Suchergebnisse :

×

SAML Single Sign On (SSO) in Bitbucket mit Oracle Cloud

SAML Single Sign On (SSO) bei Bitbucket mit Oracle Identity Cloud Services (IDCS) als IDP


Die Bitbucket SAML-App bietet die Möglichkeit, SAML Single Sign On für Bitbucket-Software zu aktivieren. Die Bitbucket-Software ist mit allen SAML-Identitätsanbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SSO zwischen Bitbucket und Ihrem Identitätsanbieter durch. Am Ende dieses Leitfadens sollten sich Benutzer Ihres Identitätsanbieters bei der Bitbucket-Software anmelden und registrieren können.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit Bitbucket zu integrieren, benötigen Sie die folgenden Elemente:

  • Bitbucket sollte installiert und konfiguriert sein.
  • Bitbucket Server ist https-fähig (optional).
  • Administratoranmeldeinformationen werden in Bitbucket eingerichtet.
  • Gültige Bitbucket-Server- und Rechenzentrumslizenz.

Download und Installation

  • Melden Sie sich als Administrator bei Ihrer Bitbucket-Instanz an.
  • Navigieren Sie zum Einstellungsmenü und klicken Sie auf Apps verwalten.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Finden Sie neue Apps or Finden Sie neue Add-ons von der linken Seite der Seite.
  • Suchen Sie über die Suche nach Bitbucket SAML Single Sign On und SSO SAML.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Kostenlos ausprobieren einen neuen Prozess beginnen oder Zum Shop um eine Lizenz zu erwerben Bitbucket SAML Single Sign On, SSO SAML.
  • Geben Sie Ihre Daten ein und klicken Sie auf „Lizenz generieren“, wenn Sie weitergeleitet werden MyAtlassian.
  • Klicken Sie auf Lizenz anwenden.
SAML Single Sign On (SSO) in Bitbucket

Schritt 1: Richten Sie Oracle Identity Cloud Service (IDCS) als Identitätsanbieter ein

Führen Sie die folgenden Schritte aus, um Oracle Identity Cloud Service (IDCS) als Identitätsanbieter (IDP) zu konfigurieren.

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  Konfigurieren von Oracle Identity Cloud Service (IDCS) als IdP

  • Greifen Sie auf die Verwaltungskonsole von Oracle Identity Cloud Service (IDCS) zu und wählen Sie aus Anwendungen, Und klicken Sie auf Speichern.
  • Klicken Sie auf SAML-Anwendung.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Anwendung hinzufügen
  • Geben Sie den Namen Ihres ein Anwendung und wählen Sie In „Meine Apps“ anzeigen Option im Abschnitt „Anzeigeeinstellungen“. Und dann klicken Sie auf Weiter .
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service), App konfigurieren
  • Geben Sie in der SSO-Konfiguration Folgendes ein:
  • Entitäts-ID Enter SP-Entitäts-ID/Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    Assertions-Consumer-URL Enter ACS-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    NameID-Format Auswählen E-Mail-Adresse als NameID-Format aus der Dropdown-Liste.
    NameID-Wert Auswählen Erste Email als NameID-Wert aus der Dropdown-Liste.
    Unterzeichnungszertifikat Herunterladen Bescheinigung auf der Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, SSO-Konfiguration
  • Klicken Sie auf Endziel Schaltfläche zum Speichern der Konfiguration.
  • Einrichtung Attributkonfiguration unter der Registerkarte „SSO-Konfiguration“ (optional).
  • Geben Sie beispielsweise den Namen des Attributs als „Vorname“ ein und wählen Sie aus Basic Wählen Sie im Dropdown-Menü „Format“ die Option aus Benutzerattribut Wählen Sie im Dropdown-Menü „Typ“ die Option aus Benutzername aus der Dropdown-Liste „Wert“ und klicken Sie auf Speichern .
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Attributzuordnung

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  Gruppen/Personen zuweisen

  • Gehen Sie nach dem Erstellen und Konfigurieren der App zu Benutzer/Gruppen Tab.
  • Hier können wir die Benutzer und Gruppen hinzufügen, denen Sie Zugriff gewähren möchten, um sich über diese App anzumelden. Weisen Sie dies den Personen/Gruppen zu, denen Sie Zugriff gewähren möchten.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Zuweisen von Benutzern

