JIRA SAML Single Sign On, Jira SSO für ADFS, Azure AD, Okta, Google Apps, OneLogin. SAML Jira SSO-Benutzerpasswort und Datencenter-Sicherheit.
für Jira Server 7.0.0 - 8.20.2, Jira Data Center 7.0.0 - 8.20.2 und vieles mehr
Hinweis: Die unten aufgeführten Konfigurationsschritte gelten für die Jira-Version 2.0.0. Wenn Sie SSO in WordPress mit früheren Jira-Versionen (1.0.0 – 1.1.53) konfigurieren möchten, finden Sie die Einrichtungsanleitung hier.
Jira SAML Single Sign-On (SSO) mit WordPress als SAML IdP. Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP) Mit dem Plugin haben Sie die Möglichkeit, sich mit Ihren WordPress-Anmeldedaten (WP) bei Jira (SP) anzumelden. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SSO zwischen zu konfigurieren Jira als SP (Dienstleister) und WordPress als IdP (Identitätsanbieter).
Voraussetzungen: Download und Installation
Um die WordPress-Site als zu integrieren Identitätsanbieter, müssen Sie das Plugin miniOrange Login mit WordPress-Benutzern (WP als SAML IDP) installieren:
Für die Integration mit Jira benötigen Sie die folgenden Elemente:
- Jira sollte installiert und konfiguriert sein.
- Jira Server ist https-fähig (optional).
- Administratoranmeldeinformationen werden in Jira eingerichtet.
- Gültige Jira-Server- oder Rechenzentrumslizenz.
Downloads und Installation
- Melden Sie sich als Administrator bei Ihrer Jira-Instanz an.
- Navigieren Sie zum Einstellungsmenü und klicken Sie auf Apps verwalten.
- Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Finden Sie neue Apps or Finden Sie neue Add-ons von der linken Seite der Seite.
- Lokalisieren Jira SSO / Single Sign On, Jira SAML SSO über die Suche.
- Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Kostenlos ausprobieren einen neuen Prozess beginnen oder Zum Shop um eine Lizenz zu erwerben Jira SSO / Single Sign On, Jira SAML SSO.
- Geben Sie Ihre Daten ein und klicken Sie auf „Lizenz generieren“, wenn Sie weitergeleitet werden MyAtlassian.
- Klicken Sie auf Lizenz anwenden.
Anleitung zur Konfiguration von Jira SSO mit WordPress (WP)
1. Jira als SP (Dienstanbieter) einrichten
- Gehen Sie zum WordPress IDP-Plugin, navigiere zum IDP-Metadaten Tab.
- Hier finden Sie den Identitätsanbieter Metadaten-URL/XML-Metadaten oder Endpunkte wie IDP-Entitäts-ID, SAML-Anmelde-URL, SAML-Abmelde-URL (Premium-Funktion), Zertifikat für SP-Konfiguration.
Mit der Quick-Setup-Methode können Sie die SP-Metadaten ab dem ersten Schritt des Hinzufügens eines IDP abrufen. Die Schritte zum Starten der Schnelleinrichtung sind unten aufgeführt:
- Klicken Sie auf Neuen IDP hinzufügen Knopf im Konfigurierte IDPs .
- Wähle aus Quick Setup Option im Pop-up, das sich öffnet.
- Wählen Sie Ihren IDP aus der Liste der angezeigten IDPs aus
Nachdem Sie die oben genannten Schritte ausgeführt haben, sehen Sie den ersten Schritt des Schnelleinrichtungsprozesses. In diesem Schritt geht es um die Einrichtung Ihres IDP.
1.1: Metadaten des Dienstanbieters
Hier finden Sie die Metadaten Ihres SP. Sie müssen diese Metadaten Ihrem IDP zur Verfügung stellen. Es gibt zwei Möglichkeiten, diese Metadaten zu Ihrem IDP hinzuzufügen.
Importieren Sie die Metadaten
- Wenn Ihr IDP den Import der Metadaten unterstützt, können Sie wählen Durch Bereitstellung einer Metadaten-URL für den IDP.
