Suchergebnisse :

×

OAuth/OpenID Single Sign On (SSO) in Jira mit Gluu Server


Die Jira OAuth/OpenID-App bietet die Möglichkeit, OAuth/OpenID Single Sign On für Jira Software und Jira Service Desk zu aktivieren. Jira Software und Jira Service Desk sind mit allen OAuth/OpenID-Anbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SSO zwischen Jira und Ihrem OAuth/OpenID-Anbieter durch. Am Ende dieses Leitfadens sollten Benutzer Ihres OAuth/OpenID-Anbieters in der Lage sein, sich bei Jira Software and Service Desk anzumelden und zu registrieren.

Die Anforderungen:

Um Ihren OAuth/OpenID-Anbieter mit Jira zu integrieren, benötigen Sie die folgenden Elemente:

  • Jira sollte installiert und konfiguriert sein.
  • Jira Server ist https-fähig (optional).
  • Administratoranmeldeinformationen werden in Jira eingerichtet.
  • Gültige Jira-Server- und Rechenzentrumslizenz.

Download und Installation

  • Melden Sie sich als Administrator bei Ihrer Jira-Instanz an.
  • Navigieren Sie zum Einstellungsmenü und klicken Sie auf Apps verwalten.
  • Klicken Sie links auf der Seite auf Neue Apps suchen oder Neue Add-Ons suchen.
  • Suchen Sie Jira OAuth/OpenID Connect Single Sign On (SSO) und Jira SSO über die Suche.
  • Klicken Sie auf „Kostenlos testen“, um eine neue Testversion zu starten, oder auf „Jetzt kaufen“, um eine Lizenz zu erwerben OAuth/OpenID Connect (OIDC) für Jira SSO.
  • Geben Sie Ihre Daten ein und klicken Sie auf „Lizenz generieren“, wenn Sie weitergeleitet werden MyAtlassian.
  • Klicken Sie auf Lizenz anwenden.
  • OAuth/OpenID Single Sign On (SSO) mit OAuth/OpenID-Anbieter, Menü „Apps verwalten“.

Schritt 1: Richten Sie Gluu Server als OAuth-Anbieter ein

  • Melden Sie sich bei Ihrem Gluu-Server an.
  • Auswählen OpenID Connect > Clients aus dem Menü auf der linken Seite und klicken Sie auf Mandant hinzufügen.
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Add Client
  • Einrichtung Standardeinstellungen unter Verwendung der folgenden Details.
  • Kundenname: Geben Sie den Namen der Clientanwendung ein, z. B. JIRA
    Authentifizierungsmethode für den Token-Endpunkt: Wählen Sie client_secret_post aus der Liste aus.
    Anmelde-URI umleiten: Geben Sie die im Plugin bereitgestellte Rückruf-URL unter ein Konfigurieren Sie OAuth Tab.
    z.B /plugins/servlet/oauth/callback
    Bereiche: Auswählen openid, Profil und E-Mail von der Liste.
    Antworttyp: Auswählen Code, Token und id_token.
    Zuschusstyp: Auswählen Autorisierungscode von der Liste.
    Post-Logout-Redirect-URIs: Geben Sie die URL ein, zu der Sie nach dem Abmelden umleiten möchten. zB JIRA-Basis-URL.
    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-Anmelde-App-Einstellungen
  • Sobald alle Einstellungen abgeschlossen sind, klicken Sie auf Aktualisierung um Ihre Änderungen zu speichern.
  • Kopieren Sie die generierte Client-ID und das Geheimnis.
  • Wechseln Sie zu Erweiterte Einstellungen zum Konfigurieren Abmelde-URI des vorderen Kanals. Geben Sie den Abmelde-URI ein als /plugins/servlet/oauth/logout
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Front Channel Logout
  • Klicken Sie auf Aktualisierung um Ihre Einstellungen widerzuspiegeln.
  • Jetzt müssen wir es einrichten Abmelde-URI des vorderen Kanals für oxTrust. Navigieren Sie zu OpenID Connect > Clients und wählen Sie oxTrust Admin-GUI aus der Kundenliste.
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login Set Logout für Oxtrust
  • Gehen Sie zu Erweiterte Einstellung Abschnitt und konfigurieren Abmelde-URI des vorderen Kanals as /plugins/servlet/oauth/logout.

    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-Anmeldung, oxTrust Front Channel Logout
      Hinweis: Der Front-Channel-Logout-URI ist für Ihre Atlassian-App und oxTrust derselbe.


