跳转到主要内容

Saml2身份验证

项目描述

Beta License: AGPL-3 OCA/server-auth Translate me on Weblate Try me on Runbot

允许用户通过SAML2提供者登录Odoo。

此模块允许将用户和密码的管理从外部身份验证系统迁移,以提供SSO功能(单一登录)在Odoo和您生态系统中其他应用之间。

优势:

  • 减少输入不同账户密码所花费的时间。

  • 减少因密码错误而花费在IT支持上的时间。

  • 集中化身份验证系统。

  • 在不提示用户的情况下,确保所有输入/退出/访问多个系统的安全性。

  • 集中化访问控制信息,以符合不同的标准。

目录

安装

此插件需要lasso

配置

要使用此模块,您需要一个IDP服务器,并正确设置。请查阅“入门”部分以获取更多信息。

使用Authentic2入门

这是一个快速入门,帮助设置一个服务提供者,使其能够使用Authentic2中的IDP

我们将主要介绍如何设置您的rsa密钥和证书

创建证书

使用easy-rsa包(或来自openvpn项目)的easy-rsa

以下示例脚本中带有注释,说明您应在每个命令之间执行的操作

#clean your vars

source ./vars

./build-dh
./pkitool --initca

#change your vars to math a new client cert

source ./vars

./pkitool myclient

恭喜,您现在有一个由您自己私有控制下的新CA签名的客户端证书。

配置authentic

我们将不会描述如何编译需求或启动一个真实的服务器。

只需登录您的真实管理员面板

https://myauthenticserver/admin

并创建一个新的“liberty提供者”。

您需要从一个模板(待办事项)创建一个元数据xml文件。

请确保它已启用,并且默认协议规则已应用(即:请求已签名且签名已验证)。

配置Odoo

  1. 转到设置 > 启用开发者模式

  2. 配置您的身份验证提供者,转到设置 > 用户 & 公司 > SAML提供者 > 创建。您的提供者应提供所有这些信息。

  3. 转到设置 > 用户 & 公司 > 用户并编辑将通过SAML进行身份验证的每个用户。

  4. 转到SAML选项卡并填写两个字段。

  5. 转到设置 > 通用设置并取消选中允许SAML用户拥有Odoo密码,如果您希望您的SAML用户仅通过SAML进行身份验证。

使用方法

  1. 进行配置(请参阅README中的相应部分)

  2. 只需使用SAML提供的密码登录。

已知问题/路线图

  • 检查以确保没有Odoo用户既具有SAML也具有Odoo密码。

  • 设置以禁用该规则。

变更日志

2.0

  • SAML令牌不再存储在res_users中,以避免对该表的锁定。

错误跟踪器

GitHub Issues上跟踪错误。如果在那里找不到您的问题报告,请查看。如果您是第一个发现它的,请帮助我们通过提供详细且受欢迎的反馈来帮助我们。

请不要直接联系贡献者以获取支持或技术问题的帮助。

致谢

作者

  • XCG咨询

贡献者

维护者

本模块由OCA维护。

Odoo Community Association

OCA,或Odoo社区协会,是一个非营利组织,其使命是支持Odoo功能的协作开发并推广其广泛使用。

本模块是GitHub上的OCA/server-auth项目的一部分。

欢迎您贡献力量。有关如何贡献的信息,请访问https://odoo-community.org/page/Contribute

项目详情


下载文件

下载适合您平台的文件。如果您不确定选择哪个,请了解更多关于安装软件包的信息。

源分布

本版本没有可用的源分发文件。请参阅关于生成分发归档的教程:生成分发归档

已构建的分发

odoo12_addon_auth_saml-12.0.1.0.1-py3-none-any.whl (41.2 kB 查看散列值)

上传时间: Python 3

由支持