- Abhängig davon, wie Ihr IDP die Metadaten akzeptiert, können Sie entweder die Metadaten-URL angeben oder die verwenden Metadaten herunterladen Klicken Sie auf die Schaltfläche, um eine entsprechende XML-Datei herunterzuladen.
Fügen Sie die Metadaten manuell hinzu
Wenn Sie die Metadaten manuell hinzufügen möchten, können Sie wählen Durch manuelles Konfigurieren der Metadaten auf Ihrem IDP
. Folgende Informationen finden Sie hier. Diese Angaben müssen Ihrem IDP mitgeteilt werden
- SP-Entitäts-ID
- ACS-URL
- SP-Zertifikat
- Der nächste Schritt des Quick Setup-Ablaufs befasst sich mit der Einrichtung von IDP-Metadaten auf SP. Wir werden dies im nächsten Abschnitt der Einrichtungsanleitung aufgreifen.
- Wenn Sie sich dafür entschieden haben, Ihren IDP über den Quick-Setup-Ablauf hinzuzufügen, haben Sie den ersten Schritt bereits abgeschlossen, nämlich das Hinzufügen von SP-Metadaten zu Ihrem IDP. Jetzt können Sie mit dem zweiten Schritt der Schnelleinrichtungsmethode fortfahren
1.2: Konfigurieren Ihres Identitätsanbieters
In diesem Schritt fügen Sie Ihre IDP-Metadaten hinzu.
Benutzerdefinierter IDP-Name
- Sie können einen Namen für Ihren IDP eingeben Benutzerdefinierter IDP-Name Feld. Falls Ihr Anwendungsfall mehrere IDPs erfordert, wird auf der SSO-Schaltfläche für diesen IDP auf der Anmeldeseite der benutzerdefinierte Name angezeigt. Wenn Sie keinen benutzerdefinierten Namen hinzufügen möchten, klicken Sie einfach auf das entsprechende Dropdown-Menü und wählen Sie aus nicht.
Hinzufügen der IDP-Metadaten
Es gibt drei Möglichkeiten, wie Sie Ihre IDP-Metadaten hinzufügen können. Verwenden Sie das Dropdown-Menü, um eine der folgenden Methoden auszuwählen:
Ich habe die Metadaten-URL für meinen IDP
- Fügen Sie Ihre Metadaten-URL hinzu Geben Sie die Metadaten-URL ein Feld.
Ich habe eine Datei, die die Metadaten enthält
- Verwenden Sie das Wählen Sie Datei Klicken Sie auf die Schaltfläche, um nach Ihrer Metadatendatei zu suchen.
Ich möchte den IDP manuell konfigurieren
Um den IDP manuell zu konfigurieren, benötigen Sie die folgenden Details aus den Metadaten Ihres IDP:
Single-Sign-On-URL |
Kopiere und füge die Single-Sign-On-URL über die Registerkarte „WordPress IDP-Metadaten“. |
IDP-Entitäts-ID/Aussteller |
Kopiere und füge die IDP-Entitäts-ID/Aussteller über die Registerkarte „WordPress IDP-Metadaten“. |
IDP-Signaturzertifikat |
Laden Sie die Zertifikat aus der Registerkarte „WordPress IDP-Metadaten“ und fügen Sie es aus der Datei ein. |
- Single-Sign-On-URL
- IDP-Entitäts-ID
- IDP-Signaturzertifikat
Testen der Konfiguration
Nachdem Sie die IDP-Metadaten hinzugefügt haben, klicken Sie auf Speichern. Wenn der IDP erfolgreich hinzugefügt wurde, wird ein angezeigt Attribute testen und abrufen
Taste. Klicken Sie auf diese Schaltfläche, um zu testen, ob der IDP erfolgreich hinzugefügt wurde.
