, veuillez télécharger et exécuter le script install.sh.
Ce script réalise les opérations suivantes:
- téléchargement des fichiers docker pour créer des images du fournisseur d'identité et des conteneurs Shibboleth sur github,
- modification du domaine par défaut idptestbed.edu en définissant le domaine spécifié pendant l'exécution du script dans des fichiers de configuration,
- accord de l'accès via le protocole SAML pour le domaine spécifié du fournisseur de service ONLYOFFICE,
- spécification des attributs qui sont requis par le fournisseur de services ONLYOFFICE pour récupérer des données des utilisateurs du fournisseur d'identité Shibboleth (paramètres Mappage d'attributs),
- création et configuration de LDAP et création des utilisateurs à récupérer,
- activation du chargement dynamique de métadonnées du fournisseur de services ONLYOFFICE au fournisseur d'identité Shibboleth,
- activation de Shibboleth SLO, le cas échéant.
- Téléchargez le script install.sh:
curl -L https://help.onlyoffice.co/Products/Files/HttpHandlers/filehandler.ashx?action=download&fileid=6875651&doc=MW9QWHdCQU9HOTN5dlpBWVQxTGtOem55SjJaNWx4L1ZIdTNkQk53QnpDYz0_IjY4NzU2NTEi0 -o install.sh
- Rendez le script exécutable:
chmod +x install.sh
- Exécutez le script en remplaçant les paramètres:
./install.sh -id your-idp-domain.com -sd myportal-address.com --no_slo
Paramètres du script:
- -id - le nom de domaine de la machine actuelle pour le fournisseur d'identité Shibboleth.
- -sd - le nom de domaine où le fournisseur de services ONLYOFFICE est déployé.
- --no_slo - pour désactiver Single Logout (Déconnexion unique) dans le fournisseur d'identité Shibboleth (paramètre facultatif).
- Attendez jusqu'à ce que le fournisseur d'identité Shibboleth se démarre après l'exécution du script.
- Pour vérifier si le fournisseur d'identité Shibboleth s'est démarré correctement, suivez le lien https://your-idp-domain.com/idp/shibboleth depuis votre navigateur. Le contenu du fichier XML doit s'afficher.
- Copiez le lien dans le champ https://{your_idp_domain}/idp/shibboleth par ex., https://your-idp-domain.com/idp/shibboleth) et passez au portail ONLYOFFICE, connectez-vous en tant qu'administrateur. Accédez à Panneau de configuration -> Authentification unique.
Configurer le fournisseur de service ONLYOFFICE
- Assurez-vous que vous êtes connecté à votre Panneau de configuration ONLYOFFICE en tant que l'administrateur et cliquez sur l'onglet SSO dans la section Paramètres du portail sur la barre latérale gauche.
Il est possible d'enregistrer un seul fournisseur d'identité pour votre société sur le portail ONLYOFFICE.
- Activez l'option Activer l'authentification unique et collez le lien que vous avez copié dans le fournisseur d'identité Shibboleth dans le champ URL vers le fichier XML de métadonnées fournisseur d'identité.
- Appuyez sur le bouton flèche vers le haut pour télécharger des métadonnées fournisseur d'identité. Le formulaire Paramètres du fournisseur de service ONLYOFFICE sera rempli automatiquement avec les données depuis le fournisseur d'identité Shibboleth.
Parce que nous avons désactivé lors de l'exécution du script install.sh en spécifiant
--no_slo
, le champ URL du point de terminaison de déconnexion unique IdP sera vide. - Une fois les métadonnées chargées, deux certificats seront ajoutés dans la section Certificats publics du fournisseur d'identités. Une fenêtre de dialogue s'affiche avec le message suivant: Plusieurs vérifications de certificats ldp ne sont pas supportées. Veuillez laisser le certificat principal seulement.
Il faut supprimer le deuxième certificat dans la liste et laissez uniquement le premier certificat car c'est le certificat primaire. Utilisez Supprimer à côté de deuxième certificat pour le supprimer. Si vous ne supprimer pas le certificat, il ne sera alors pas possible de sauvegarder des modifications.
- Vous pouvez saisir n'importe quel texte dans le champ Légende personnalisée du bouton de connexion pour remplacer le texte par défaut (Single Sign-on). Ce texte s'affichera sur le bouton de connexion au portail avec le service d'authentification unique sur la page d'authentification ONLYOFFICE.
- Maintenant, il vous faut créer les certificats auto-signés ou ajouter d'autres certificats dans la section Certificats du fournisseur de service.
Important!Dans la liste Utiliser pour, sélectionnez signature et chiffrement, car le script install.sh a réglé le fournisseur d'identité Shibboleth à vérifier des signatures numériques et à chiffrer des données.
