Articles avec le tag :
Fermer
Changelog
Fermer
Essayer dans le cloud
Centre d'aide
Control Panel

Configurer le fournisseur de service ONLYOFFICE et le fournisseur d'identité OneLogin

Control Panel v3.1 ONLYOFFICE Control Panel changelog

Version 3.1

Release date: 05/25/2022

General

  • Added the Data Import page that allows to import data from Nextcloud, ownCloud and GoogleWorkspace to ONLYOFFICE Workspace.
  • Moved Elasticsearch to a separate container.
  • Fixed bugs.

Version 3.0

Release date: 06/07/2021

Update

  • License agreement dialog when installing docker components added.
  • The inactive button with an action for uninstalled components (downloading and installing the available version) fixed.

Search

  • Indexing progress display added.

LoginHistory and AuditTrail

  • New empty screens added.

Restore

  • New checks when restoring data from a local or a 3rd party storage.

SSO

  • SSOAuth was removed from Control Panel. It's now available as a portal setting in Community Server.

General improvements and bug fixes

  • Bugs 47721, 49101, 49187, 49273, 49272, 49324, 46386, 49585 from the internal bugtracker fixed.
  • 3rd party licenses and copyright updated.

Version 2.9.1

Release date: 12/10/2020

Bug fixes

  • Bug Fixes & Performance Improvements.

Version 2.9

Release date: 10/14/2020

General

  • Control Panel is available in the free Community version with all settings excepting the editors logo replacement;
  • Added the vsyscall check to the installation scripts when installing Mail Server on Debian with kernel 4.18.0 and later;
  • Redesign of the navigation menu: added Common and Portal settings sections, added icons to menu items;
  • Added the advanced rebranding page in the Common Settings;
  • Added the possibility to reindex the full-text search;
  • Updated node.js, updated packages (transition to samlify for SSO);
  • Added the Encryption at rest block in the Storage section;
  • Added the Private Room section for the server version only;
  • Added the upgrade page with a proposal to upgrade to Enterprise Edition;
  • Added the activate page with a possibility to upload a license file;
  • Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.

LDAP

  • Added the Sign in to domain option on the authorization page.

Single Sign-on

  • Transition to the new samlify library;
  • Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.

Version 2.7

Release date: 04/25/2019

LDAP

  • Added more fields mapped for the users loaded via LDAP: user photo, birthday, contacts, primary phone number;
  • Added the setting to autosync LDAP on schedule;
  • Added the possibility to give administrator rights to the user group at the portal via LDAP;
  • Updated the rules for LDAP users.

Version 2.5.1

Release date: 04/07/2018

LDAP

  • Fixed the Server internal error error when using the groups enclosed inside each other in the AD (bug #37414).

Single Sign-on

  • Fixed the issue when the user data between the Service Provider and the portal was transferred via HTTP only, even when HTTPS was enabled.

Version 2.4.0

Release date: 01/13/2018

Single Sign-on

  • Fixed the Invalid ssoConfig error which occurred when the link to the IdP contained the question mark '?', e.g.: IdP Single Sign-On Endpoint URL: https://accounts.google.com/o/saml2/idp?idpid=777777;
  • Fixed the Invalid authentication token error which prevented from adding a user to the portal using the AD FS, in case the + or - characters were present when sending the encrypted data.

Version 2.3.0

Release date: 12/15/2017

General

  • Added the changelog for Control Panel and link to it;
  • Fixed the bug when JWT parameters were not sent when updating Document Server(bug #36270);
  • Fixed the bug when Audit Trail heading was present at the login history page (bug #36026);
  • The current machine is now checked for being linked with the domain name for multiple portals.

LDAP

  • Fixed the bug with the LDAP Domain not found error which occurred if the DN record had no DC records (the users with Sun/Oracle DS were affected); now if the LDAP domain could not be specified, the LDAP domain will acquire the unknown value or the ldap.domain value from the web.appsettings.config configuration file;
  • Fixed the bug with the Sizelimit Exceeded error when trying to get more than 1000 users from the Active Directory;
  • Increased the login speed with the Group Membership setting enabled;
  • Added additional logging;
  • Fixed the bug with LDAP operation hanging when using Mono v5.2.0 and older;
  • Fixed the bug with the error when trying to login using the email address entered in the fields different from the Mail Attribute;
  • Fixed the bug occurring in the enclosed groups, when the users were displayed not in all groups.

Version 2.2.0

Release date: 10/31/2017

General

  • Added the documentserver-prepare4shutdown.sh script launch when updating the document-server for the correct edited document saving.