1.3: Benutzerprofil
In diesem Schritt richten Sie grundlegende Benutzerprofilattribute für Ihren SP ein
1.4: Benutzergruppen – Standardgruppen
- Wählen Sie in diesem Schritt die Standardgruppen der Benutzer aus. Du kannst den ... benutzen Standardgruppen
um dies zu tun. Es können mehrere Gruppen als Standardgruppen festgelegt werden. Nach erfolgreicher Anmeldung per SSO wird der Benutzer standardmäßig diesen Gruppen zugeordnet.
- Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer
Verwendung der Aktivieren Sie Standardgruppen für runterfallen. Wählen Andere
wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten.
1.5: Fehlerbehebung und Support
- Dieser Schritt markiert das Ende des Schnelleinrichtungsablaufs. Falls beim Einrichten Ihres IDP Probleme oder Fehler aufgetreten sind, können Sie die im Abschnitt angegebenen Schritte ausführen Problemlösung Abschnitt, um mit uns in Kontakt zu treten.
- Auf dieser Seite können Sie auch die Ergebnisse einer erfolgreichen Testkonfiguration einsehen. Dazu gehören die von Ihrem IDP erhaltenen Attribute, die gesendete SAML-Anfrage und die empfangene SAML-Antwort.
- Wenn Sie Ihren IDP über diese Methode hinzufügen, wird grundlegendes SSO für Ihre Endbenutzer eingerichtet. Sie können Ihr Setup jederzeit weiter anpassen, indem Sie den gesamten Funktionsumfang nutzen, den wir anbieten. Verwenden Sie dazu die Bearbeiten Dropdown-Liste für Ihren IDP im Konfigurierte IDPs Seite. Von hier aus können Sie auf Ihre SP-Metadaten zugreifen und Ihre anpassen Benutzerprofil und Benutzergruppen Einstellungen. Weitere Informationen zu diesen Einstellungen finden Sie im Benutzerdefinierte Installation Abschnitt dieses Leitfadens.
1.1: Metadaten des Dienstanbieters
Wenn Sie vorhaben, Ihr IDP-Setup von Anfang an anzupassen, finden Sie die Metadaten im
SP-Metadaten. Hier finden Sie die Metadaten Ihres SP. Sie müssen diese Metadaten Ihrem IDP zur Verfügung stellen. Es gibt mehrere Möglichkeiten, diese Metadaten zu Ihrem IDP hinzuzufügen:
Importieren Sie die Metadaten
Abhängig davon, wie Ihr IDP die Metadaten akzeptiert, können Sie entweder die Metadaten-URL angeben oder die verwenden Metadaten herunterladen Klicken Sie auf die Schaltfläche, um eine entsprechende XML-Datei herunterzuladen.
Fügen Sie die Metadaten manuell hinzu
Wenn Sie die Metadaten manuell hinzufügen möchten, finden Sie in diesem Abschnitt die folgenden Informationen. Diese Angaben müssen Ihrem IDP mitgeteilt werden.
- SP-Entitäts-ID
- ACS-URL
- SP-Zertifikat
1.2: Konfigurieren Ihres Identitätsanbieters
Mit dem benutzerdefinierten Setup-Ablauf können Sie in den gesamten Satz an Konfigurationen eintauchen, die wir zum Hinzufügen eines SAML-Identitätsanbieters bereitstellen. Die Schritte zum Konfigurieren eines IDP mithilfe der Option „Benutzerdefiniertes Setup“ sind:
IDP-Metadaten hinzufügen
Mit den Informationen, die Sie von Ihrem IDP-Team erhalten haben, können Sie die IDP-Einstellungen auf drei Arten konfigurieren:
- Nach Metadaten-URL
- Durch Hochladen der Metadaten-XML-Datei
- Manuelle Konfiguration
Nach Metadaten-URL
- Klicken Sie auf Aus Metadaten importieren Tab.
- Wählen Sie IDP aus: Aus Metadaten-URL importieren.
- Geben Sie die IDP-Metadaten-URL ein: Geben Sie die Metadaten-URL vom WordPress IdP ein.
