Saml2身份验证
项目描述
允许用户通过SAML2提供者登录Odoo。
此模块允许将用户和密码的管理从外部身份验证系统迁移,以提供SSO功能(单一登录)在Odoo和您生态系统中其他应用之间。
优势:
减少输入不同账户密码所花费的时间。
减少因密码错误而花费在IT支持上的时间。
集中化身份验证系统。
在不提示用户的情况下,确保所有输入/退出/访问多个系统的安全性。
集中化访问控制信息,以符合不同的标准。
目录
安装
此插件需要lasso。
配置
要使用此模块,您需要一个IDP服务器,并正确设置。请查阅“入门”部分以获取更多信息。
使用Authentic2入门
这是一个快速入门,帮助设置一个服务提供者,使其能够使用Authentic2中的IDP
我们将主要介绍如何设置您的rsa密钥和证书
创建证书
使用easy-rsa包(或来自openvpn项目)的easy-rsa
以下示例脚本中带有注释,说明您应在每个命令之间执行的操作
#clean your vars
source ./vars
./build-dh
./pkitool --initca
#change your vars to math a new client cert
source ./vars
./pkitool myclient
恭喜,您现在有一个由您自己私有控制下的新CA签名的客户端证书。
配置authentic
我们将不会描述如何编译需求或启动一个真实的服务器。
只需登录您的真实管理员面板
https://myauthenticserver/admin
并创建一个新的“liberty提供者”。
您需要从一个模板(待办事项)创建一个元数据xml文件。
请确保它已启用,并且默认协议规则已应用(即:请求已签名且签名已验证)。
配置Odoo
转到设置 > 启用开发者模式。
配置您的身份验证提供者,转到设置 > 用户 & 公司 > SAML提供者 > 创建。您的提供者应提供所有这些信息。
转到设置 > 用户 & 公司 > 用户并编辑将通过SAML进行身份验证的每个用户。
转到SAML选项卡并填写两个字段。
转到设置 > 通用设置并取消选中允许SAML用户拥有Odoo密码,如果您希望您的SAML用户仅通过SAML进行身份验证。
使用方法
进行配置(请参阅README中的相应部分)
只需使用SAML提供的密码登录。
已知问题/路线图
检查以确保没有Odoo用户既具有SAML也具有Odoo密码。
设置以禁用该规则。
变更日志
2.0
SAML令牌不再存储在res_users中,以避免对该表的锁定。
错误跟踪器
在GitHub Issues上跟踪错误。如果在那里找不到您的问题报告,请查看。如果您是第一个发现它的,请帮助我们通过提供详细且受欢迎的反馈来帮助我们。
请不要直接联系贡献者以获取支持或技术问题的帮助。
致谢
贡献者
Florent Aide <florent.aide@xcg-consulting.fr>
Vincent Hatakeyama <vincent.hatakeyama@xcg-consulting.fr>
Alexandre Brun <alexandre.brun@xcg-consulting.fr>
Jeremy Co Kim Len <jeremy.cokimlen@vinci-concessions.com>
Houzéfa Abbasbhay <houzefa.abba@xcg-consulting.fr>
Jeffery Chen Fan <jeffery9@gmail.com>
Bhavesh Odedra <bodedra@opensourceintegrators.com>
Tecnativa: * Jairo Llopis
维护者
本模块由OCA维护。
OCA,或Odoo社区协会,是一个非营利组织,其使命是支持Odoo功能的协作开发并推广其广泛使用。
本模块是GitHub上的OCA/server-auth项目的一部分。
欢迎您贡献力量。有关如何贡献的信息,请访问https://odoo-community.org/page/Contribute。
项目详情
散列值 for odoo12_addon_auth_saml-12.0.1.0.1-py3-none-any.whl
算法 | 散列摘要 | |
---|---|---|
SHA256 | 8707322eb41cc9f2632dccf4136ef397412f534cdd8d784f58b76c9d8399af18 |
|
MD5 | 89f4d5b62fa97c37bb99f0c01d21a2b1 |
|
BLAKE2b-256 | 05ba05e54e4fa0641057f74c377805b4c42a48b6cd05aa2717f2da96b40d43d2 |