Vous devriez obtenir presque les mêmes résultats:
- Dans la section Mappage d'attributs, synchronisez les données du module ONLYOFFICE Personnes avec les attributs des utilisateurs renvoyés par le fournisseur d'identité Shibboleth.
Prénom urn:oid:2.5.4.42 Nom urn:oid:2.5.4.4 E-mail urn:oid:0.9.2342.19200300.100.1.3 Localité urn:oid:2.5.4.7 Titre urn:oid:2.5.4.12 Téléphone urn:oid:0.9.2342.19200300.100.1.41 Dans la section Paramètres avancés, vous pouvez activer l'option Masquer une page d'authentification pour masquer la page d'authentification par défaut et rediriger automatiquement vers le service d'authentification unique.
ImportantSi vous souhaitez restaurer la page d'authentification (pour pouvoir accéder à votre portail quand le serveur de votre fournisseur d'identité tombe en panne), vous pouvez ajouter la clé/Auth.aspx?skipssoredirect=true
après le nom de domaine de votre portail dans la barre d'adresse du navigateur. - Cliquez sur le bouton Enregistrer.
- La section Métadonnées du fournisseur de service ONLYOFFICE s'affichera.
- Vérifiez si les paramètres sont accessibles au public en cliquant sur le bouton Télécharger le fichier XML des métadonnées du fournisseur de services. Le contenu du fichier XML doit s'afficher.
Le fichier xml est d'habitude utilisé pour configurer le fournisseur d'identité Shibboleth, mais ce n'est pas nécessaire parce que le script install.sh a activé
DynamicHTTPMetadataProvider
(le fournisseur d'identité Shibboleth va télécharger le fichier xml à la première demande de connexion).
Vérifier le fonctionnement du fournisseur de services ONLYOFFICE avec le fournisseur d'identité Shibboleth
Le script install.sh a créé 4 utilisateurs qui peuvent tester le fonctionnement du fournisseur de services ONLYOFFICE avec le fournisseur d'identité Shibboleth.
Nom d'utilisateur | Mot de passe | Laisser des commentaires | |
---|---|---|---|
student1@{your_idp_domain} | student1 | password | Standard |
student2@{your_idp_domain} | student2 | password | Without givenName |
student3@{your_idp_domain} | student3 | password | With umlauts |
staff1@{your_idp_domain} | staff1 | password | Uniquement les champs obligatoires |
Se connecter à ONLYOFFICE sur le côté du fournisseur de service
- Passez à la page d'authentification ONLYOFFICE par ex. https://myportal-address.com/Auth.aspx).
- Cliquez sur le bouton Authentification unique (le texte sur le bouton peut varier si vous avez indiqué un autre texte pendant la configuration du fournisseur de service ONLYOFFICE). S'il n'y a aucun bouton, l'authentification unique n'est pas activé.
- Si tous les paramètres sont correctement configurés, vous serez redirigé vers le formulaire de connexion au fournisseur d'identité Shibboleth:
- Saisissez le nom d'utilisateur et le mot de passe du compte fournisseur d'identité Shibboleth (nom d'utilisateur: student1, mot de passe: password) et activez Don't Remember Login (J'ai égaré les identifiants de connexion).
- Si vos identifiants sont corrects, une nouvelle fenêtre s'affiche. Autorisez la transmission des informations en cliquant sur le bouton Accept (Accepter).
- Si tout est correct, vous serez redirigé sur la page d'accueil du portail (l'utilisateur manquant est créé automatiquement, ou les données sont mis à jour si le fournisseur d'identité a apporté des modifications).
Profils des utilisateurs qui sont créés via l'authentification unique
La possibilité de modifier les profils des utilisateurs qui sont créés via l'authentification unique est limitée. Les champs comportant des données fournies par le fournisseur d'identité sont marqués désactivé et on ne peut pas les modifier (par ex. Nom
, Prénom
, Email
, Titre
et Emplacement
). On peut modifier ces données uniquement depuis le compte du fournisseur d'identité.
La figure ci-dessous illustre le menu Actions pour un utilisateur SSO:


La figure suivante illustre le profil d'utilisateur SSO à modifier:


Les profils des utilisateurs qui sont créés via l'authentification unique seront indiqués à l'aide d'icône SSO pour les administrateurs du portail.


Pour vous déconnecter du fournisseur d'identité Shibboleth (si vous n'avez pas désactivé l'option Don't Remember Login (J'ai égaré les identifiants de connexion) lors de la connexion), suivez le lien qui ressemble à ceci: https://{shibboleth-idp-domain}/idp/profile/Logout