Plugin SAML su Discourse Self Hosted

La pagina del plugin di autenticazione SAML qui indica che “l’autenticazione SAML è disponibile nei piani di hosting Enterprise”.

Questo significa che non potrei utilizzare l’autenticazione SAML sulla mia versione gratuita di Discourse ospitata in proprio? Idealmente, vorrei utilizzare l’autenticazione Azure AD per la mia istanza di Discourse.

1 Mi Piace

Puoi usarlo. Il plugin è disponibile all’indirizzo GitHub - discourse/discourse-saml: Support for SAML in Discourse · GitHub.

3 Mi Piace

Quel messaggio si riferisce alla nostra ospitalità. Significa che non puoi utilizzare il plugin SAML sui nostri piani standard o business.

Detto questo, non dovresti aver bisogno di SAML per Azure-AD. Consulta Discourse OpenID Connect (OIDC) per una configurazione molto più semplice. Alla fine trovi note specifiche per Azure-AD.

4 Mi Piace

Quindi tutti i plugin elencati nella Directory dei plugin possono essere utilizzati sulla mia istanza Discourse gratuita e auto-ospitata?

1 Mi Piace

Assolutamente sì! E ci sono molti più plugin #ufficiali rispetto a quelli elencati sul sito web, che puoi utilizzare liberamente. Assicurati di controllare anche #theme-component.

2 Mi Piace

Grazie ancora per le informazioni aggiuntive.

L’obiettivo è quindi che i miei utenti interni utilizzino Azure AD per l’autenticazione e la registrazione, mentre gli utenti esterni possano registrarsi tramite un account locale o altri plugin di registrazione account. Ecco perché SAML è stata la mia prima idea.

Sarei in grado di limitare il plugin di autenticazione OpenID Connect ad Azure AD, riservandolo esclusivamente agli utenti interni?

1 Mi Piace

OpenID Connect, così come SAML, sono “provider di autenticazione”. Configurandone uno sul tuo sito, gli utenti potranno scegliere, di default, tra il login locale o un provider di autenticazione. Meta è un buon esempio: hai la possibilità di scegliere tra login locale, Facebook, Google, GitHub, ecc.

Nel tuo caso, gli utenti avranno la scelta tra locale e OpenID, oppure locale e SAML. Puoi scegliere quello che preferisci e che è più semplice da configurare per la tua infrastruttura.

Puoi farlo con entrambi i plugin, poiché chi può accedere sarà gestito da Azure AD, non dal plugin che utilizzi per connetterti ad Azure.

1 Mi Piace

Sarebbe possibile nasconderlo agli utenti esterni? Non vorrei che i nostri clienti provassero a pensare di poter accedere utilizzando Azure AD.

E se ci fosse una pagina di accesso/registrazione separata, nota solo agli utenti interni, dove l’autenticazione tramite Azure AD è l’unica opzione?

2 Mi Piace

Puoi nascondere il link di accesso tramite CSS, in modo che nessun utente possa vederlo. Potresti quindi condividere (o pubblicare su un sito interno) un link diretto all’accesso OpenID o SAML per i tuoi utenti interni. Poiché gli utenti non sono autenticati quando raggiungono la pagina di accesso, non c’è modo di sapere se sono interni o meno.

Puoi anche modificare l’etichetta del pulsante per cercare di evitare confusione. Ad esempio, nell’immagine sottostante abbiamo etichettato il pulsante per “utenti interni” come “Personale Discourse”. Se qualcuno che non è Personale Discourse prova a utilizzarlo, pazienza:

6 Mi Piace

Joshua, ti ringrazio davvero per il tuo aiuto tempestivo e informativo. Grazie mille e stai al sicuro!

3 Mi Piace

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.