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  IDP-Metadaten importieren

  • Gehen Sie zum SSO-Konfiguration.
  • Klicken Sie auf Laden Sie die Metadaten des Identitätsanbieters herunter Klicken Sie auf die Schaltfläche, um die Metadaten herunterzuladen.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Metadaten importieren

Schritt 2: Richten Sie Bitbucket als Dienstanbieter ein

Jetzt gehen wir die Schritte durch, um Bitbucket als einzurichten Dienstanbieter mit dem miniOrange SAML-Add-on:

Konfigurieren eines einzelnen IDP

Mit den Informationen, die Sie von Ihrem IDP-Team erhalten haben, können Sie die IDP-Einstellungen auf drei Arten konfigurieren:

A. Nach Metadaten-URL

  • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab
  • Wählen Sie IDP aus: Aus Metadaten-URL importieren.
  • Geben Sie die IDP-Metadaten-URL ein: Geben Sie Ihre Metadaten-URL ein.
  • Wenn Ihr IDP in regelmäßigen Abständen Zertifikate ändert (z. B. Azure AD), können Sie auswählen Metadaten aktualisieren regelmäßig. Wählen Sie 5 Minuten, um die besten Ergebnisse zu erzielen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.

SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, IDP-Metadaten von URL importieren

B. Durch Hochladen einer Metadaten-XML-Datei

  • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
  • Wählen Sie IDP aus: Aus Metadatendatei importieren
  • Metadatendatei hochladen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.

SAML Single Sign On (SSO beim Bitbucket-Dienstanbieter, IDP-Metadaten aus Datei importieren

C. Manuelle Konfiguration

Gehen Sie zu IDP konfigurieren Klicken Sie auf die Registerkarte und geben Sie die folgenden Details ein.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Einzelne Abmelde-URL
  • X.509-Zertifikat
SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, IDP-Metadaten manuell konfigurieren
Neuen IDP konfigurieren

Wenn Sie bereits über einen IDP verfügen und einen zweiten IDP hinzufügen möchten, können Sie dies tun, indem Sie die folgenden Schritte ausführen.

  • Navigieren IDP konfigurieren Tab.
  • Klicken Sie auf Neuen IDP hinzufügen.
  • Es wird ein leeres Formular angezeigt und Sie können mithilfe der Schritte von einen neuen IDP konfigurieren Einzel-IdP-Setup.
SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, zweiten IDP hinzufügen

Konfigurieren Sie mehrere IDPs

Wenn Sie mehr als zwei IDPs konfiguriert haben, wird Ihnen die Liste der IDPs angezeigt, die Sie mit Bitbucket konfiguriert haben.

Klicken Sie auf Neuen IdP hinzufügen Schaltfläche zum Hinzufügen eines neuen IDP zu Bitbucket. Die Schritte zum Hinzufügen eines neuen IDP bleiben gleich.

SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, neuen IDP hinzufügen
Ein Vorgang, den Sie über die Seite „Liste der IdPs“ ausführen können.

  • Identitätsanbieter hinzufügen/löschen.
  • Testen Sie die Verbindung zwischen Bitbucket und IdP, indem Sie für den jeweiligen IDP auf die Schaltfläche „Testen“ klicken.
  • Bearbeiten Sie die IdP-Konfiguration, indem Sie auf klicken Bearbeiten .
  • Mithilfe von können Sie nur einer bestimmten Gruppe von Benutzern den Zugriff auf Bitbucket erlauben Domänenzuordnung.

Single Sign-On mit Multiple Identity Provider (IDP)

Wählen Sie Ihren IdP aus der Liste aus. Sie werden zur ausgewählten IdP-Anmeldeseite weitergeleitet.

SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, IDP-Liste während der Anmeldung
    Konfigurieren Sie die Domänenzuordnung

  • Sie können die Domänenzuordnung mit aktivieren Verwenden Sie die Domänenzuordnung .
  • Sobald Sie es aktiviert haben, müssen Sie für jeden IDP einen Domänennamen hinzufügen.
  • Nach der Aktivieren der Domänenzuordnung Es ermöglicht SSO nur für Benutzer, deren Domäne mit der angegebenen übereinstimmt.
SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Domänenzuordnungskonfiguration

    Single Sign-On mit Domänenzuordnung

  • Geben Sie die E-Mail-Adresse des Benutzers ein. Es überprüft Ihren Domänennamen mit der konfigurierten Domäne, wenn er übereinstimmt, und leitet Sie dann zur entsprechenden Anmeldeseite des Identitätsanbieters weiter.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Domain-Mapping-Formular für die Anmeldung
  • So würde der Anmeldebildschirm nach der Aktivierung der Domänenzuordnung aussehen.