- Wenn Ihr IDP in regelmäßigen Abständen Zertifikate ändert (z. B. Azure AD), können Sie Ihre IDP-Metadaten entsprechend aktualisieren:
- Navigieren Sie zu der Erweiterte SSO-Optionen aus dem Menü auf der linken Seite der Seite.
- Geben Sie Ihre Metadaten-URL ein Zertifikatsübernahme Feld.
- Wähle aus Aktualisieren Sie das Zertifikat regelmäßig .
- Verwenden Sie das bereitgestellte Dropdown-Menü, um das Intervall für eine regelmäßige Aktualisierung festzulegen. Wählen Sie 5 Мinuten für die besten Ergebnisse.
- Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
Durch Hochladen einer Metadaten-XML-Datei
- Klicken Sie auf Aus Metadaten importieren Tab.
- Wählen Sie IDP: Aus Metadatendatei importieren.
- Metadatendatei hochladen.
- Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
Manuelle Konfiguration
Gehen Sie zu Manuelle Konfiguration Registerkarte und geben Sie die folgenden Details ein:
IDP-Entitäts-ID/Aussteller |
Kopiere und füge die IDP-Entitäts-ID/Aussteller für WordPress IDP-Metadaten Tab. |
Single-Sign-On-URL |
Kopiere und füge die Single-Sign-On-URL für WordPress IDP-Metadaten Tab. |
Einzelne Abmelde-URL |
Kopiere und füge die Einzelne Abmelde-URL für WordPress IDP-Metadaten Tab. |
IDP-Signaturzertifikat |
Laden Sie die Zertifikat für WordPress IDP-Metadaten Klicken Sie auf die Registerkarte und fügen Sie sie aus der Datei ein. |
1.3: Benutzerprofil
Als nächstes richten wir Benutzerprofilattribute für Jira ein. Die Einstellungen hierfür finden Sie im Benutzerprofil .
A. Richtige Attribute finden
- Gehen Sie zu IDP-Konfiguration Abschnitt. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
- Sie sehen alle von Ihrem IDP an Jira zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
- Wenn Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und kehren Sie zu zurückBenutzerprofil .
B. Profilattribute festlegen
- Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn beispielsweise der Attributname im Testkonfiguration Fenster ist NameID, eingeben NameID gegen Benutzername
- Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn Sie möchten, dass sich nur bestehende Benutzer anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Jira abgleichen.
C. Zuordnen eines Benutzers
Wenn sich der Benutzer bei Jira anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Jira zu suchen. Dies wird verwendet, um den Benutzer in Jira zu erkennen und ihn bei demselben Konto anzumelden.
Sie können es mit den folgenden Schritten konfigurieren:
- Wählen Sie Benutzername oder E-Mail für Benutzerkonto anmelden bei
- Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden
1.4: Benutzergruppen
Jetzt richten wir Benutzergruppenattribute für Jira ein. Sie können die auf IDP vorhandenen Benutzergruppen in Ihrem SP replizieren. Dafür gibt es mehrere Möglichkeiten.
A. Standardgruppe festlegen
- Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
- Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
B. Gruppenattribut finden
- So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
- Gehen Sie zu IDP-Konfiguration Abschnitt. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
- Sie sehen alle von Ihrem IDP an Jira zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
- Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
- Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
- Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.
C. Gruppenzuordnung
I. Manuelle Gruppenzuordnung
- Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
- Wählen Sie für die Zuordnung zunächst eine Jira-Gruppe aus der Dropdown-Liste aus, die alle in Jira vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben.
- Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ in IDP zu „jira-software-users“ hinzugefügt werden, müssen Sie „jira-software-users“ aus der Dropdown-Liste auswählen und „dev“ für „jira-software-users“ eingeben.
- Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
- Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
II. On-the-Fly-Gruppenkartierung
- Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn sie nicht in Jira gefunden werden.
- Wenn der Benutzer Teil einer Gruppe in Jira ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Jira entfernt.
