Voor onze klant, een groot Belgisch bedrijf met vestigingen in de VS en China, boden we aan om hun Azure Active Directory Met Redmine. We dachten: "Redmine heeft een native ondersteuning van LDAP, dus dit zou geen probleem moeten zijn." Elke keer dat je zegt "dit zou geen probleem moeten zijn", wacht je een traktatie.
De Azure Active Directory was destijds relatief nieuw voor onze opdrachtgever. Ze hadden hun gebruikers pas onlangs gesynchroniseerd met Azure Active Directory (AAD) met behulp van ADConnect, dus dachten ze aan het gebruik van de Azure-gebruikersdatabase voor een eenmalige aanmelding (SSO) binnen Redmine. Het alternatief was het creëren van een dubbele lokale Redmine-gebruikersdatabase die vergezocht leek. Aangezien onze klant bekend is met Microsoft-technologieën, was het eerste dat in me opkwam: LDAP.
Ze gingen ervan uit dat het activeren van LDAP in de Azure-directory slechts een schakelaar was. Wie wist dat het niet zo was. Om LDAP binnen Azure te laten werken, moest onze klant een extra Azure Active Directory Service opzetten. Om een lang verhaal kort te maken: het bleek te ingewikkeld en te duur.
Tijdens het proces ontdekte onze klant dat Azure oAuth en Saml ondersteunt, nieuwere protocollen voor gebruikersauthenticatie. Deze protocollen zitten blijkbaar achter "inlogknoppen" die iedereen kent: inloggen met Google & inloggen met Facebook.
Gelukkig is er een plug-in genaamd redmine_omniauth_azure dat doet de truc. We hebben het zonder problemen in onze Redmine geïnstalleerd. Het enige wat onze klant moest doen op het gebied van instellingen, was de instructies volgen op: https://github.com/Gucin/redmine_omniauth_azure. Onze klant moest ook een app registreren volgens de instructies op https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app en voeg een omleidings-URL toe. De omleidings-URL is waar de gebruiker terechtkomt nadat hij zich heeft aangemeld bij Azure. In ons geval was dit de basis Redmine-URL https://client.redmine-x.com.
In de Redmine-plug-in moesten we de volgende velden instellen, die we van onze klant hebben ontvangen.
Klant identificatie:
Cliëntgeheim:
Huurder-ID:
Om de installatie te voltooien, moesten we de authenticatie kunnen testen. Daarom hebben we gevraagd om een testgebruiker binnen de Azure-directory. Toen we voor de eerste keer inlogden, moesten we een MFA-controle (Multi-Factor Authentication) toevoegen aan het testaccount, dus we gebruikten https://www.office.com voor de eerste login.
Daarna kregen we nog steeds een foutmelding na het inloggen met de Azure Active Directory. Het oplossen van het probleem heeft ons veel tijd gekost en wij helpen u graag verder tijdens het integratieproces.
De stroom is dus:
- Gebruikers klikken op de knop "Inloggen via Azure"
- Vervolgens worden ze doorgestuurd naar Azure waar ze inloggen met hun Azure-referenties
- Ze worden teruggestuurd naar Redmine en worden automatisch ingelogd
- Als Redmine correct is ingesteld, krijgen alle gebruikers het bericht "Uw account is aangemaakt en wacht nu op goedkeuring door de beheerder."
Integreer Azure soepel in Redmine met Michael van RedmineX
Contactwaarschuwing: als de gebruiker opnieuw probeert in te loggen, krijgt hij een interne foutmelding omdat Redmine geen mensgerichte foutmelding kan weergeven. Wij weet hoe je dit moet oplossen en zal helpt u graag verder.
Een paar slotopmerkingen:
- Alles was ingesteld voor een bepaalde Redmine-URL. Als u de URL in de toekomst moet wijzigen, moet u dit testen en ook alle URL's in Azure wijzigen
- U moet meldingen instellen. De instellingen zijn beide in Redmine
https://client.redmine-x.com/settings?tab=notifications
en op de server in het bestand configuratie.yml in /config. De e-mailadressen moeten overeenkomen.
Dit was dus onze Azure-ervaring. Als je zoiets nodig hebt, staan we klaar om je te helpen.
Wilt u een NIEUWE Redmine-ervaring en uw productiviteit verhogen?
Ontvang een GRATIS demoDeel dit als je het leuk vond!
Neem een kijkje op onze Youtube Channel.