Schritt 2: Richten Sie JIRA als OAuth-Client ein

  • Enter Kunden ID, Geheimnis Shopper , Gluu-Domäne und Umfang(erforderlich) als openid-E-Mail-Profil.
  • Ihr Domainname lautet https://
  • Klicken Sie auf Testkonfiguration zur Überprüfung der eingegebenen Daten.
  • OAuth/OpenID Single Sign On (SSO) beim Bamboo Service Provider, wählen Sie Okta Application aus

Schritt 3: Benutzerprofil

    Wir werden Benutzerprofilattribute für Jira einrichten. Wenn Ihre Benutzer in einem schreibgeschützten Verzeichnis gespeichert sind, aktivieren Sie bitte die Option „Attributzuordnung deaktivieren“ auf der Registerkarte „Benutzerprofil“ und befolgen Sie die Schritte unter Zuordnen eines Benutzers.

    OAuth/OpenID Single Sign On (SSO) in Jira, Benutzerprofil konfigurieren
    A. Richtige Attribute finden
  • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem OAuth/OpenID-Anbieter an Jira zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth/OpenID-Anbieter vor, um diese Informationen zurückzugeben.
  • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzerprofil Tab.

  • B. Profilattribute festlegen
  • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn der Attributname im Fenster „Testkonfiguration“ beispielsweise „NameID“ lautet, geben Sie „NameID“ unter „Benutzername“ ein
  • Wenn Sie Benutzern die Registrierung ermöglichen möchten, müssen Sie sowohl einen Benutzernamen als auch eine E-Mail-Adresse einrichten. Wenn Sie möchten, dass bestehende Benutzer sich nur anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Jira abgleichen.

  • C. Zuordnen eines Benutzers
    Wenn sich der Benutzer bei Jira anmeldet, wird eines der vom OAuth/OpenID-Anbieter eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Jira zu durchsuchen. Dies wird verwendet, um den Benutzer in Jira zu erkennen und ihn bei demselben Konto anzumelden.
  • Gehen Sie zu Benutzerprofil Tab
  • Wählen Sie Benutzername oder E-Mail für die Anmeldung/Jira-Benutzerkontosuche nach
  • Geben Sie den Attributnamen vom OAuth/OpenID-Anbieter ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden

  • D. Benutzerdefinierte Attributzuordnung
  • Die in der OAuth/OpenID-Antwort empfangenen benutzerdefinierten Attribute können mit konfiguriert werden Benutzereigenschaften konfigurieren (benutzerdefinierte Attribute) .
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Attribute hinzufügen .
  • Geben Sie den Attributnamen (z. B. Abteilung) als Benutzereigenschaftsschlüssel ein.
  • Diese Option wird in den Profilen der Jira-Benutzer hinzugefügt.
  • Geben Sie entsprechend diesem Schlüssel den Attributwert ein, den Sie erhalten haben Testkonfiguration Fenster. Wenn der Attributname im Fenster „Testkonfiguration“ beispielsweise „Abteilung“ lautet, geben Sie „Abteilung“ als Attribut ein.
  • Durch erneutes Klicken auf kann ein weiteres Attribut, z. B. Standort, hinzugefügt werden Attribute hinzufügen .
  • OAuth/OpenID Single Sign On (SSO) in Jira, Benutzerprofil konfigurieren

Schritt 4: Benutzergruppen

    Wir werden Benutzergruppenattribute für Jira einrichten. Wenn Ihre Benutzer in einem schreibgeschützten Verzeichnis gespeichert sind, aktivieren Sie bitte die Option „Gruppenzuordnung deaktivieren“ auf der Registerkarte „Benutzergruppen“ und fahren Sie mit „Standardgruppe festlegen“ fort.

    A. Standardgruppe festlegen
  • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
  • OAuth/OpenID Single Sign On (SSO) in Jira, Standardgruppe
    B. Gruppenattribut finden
  • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
  • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem OAuth/OpenID-Anbieter an Jira zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OA-Auth-Provider vor, um Gruppennamen zurückzugeben.
  • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
  • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
  • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.

  • C. Gruppenzuordnung
    Die Gruppenzuordnung kann auf zwei Arten erfolgen:
  • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Jira von den entsprechenden Gruppen im OAuth/OpenID-Provider unterscheiden, sollten Sie die manuelle Gruppenzuordnung verwenden.
  • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Jira und im OAuth/OpenID-Anbieter identisch sind, sollten Sie die On-The-Fly-Gruppenzuordnung verwenden.