LDAP

  • Dramatically changed LDAP integration, migrated to the single library for the work with LDAP (Novell.Directory.Ldap.NETStandard, Nuget, MIT);
  • Login and email are now split into two separate fields;
  • Added the support for big data;
  • Increased the work speed via the LDAP protocol (the connection to the server and receiving the data is now made once per session, added the limits when only a certain number of results is necessary, fixed the slow login for bit data, removed the sorting out used to find the SID parameter);
  • Fixed the user re-creation issue;
  • Fixed the duplicate username issue;
  • Fixed the already existing email issue;
  • Replaced the LDAP user deletion with account deactivation (for further data migration and data safety);
  • Instead of re-creating a user with an unknown SID but an existing email the data is updated;
  • Added the attempt to save the correct UserName/Login in case a similar one is already taken on the portal.

Single Sign-on

  • Added the AD FS support;
  • Replaced the Single Sign-on link at the authorization page with the customizable button, added the button customization to the SSO setting of the Control Panel.

Version 2.1.0

Release date: 07/03/2017

HTTPS

  • Added the support of letsencrypt service for the domain certificate generation.

Single Sign-on

  • Added the new sso.auth service;
  • Added the new SSO settings page;
  • Added the support for Shibboleth.

Version 2.0.0

Release date: 05/25/2017

General

  • The Control Panel migrated from MVC to Node.js.

Version 1.6.0

Release date: 12/05/2016

LDAP

  • Added LDAP synchronization for users and groups when saving the settings, after login and using the Sync button;
  • Changed email formation for LDAP users;
  • Fixed the problem of creation of users with invalid emails;
  • Fixed the problem of duplicate users;
  • Added icons and hints to the users in the list for the admin;
  • Blocked for editing the user profile fields imported using LDAP;
  • Added the real LDAP password saving to the database during login in case LDAP Auth is disabled, now the LDAP users will become common portal users when LDAP Auth is disabled;
  • Added new API Settings method - Sync LDAP;
  • Added new translations;
  • Bug fixes.

Version for Windows

  • Made changes at the Update page for the Control Panel for Windows;
  • Updates are performed using the downloaded installation packages for each module.
  • The current installed component version numbers are obtained via API request to the Community Server.
  • The new versions available for download are obtained via the request to the https://download.onlyoffice.com/install/windows/updates.txt file, where all the latest component version numbers and links for their download are stored in the JSON format.

Introduction

Authentification unique ou Single Sign-On (SSO) est la fonction qui permet aux utilisateurs de s'authentifier une seule fois et d'obtenir accès à plusieurs applications/services autorisés sans contrainte de renseigner à nouveau les informations d'identification.

Quand un portail web comprend plusieurs sections indépendantes (forum, chat, blogue etc.), une fois connecté à un service, l'utilisateur est automatiquement connecté aux autres et n'a plus besoin de se connecter aux différentes applications une par une.

La technologie d'authentification unique repose sur l'opération conjointe de deux applications: le fournisseur d'identité et le fournisseur de service (ci-après dénommées IdP et SP). L'authentification unique ONLYOFFICE SSO est réalisé uniquement en tant que fournisseur de service (SP). Plusieurs fournisseurs peuvent agir en tant que fournisseur d'identité (IdP), mais cet article examine la réalisation OneLogin .

Si vous souhaitez utilisez l'authentification unique pour connecter ONLYOFFICE Desktop Editors à votre ONLYOFFICE Workspace, désactivez Salles privées depuis le Panneau de commande.

Préparer la configuration de ONLYOFFICE Workspace SSO

  1. Installez ONLYOFFICE Workspace v. 11.0.0 pour Docker ou bien toute autre version ultérieure prenant en charge SSO.
  2. Ajoutez un nom de domaine, par ex. myportal-address.com.
  3. Sur votre portail, passez à Panneau de configuration -> HTTPS, créez et ajoutez le certificat letsencrypt pour le chiffrement du trafic (pour activer HTTPS sur votre portail).