- Wenn du nicht willst On-the-Fly-Gruppenzuordnung Um Jira-Gruppen zu beeinflussen, die lokal verwaltet werden, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
1.5: Fehlerbehebung und Support
- Sie können überprüfen, ob Ihre SAML-SSO-Konfiguration korrekt ist, indem Sie auf klicken Testkonfiguration Taste auf der IDP-Konfiguration Registerkarte des Plugins.
- Nach der erfolgreichen Testkonfiguration können Sie die Ergebnisse auch auf der Seite einsehen Fehlerbehebung und Support Seite. Dazu gehören die von Ihrem IDP erhaltenen Attribute, die gesendete SAML-Anfrage und die empfangene SAML-Antwort.
- Falls beim Einrichten Ihres IDP Probleme oder Fehler aufgetreten sind, können Sie die im Abschnitt „Fehlerbehebung“ aufgeführten Schritte verwenden, um mit uns in Kontakt zu treten.
- Um Dienstanbieter-Metadaten von Jira zu erhalten, navigieren Sie zu SSO-Endpunkte und klicken Sie auf SP-Informationen.
- Bewahren Sie die Informationen auf, um sie zur Bereitstellung von SP-Metadaten für den IdP zu verwenden.
2. WordPress (WP) als IdP (Identitätsanbieter) konfigurieren
- Öffnen Sie die WordPress-Site.
- Installieren und aktivieren Sie die Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP)
Plugin auf Ihrer WordPress-Site, das als Identitätsanbieter fungiert.
- Gehen Sie zum WordPress-IDP Plugin, navigieren Sie zu Dienstanbieter Tab.
- Geben Sie die Werte ein, die den Informationen aus Jira entsprechen. Siehe die Tabelle unten.
Name des Dienstanbieters |
Jira |
SP-Entitäts-ID oder Aussteller |
Kopiere und füge die SP-EntityID aus dem SP-Informationsbereich in Jira. |
ACS-URL |
Kopiere und füge die ACS-URL aus dem SP-Informationsbereich in Jira. |
NameID-Format |
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
Behauptung unterzeichnet |
Aktivieren Sie dieses Kontrollkästchen, um die SAML-Behauptung zu signieren. |
- Klicken Sie auf Speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
3. Umleitung der Anmeldeseite
Weiterleitung auf der Anmeldeseite
- Wenn Sie nur einen IDP konfiguriert haben, können Sie die Funktionen auf den Registerkarten „SSO-Einstellungen“ und „Umleitung“ des Plugins verwenden, um die Umleitung auf der Anmeldeseite zu verwalten.
- Aktivieren Sie die Automatische Weiterleitung zur IDP-Option auf der SSO-Einstellungen Klicken Sie auf die Registerkarte, wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden.
- Verwenden Sie das Notfall-/Backdoor-Anmelde-URL um allen Administratoren den Zugriff auf die Standard-Anmeldeseite von Jira/Confluence und die Anmeldung mit lokalen Jira-Anmeldeinformationen zu ermöglichen. Sie können den Zugriff dieser URL auch auf eine bestimmte Gruppe von Benutzern beschränken (z. B. Benutzer bestimmter Gruppen).
- Verwenden Sie die unter angegebenen Einstellungen Umleitungsregeln Registerkarte, um die Benutzer auf der Anmeldeseite basierend auf ihren E-Mail-Domänen, Gruppen und Verzeichnissen umzuleiten. Diese Funktion ist nützlicher, wenn Sie mehrere IDPs konfiguriert haben. Bitte beachten Sie den nächsten Abschnitt.
In diesem Leitfaden haben Sie sich erfolgreich integriert Jira SAML Single Sign-On (SSO) mit dem Plugin - Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP). Jira als SP und WordPress als IDP konfigurieren. Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Single Sign-On (SSO)-Zugriff mit SAML 2.0-Authentifizierung in Jira SSO unter Verwendung von WordPress-Anmeldeinformationen einzuführen.
Weitere Informationen
Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?
Support 24/7
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
Registrieren
Kundenbewertungen
Sehen Sie selbst, was unsere Kunden über uns sagen.
Bewertungen
Umfangreiche Einrichtungsanleitungen
Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.
Demo ansehen
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com