Schritt 3: Bitbucket-Benutzerprofilattribute einrichten

    Wir werden Benutzerprofilattribute für Bitbucket einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Deaktivieren Sie die Benutzerprofilzuordnung in Benutzerprofil Klicken Sie auf die Registerkarte und befolgen Sie die dort angegebenen Schritte Zuordnen eines Benutzers.

    SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Registerkarte „Benutzerprofil“.
    A. Richtige Attribute finden
  • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem IDP an Bitbucket zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
  • Sobald Sie alle Werte in sehen Testkonfiguration, halte das Fenster offen und gehe zu Benutzerprofil Tab.
  • B. Profilattribute festlegen.
  • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn beispielsweise das Attribut Name im Fenster „Konfiguration testen“. is NameID, eingeben NameID gegen Benutzername.
  • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn Sie möchten, dass sich bestehende Benutzer nur anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Bitbucket abgleichen.
  • C. Zuordnen eines Benutzers
    Wenn sich der Benutzer bei Bitbucket anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Bitbucket zu durchsuchen. Dies wird verwendet, um den Benutzer in Bitbucket zu erkennen und ihn bei demselben Konto anzumelden.
  • Gehen Sie zu Benutzerprofil Tab.
  • Auswählen Benutzername or E-Mail für Anmelden/Bitbucket-Benutzerkonto suchen nach.
  • Geben Sie den Attributnamen von IDP ein, der entspricht Benutzername or E-Mail Verwendung von Richtige Attribute finden.

Schritt 4: Zuweisen von Gruppen zu Benutzern

    Wir werden Benutzergruppenattribute für Bitbucket einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Gruppenzuordnung deaktivieren in Benutzergruppen Klicken Sie auf die Registerkarte und fahren Sie mit dem Festlegen der Standardgruppe fort.

    A. Standardgruppe festlegen
  • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer die Option nutzen. Wählen Andere wenn Sie SSO-Benutzern für diese Option keine Standardgruppe zuweisen möchten Aktivieren Sie Standardgruppen für.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Standardgruppen
    B. Gruppenattribut finden
  • Genau wie wir den Attributnamen für gefunden haben Benutzerprofil Attribute finden wir Gruppenattribute.
  • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem IDP an Bitbucket zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
  • Sobald Sie alle Werte in sehen Testkonfiguration, halte das Fenster offen und gehe zu Benutzergruppen Tab.
  • Geben Sie die Attributname der Gruppe gegen Gruppenattribut.
  • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.

  • C. Gruppenzuordnung
    Die Gruppenzuordnung kann auf zwei Arten erfolgen:
  • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Bitbucket von den entsprechenden Gruppen in IDP unterscheiden, sollten Sie verwenden Manuelle Gruppenzuordnung.
  • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Bitbucket und IDP identisch sind, sollten Sie verwenden On-the-Fly-Gruppenzuordnung.

  • I. Manuelle Gruppenzuordnung

    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Bitbucket-Gruppe aus der Dropdown-Liste aus, die alle in Bitbucket vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben.
    • Wenn Sie beispielsweise möchten, dass alle Benutzer angemeldet sind 'Entwickler' Gruppe im IDP, zu der hinzugefügt werden soll Stash-Benutzer, müssen Sie auswählen Stash-Benutzer aus dem Dropdown-Menü und geben Sie ein 'Entwickler' gegen stash-user.
    • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, manuelle Gruppenzuordnung
  • II. On-the-Fly-Gruppenkartierung

    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn sie nicht in Bitbucket gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Bitbucket ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Bitbucket entfernt.
    • Wenn du nicht willst On-the-Fly-Gruppenzuordnung Um Bitbucket-Gruppen zu beeinflussen, die lokal verwaltet werden, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, On-the-Fly-Gruppenzuordnung