Créer un fournisseur d'identité dans OneLogin

  1. Connectez-vous à OneLogin, si vous n'êtes pas encore enregistré.
  2. Connectez-vous en tant qu'administrateur.
  3. Passez à la section Administration.
  4. Cliquez sur le menu Applications. Cliquez sur le bouton Add app.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  5. Dans le champ de recherche Find Application, saisissez le texte suivant: SAML Custom Connector (Advanced):
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  6. Choisissez l'option appropriée.
  7. Dans la nouvelle fenêtre qui s'affiche, saisissez le nom d'affichage Display Name, par exemple, IDP OneLogin Onlyoffice v11 Test, pour distinguer cette application d'autres, remplacez les icônes par les icônes de votre choix et cliquez sur le bouton Save.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  8. Accédez au sous-menu Configuration et remplissez les champs selon le tableau ci-dessous:
    Veuillez indiquer le le nom de votre domaine ou l'adresse IP publique où votre fournisseur de service ONLYOFFICE est hébergé au lieu de myportal-address.com.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
    Détails de l'application
    RelayState https://myportal-address.com
    Audience (EntityID) https://myportal-address.com/sso/
    Recipient https://myportal-address.com/sso/acs
    ACS (Consumer) URL Validator* ^https:\/\/myportal-address\.com\/sso\/acs\/$
    ACS (Consumer) URL* https://myportal-address.com/sso/acs
    Single Logout URL https://myportal-address.com/sso/slo/callback
    SAML initiator Service Provider
    SAML nameID format Email
    SAML issuer type Specific
    SAML signature element Assertion
    Encrypt assertion
    SAML encryption method AES-128-CBC
    Sign SLO Request
    Sign SLO Response
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  9. Cliquez sur le bouton Save et passez au sous-menu Parameters.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  10. Utilisez le bouton + pour créer 5 paramètres (givenName, sn, mail, title, mobile). Activez l'option Include in SAML assertion et saisissez la valeur de la liste Value appropriée à récupération du catalogue de champs du répertoire LDAP, pour chacun d'entre eux:
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  11. Lorsque vous remplissez tous les champs obligatoires pour des attributs d'assertion SAML du fournisseur d'identité, vous devez obtenir résultat comme indiqué ci-dessus. Cliquez sur le bouton Enregistrer.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  12. Passez au sous-menu SSO, Sélectionnez un certificat valable dans la liste des certificats en cliquant sur le lien Change si vous en avez plusieurs. Dans le champ SAML Signature Algorithm, laissez l'option SHA-1 et cliquez sur le bouton Save:
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  13. Copiez le lien dans le champ Issuer URL (par ex., https://app.onelogin.com/saml/metadata/4d87973f-629d-4a52-812e-bde45eff92b8) et passez au portail ONLYOFFICE, connectez-vous en tant qu'administrateur. Accédez à Panneau de configuration -> Authentification unique.

Configurer le fournisseur de service ONLYOFFICE

  1. Assurez-vous que vous êtes connecté à votre Panneau de configuration ONLYOFFICE en tant que l'administrateur et cliquez sur l'onglet SSO dans la section Paramètres du portail sur la barre latérale gauche.
    Il est possible d'enregistrer un seul fournisseur d'identité pour votre société sur le portail ONLYOFFICE.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  2. Activez l'option Activer l'authentification unique et collez le lien que vous avez copié depuis l'URL de l'émetteur OneLogin dans le champ URL vers le fichier XML de métadonnées fournisseur d'identité.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP

    Appuyez sur le bouton flèche vers le haut pour télécharger des métadonnées fournisseur d'identité. Le formulaire Paramètres du fournisseur de service ONLYOFFICE sera rempli automatiquement avec les données depuis le fournisseur d'identité OneLogin.

  3. Vous pouvez saisir n'importe quel texte dans le champ Légende personnalisée du bouton de connexion pour remplacer le texte par défaut (Single Sign-on). Ce texte s'affichera sur le bouton de connexion au portail avec le service d'authentification unique sur la page d'authentification ONLYOFFICE.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  4. Maintenant, il faut créer un certificat dans la section Certificats du fournisseur de service. Pour ce faire cliquez sur le bouton Ajouter un certificat dans la section appropriée.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  5. Dans la fenêtre modale, cliquez sur Générer un certificat auto-signé Générer un nouveau certificat auto-signé, sélectionnez l'option signature et chiffrement dans la liste Utiliser pour. Avant de sauvegarder le certificat, copiez le texte du Certificat publique (C'est nécessaire pour OneLogin), ensuite cliquez sur OK.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  6. Vous devriez obtenir presque les mêmes résultats:
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  7. Il n'est pas nécessaire d'ajuster le formulaire Mappage d'attributs puisque nous avons spécifié les mêmes paramètres lors de la création du fournisseur d'identité OneLogin. Les valeurs utilisées:
    First Name givenName
    Last Name sn
    Email mail
    Location l
    Title title
    Phone mobile

    Dans la section Paramètres avancés, vous pouvez activer l'option Masquer une page d'authentification pour masquer la page d'authentification par défaut et rediriger automatiquement vers le service d'authentification unique.