  • I. Manuelle Gruppenzuordnung
    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der OAuth/OpenID-Provider-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Jira-Gruppe aus der Dropdown-Liste aus, die alle in Jira vorhandenen Gruppen auflistet, und geben Sie dann den Namen der OAuth/OpenID-Provider-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben
    • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ im OAuth/OpenID-Anbieter zu jira-software-users hinzugefügt werden, müssen Sie jira-software-users aus der Dropdown-Liste auswählen und „dev“ für jira-software eingeben -Benutzer.
    • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    OAuth/OpenID Single Sign On (SSO) in Jira, manuelle Gruppenzuordnung
  • II. On-the-Fly-Gruppenkartierung
    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen vom OAuth/OpenID-Anbieter erstellt werden, wenn sie nicht in Jira gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Jira ist und diese Gruppe in der vom OAuth/OpenID-Anbieter zurückgegebenen OAuth/OpenID-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Jira entfernt.
    • Wenn Sie nicht möchten, dass sich die On-the-Fly-Gruppenzuordnung auf lokal verwaltete Jira-Gruppen auswirkt, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    OAuth/OpenID Single Sign On (SSO) in Jira, On-the-fly-Gruppenzuordnung

Schritt 5: Anmeldeeinstellungen

    Die Einstellungen auf der Registerkarte „SSO-Einstellungen“ definieren die Benutzererfahrung für Single Sign On.
    A. Anmeldeeinstellungen
  • Sept Aktivieren Sie SSO für Jira Software um SSO für Jira Software-Benutzer zu ermöglichen.
  • Ändern Sie den Text auf der SSO-Schaltfläche auf der Anmeldeseite mit Text der Anmeldeschaltfläche .
  • Setze die Relaiszustand auf die URL, zu der die Benutzer nach der Anmeldung weitergeleitet werden. Lassen Sie dieses Feld leer, um Benutzer auf die gleiche Seite umzuleiten, mit der sie begonnen haben.
  • Ermöglichen Automatische Weiterleitung zum OAuth/OpenId-Anbieter wenn Sie Benutzern erlauben möchten, sich nur über den OAuth/OpenId-Anbieter anzumelden. Hintertür aktivieren für den Notfall.
  • Beschränken Sie den Zugriff auf die Backdoor-URL auf eingeschränkte Benutzer, indem Sie die verwenden Beschränken Sie den Zugriff auf Backdoor-URLs basierend auf der Benutzergruppenfunktion.
  • Verwenden Sie die Domänenbeschränkung um die Anmeldung nur einer bestimmten Gruppe von Benutzern zu ermöglichen. Sie können mehrere Domänen konfigurieren (durch Semikolon getrennt).
  • Wenn beispielsweise nur die Domänen „miniorange.com“ und „gmail.com“ zulässig sind, können sich die Benutzer test@miniorange.com und test@gmail.com anmelden, der Benutzer test@yahoo.com jedoch nicht konnte mich anmelden.
  • Auswählen Sichere Anmeldeoptionen für Administratoren um den Administratorzugriff zu steuern. Der Benutzer muss sich erneut authentifizieren, um auf die Administratoreinstellungen zuzugreifen oder einen Administratorvorgang auszuführen. Dies hilft Ihnen, eine zusätzliche Sicherheitsstufe für den Administratorzugriff hinzuzufügen.
  • OAuth/OpenID Single Sign On (SSO) in Jira, Anmeldeeinstellungen
    B. Service Desk SSO-Einstellungen
  • Sept Aktivieren Sie SSO für das ServiceDesk-Kundenportal um SSO für Service Desk-Benutzer zuzulassen.
  • Sept Aktivieren Sie SSO nur für Agenten um SSO nur für bestimmte Benutzergruppen zuzulassen.
  • Ermöglichen Automatische Weiterleitung zum Anbieter wenn Sie Benutzern die Anmeldung bei ServiceDesk nur über Provider und Use ermöglichen möchten Deaktivieren Sie die automatische Weiterleitung zum Anbieter um eine einfache Anmeldung für ausgewählte Kundenportale zu ermöglichen.
  • OAuth/OpenID Single Sign On (SSO) in Jira, Service Desk-Einstellungen
    C. Abmeldeeinstellungen
  • Sept Abmelde-URL or Abmeldevorlage um Benutzer nach der Abmeldeaktion umzuleiten.
  • OAuth/OpenID Single Sign On (SSO) in Jira, Abmeldeeinstellungen
    D. SSO-Fehlereinstellungen
  • Sept Fehlervorlage um Benutzer zu a umzuleiten benutzerdefinierte Fehlerseite statt Anmeldeseite. Verwenden Sie dies, wenn Sie dies haben Automatische Weiterleitung zum Anbieter aktiviert.
  • OAuth/OpenID Single Sign On (SSO) in Jira, Fehlereinstellungen
    e. Erweiterte SSO-Einstellungen
  • Legen Sie die Beschränkung für den Zugriff auf die Plugin-API außerhalb der Jira-Umgebung fest Beschränken Sie den Zugriff auf Plugin-APIs.
  • OAuth/OpenID Single Sign On (SSO) in Jira, Fehlereinstellungen

Weitere Informationen




Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com



Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com