Schritt 5: SSO-Einstellungen

    Die Einstellungen in Registerkarte „SSO-Einstellungen“. Definieren Sie die Benutzererfahrung für Single Sign On.
    A. Anmeldeeinstellungen
  • Sept Aktivieren Sie SSO für Bitbucket Server um SSO für Bitbucket-Benutzer zu ermöglichen.
  • Legen Sie den Schaltflächentext für die Schaltfläche auf der Anmeldeseite fest Text der Anmeldeschaltfläche.
  • Legen Sie die Weiterleitungs-URL nach der Anmeldung mit fest Relaiszustand. Lassen Sie dieses Feld leer, um zur gleichen Seite zurückzukehren, von der der Benutzer gestartet ist.
  • Ermöglichen Automatische Weiterleitung an IDP wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden. Hintertür aktivieren für den Notfall.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Anmeldeeinstellungen
    B. Benutzerdefinierte Anmeldevorlage
  • Entwerfen Sie Ihre eigene Anmeldevorlage, die zum Initiieren von SSO verwendet wird.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, benutzerdefinierte Anmeldeeinstellungen
    C. Abmeldeeinstellungen
  • Sept Abmelde-URL or Abmeldevorlage um Benutzer nach der Abmeldeaktion umzuleiten.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Abmeldeeinstellungen
    D. SSO-Fehlereinstellungen
  • Legen Sie eine Fehlervorlage fest, um Benutzer zu einer weiterzuleiten benutzerdefinierte Fehlerseite statt Anmeldeseite. Verwenden Sie dies, wenn Sie dies haben Automatische Weiterleitung an IDP aktiviert.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, SAML-Fehlermeldungseinstellungen
    e.Erweiterte Einstellungen
  • Erlauben Sie Benutzern, das Passwort zu ändern: Deaktivieren Sie diese Option, wenn Sie nicht möchten, dass Benutzer ihre lokalen Bitbucket-Anmeldeinformationen ändern.
  • Erinnere dich an mich-Keks: Wenn aktiviert, bleibt der Benutzer angemeldet, bis er sich explizit abmeldet.
  • Mit diesen Schritten können Sie das Bitbucket-Standardsitzungszeitlimit verlängern. Standardmäßig ist es auf eingestellt 30 Min..
  • Validieren Sie die SAML-Antwort des IDP: Konfigurieren Sie hier den Zeitunterschied (in Minuten), falls die Zeit des Bitbucket-Servers nicht mit der Zeit Ihres IDP übereinstimmt.
  • SAML Single Sign On (SSO) beim Bitbucket-Dienstanbieter, Registerkarte „Erweiterte SAML-Einstellungen“.

Schritt 2: Richten Sie die Atlassian-App als Dienstanbieter ein

Mit der Quick-Setup-Methode können Sie die SP-Metadaten ab dem ersten Schritt des Hinzufügens eines IDP abrufen. Die Schritte zum Starten der Schnelleinrichtung sind unten aufgeführt:


  • Klicken Sie auf Neuen IDP hinzufügen Knopf im Konfigurierte IDPs Abschnitt
  • SAML Single Sign On (SSO) in Jira, IDP hinzufügen
  • Wähle aus Quick Setup Option im Pop-up, das sich öffnet
  • SAML Single Sign On (SSO) in Jira, Pop-up „IDP hinzufügen“.
  • Wählen Sie Ihren IDP aus der Liste der angezeigten IDPs aus

Nachdem Sie die oben genannten Schritte ausgeführt haben, sehen Sie den ersten Schritt des Schnelleinrichtungsprozesses. In diesem Schritt geht es um die Einrichtung Ihres IDP.


Schritt 2.1: Metadaten des Dienstanbieters

    Hier finden Sie die Metadaten Ihres SP. Sie müssen diese Metadaten Ihrem IDP zur Verfügung stellen. Es gibt zwei Möglichkeiten, diese Metadaten zu Ihrem IDP hinzuzufügen.


     Importieren Sie die Metadaten

    • Wenn Ihr IDP den Import der Metadaten unterstützt, können Sie wählen Durch Bereitstellung einer Metadaten-URL für den IDP.
    • Abhängig davon, wie Ihr IDP die Metadaten akzeptiert, können Sie entweder die Metadaten-URL angeben oder die verwenden Metadaten herunterladen Klicken Sie auf die Schaltfläche, um eine entsprechende XML-Datei herunterzuladen.
    • SAML Single Sign On (SSO) in BitBucket, Quick Setup SP-Metadaten-URL

    Fügen Sie die Metadaten manuell hinzu

      Wenn Sie die Metadaten manuell hinzufügen möchten, können Sie wählen Durch manuelles Konfigurieren der Metadaten auf Ihrem IDP Folgende Informationen finden Sie hier. Diese Angaben müssen Ihrem IDP mitgeteilt werden


    • SP-Entitäts-ID
    • ACS-URL
    • SP-Zertifikat
    • SAML Single Sign On (SSO) in BitBucket, Quick Setup SP-Metadatenhandbuch

Der nächste Schritt des Quick Setup-Ablaufs befasst sich mit der Einrichtung von IDP-Metadaten auf SP. Wir werden dies im nächsten Abschnitt der Einrichtungsanleitung aufgreifen.