    ImportantSi vous souhaitez restaurer la page d'authentification (pour pouvoir accéder à votre portal quand le serveur de votre fournisseur d'identité tombe en panne), vous pouvez ajouter la clé /Auth.aspx?skipssoredirect=true après le nom de domaine de votre portail dans la barre d'adresse du navigateur.
  8. Cliquez sur le bouton Enregistrer. La section Les métadonnées du fournisseur de service ONLYOFFICE s'affichera. Vérifiez si les paramètres sont accessibles au public en cliquant sur le bouton Télécharger le fichier XML des métadonnées du fournisseur de services. Le contenu du fichier XML doit s'afficher.
  9. Revenez à OneLogin pour configurer le chiffrement, ouvrez l'application et passez à Configuration. Faites défiler la page vers le bas jusqu'au le champ SAML Encryption qui doit apparaitre pour saisir la clé de chiffrement. Collez le texte du Certificat public que vous avez copié à l'étape 4 ci-dessus dans ce champ et cliquez sur Enregistrer:
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP

Créer des utilisateurs dans OneLogin et accorder accès à ONLYOFFICE

Pour créer des utilisateurs dans OneLogin et accorder accès à notre fournisseur de service ONLYOFFICE, procédez comme suit:

  1. passez à All Users dans OneLogin en tant qu'administrateur,
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  2. Créer un nouveau utilisateur ou modifiez l'utilisateur existant,
  3. passer sous-menu Applications et cliquer sur le bouton +.
  4. sélectionnez l'application que vous venez de créer dans la liste et cliquez sur CONTINUE,
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  5. dans la nouvelle fenêtre qui s'affiche, ajoutez des données manquantes et cliquez sur le bouton SAVE,
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  6. l'utilisateur peut maintenant travailler dans le fournisseur de service ONLYOFFICE.

Vérifier le fonctionnement du fournisseur de service ONLYOFFICE avec le fournisseur d'identité OneLogin

Se connecter à ONLYOFFICE sur le côté du fournisseur de service
  1. Passez à la page d'authentification ONLYOFFICE par ex. https://myportal-address.com/Auth.aspx).
  2. Cliquez sur le bouton Authentification unique (le texte sur le bouton peut varier si vous avez indiqué un autre texte pendant la configuration du fournisseur de service ONLYOFFICE). S'il n'y a aucun bouton, l'authentification unique n'est pas activé.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  3. Si tous les paramètres sont correctement configurés, vous serez redirigé vers le formulaire de connexion au fournisseur d'identité OneLogin:
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  4. Saisissez l'identifiant et le mot de passe de l'utilisateur auquel on a accordé l'accès au fournisseur de service ONLYOFFICE et cliquez sur LOG IN.
  5. Si vos identifiants sont corrects, vous serez redirigé sur la page d'accueil du portail (l'utilisateur manquant est créé automatiquement, ou les données sont mis à jour si le fournisseur d'identité a apporté des modifications).
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
Se déconnecter du fournisseur de service ONLYOFFICE
  1. L'utilisateur connecté avec authentification unique peut se déconnecter du portail ONLYOFFICE depuis le menu Sign Out. L'utilisateur sera automatiquement déconnecté du fournisseur d'identité OneLogin lors de la déconnexion d'autres applications auxquelles on a accordé accès depuis OneLogin et auxquelles on s'est connecté.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  2. Si vous avez réussi à vous déconnecter, vous serez redirigé vers la page d'authentification.
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
  3. Si vous cliquez sur le bouton Single Sign-on encore une fois, vous serez redirigé vers la page de connexion OneLogin (cela veut dire que vous avez réussi de vous déconnecter du portail):
    Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP

Profils des utilisateurs qui sont créés via l'authentification unique

La possibilité de modifier les profils des utilisateurs qui sont créés via l'authentification unique est limitée. Les champs comportant des données fournies par le fournisseur d'identité sont marqués désactivé et on ne peut pas les modifier (par ex. Nom, Prénom, Email, Titre et Emplacement). On peut modifier ces données uniquement depuis le compte du fournisseur d'identité.

La figure ci-dessous illustre le menu Actions pour un utilisateur SSO:

Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP

La figure suivante illustre le profil d'utilisateur SSO à modifier:

Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP

Les profils des utilisateurs qui sont créés via l'authentification unique seront indiqués à l'aide d'icône SSO pour les administrateurs du portail.

Comment configurer ONLYOFFICE SP et OneLogin IdP Comment configurer ONLYOFFICE SP et OneLogin IdP
Download Host on your own server Available for
Docker, Windows and Linux
Cela peut vous aider aussi :
Fermer