https://zulip.com/

Zulip helps teams of all sizes be more productive together, from a few friends hacking on a new idea, to globally distributed organizations with hundreds of people tackling the world’s hardest problems.

Een DEMO van de Zulip service is hier te vinden: https://zulip.sram.lab.surf.nl/. Deelname kan aangevraagd worden via deze link.

Het aansluiten van Zulip is na installatie redelijk eenvoudig.

Begin met het aanvragen van een nieuwe SRAM service. Kies daarbij voor een OIDC koppeling met redirect URL https://yourzulipdomain.example.com/complete/oidc.

/etc/zulip/zettings.conf  bevat al een regel voor de GenericOpenIdConnectBackend  die actief gemaakt kan worden door de # voor deze regel weg te halen:

AUTHENTICATION_BACKENDS: Tuple[str, ...] = (
    "zproject.backends.EmailAuthBackend",  # Email and password; just requires SMTP setup
    # "zproject.backends.GoogleAuthBackend",  # Google auth, setup below
    # "zproject.backends.GitHubAuthBackend",  # GitHub auth, setup below
    # "zproject.backends.GitLabAuthBackend",  # GitLab auth, setup below
    # "zproject.backends.AzureADAuthBackend",  # Microsoft Azure Active Directory auth, setup below
    # "zproject.backends.AppleAuthBackend",  # Apple auth, setup below
    # "zproject.backends.SAMLAuthBackend",  # SAML, setup below
    # "zproject.backends.ZulipLDAPAuthBackend",  # LDAP, setup below
    # "zproject.backends.ZulipRemoteUserBackend",  # Local SSO, setup docs on readthedocs
    "zproject.backends.GenericOpenIdConnectBackend",  # Generic OIDC integration, setup below
)

Zoek vervolgens de SOCIAL_AUTH_OIDC_ENABLED_IDPS  sectie op en vul de volgende details in:

SOCIAL_AUTH_OIDC_ENABLED_IDPS: Dict[str, Any] = {
    ## This field (example: "idp_name") may appear in URLs during
    ## authentication, but is otherwise not user-visible.
    "idp_name": {
        ## The base path to the provider's OIDC API. Zulip fetches the
        ## IdP's configuration from the discovery endpoint, which will be
        ## "{oidc_url}/.well-known/openid-configuration".
        "oidc_url": "https://proxy.sram.surf.nl/",
        ## The display name, used for "Log in with <display name>" buttons.
        "display_name": "SRAM",
        ## Optional: URL of an icon to decorate "Log in with <display name>" buttons.
        "display_icon": None,
        ## The client_id and secret provided by your OIDC IdP. To keep
        ## settings.py free of secrets, the get_secret call below
        ## reads the secret with the specified name from zulip-secrets.conf.
        "client_id": "******",
        "secret": get_secret("social_auth_oidc_secret"),
        ## Determines whether "Log in with OIDC" will automatically
        ## register a new account if one does not already exist. By
        ## default, Zulip asks the user whether they want to create an
        ## account or try to log in again using another method.
        "auto_signup": True,
    }
}

Vul voor client_id het bij het registreren van de service verkregen client_id  in en voeg in /etc/zulip/zulip-secrets.conf  de volgende regel toe:

social_auth_oidc_secret = *******

Met daarin het bij het registreren van de koppeling verkregen secret.

Zet eventueel SOCIAL_AUTH_OIDC_FULL_NAME_VALIDATED op True, als je de gebruiker niet de gelegenheid wil geven haar naam Full Name te veranderen:

## For documentation on this setting, see the relevant part of
## https://zulip.readthedocs.io/en/latest/production/authentication-methods.html#openid-connect
SOCIAL_AUTH_OIDC_FULL_NAME_VALIDATED = True

Herstart Zulip met het volgende commando:

# su zulip -c '/home/zulip/deployments/current/scripts/restart-server'





  • No labels