Wenn Sie sich dafür entschieden haben, Ihren IDP über den Quick-Setup-Ablauf hinzuzufügen, haben Sie den ersten Schritt bereits abgeschlossen, nämlich das Hinzufügen von SP-Metadaten zu Ihrem IDP. Jetzt können Sie mit dem zweiten Schritt der Schnelleinrichtungsmethode fortfahren

Schritt 2.2: Konfigurieren Ihres Identitätsanbieters

    In diesem Schritt fügen Sie Ihre IDP-Metadaten hinzu.


     Benutzerdefinierter IDP-Name

    • Sie können einen Namen für Ihren IDP eingeben Benutzerdefinierter IDP-Name Feld. Falls Ihr Anwendungsfall mehrere IDPs erfordert, wird auf der SSO-Schaltfläche für diesen IDP auf der Anmeldeseite der benutzerdefinierte Name angezeigt. Wenn Sie keinen benutzerdefinierten Namen hinzufügen möchten, klicken Sie einfach auf das entsprechende Dropdown-Menü und wählen Sie aus nicht.
    • SAML Single Sign On (SSO) in Jira, benutzerdefinierter Quick Setup-Name für IDP

     Hinzufügen der IDP-Metadaten

    Es gibt drei Möglichkeiten, wie Sie Ihre IDP-Metadaten hinzufügen können. Verwenden Sie das Dropdown-Menü, um eine der folgenden Methoden auszuwählen:

    •   Ich habe die Metadaten-URL für meinen IDP

      Fügen Sie Ihre Metadaten-URL hinzu Geben Sie die Metadaten-URL ein Feld.

      SAML Single Sign On (SSO) in BitBucket, Quick Setup-Metadaten-URL
    •   Ich habe eine Datei, die die Metadaten enthält

      Verwenden Sie das Wählen Sie Datei Klicken Sie auf die Schaltfläche, um nach Ihrer Metadatendatei zu suchen.

      SAML Single Sign On (SSO) in BitBucket, Quick Setup-Metadatendatei
    •   Ich möchte den IDP manuell konfigurieren

      Um den IDP manuell zu konfigurieren, benötigen Sie die folgenden Details aus den Metadaten Ihres IDP.

      • Single-Sign-On-URL
      • IDP-Entitäts-ID
      • IDP-Signaturzertifikat
      • SAML Single Sign On (SSO) in BitBucket, Quick Setup-Metadatenhandbuch
    •   Testen der Konfiguration

        Nachdem Sie die IDP-Metadaten hinzugefügt haben, klicken Sie auf Speichern. Wenn der IDP erfolgreich hinzugefügt wurde, wird ein angezeigt Attribute testen und abrufen URL. Kopieren Sie diese URL und fügen Sie sie in ein separates Fenster ein, um die Attribute vom IDP abzurufen.

Schritt 2.3: Benutzerprofil

In diesem Schritt richten Sie grundlegende Benutzerprofilattribute für Ihren SP ein

     Passend zu einem Benutzer

    • Wenn sich der Benutzer bei Atlassian Application anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Atlassian Application zu suchen. Dies wird verwendet, um den Benutzer in der Atlassian-Anwendung zu erkennen und ihn bei demselben Konto anzumelden. Über das bereitgestellte Dropdown-Menü können Sie auswählen, welches Attribut für diesen Zweck verwendet wird.
    • SAML Single Sign On (SSO) in der Atlassian-Anwendung, Quick-Setup-Anmeldeattribut

     Profilattribute festlegen

    • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn die im vorherigen Schritt durchgeführte Testkonfiguration erfolgreich war, sind die Eingaben für die Benutzernamen- und E-Mail-Attribute Dropdown-Listen. Diese Dropdown-Listen enthalten alle vom IDP gesendeten Attributnamen des Benutzers. Sie müssen die entsprechenden Optionen auswählen, die den Benutzernamen und die E-Mail-Adresse des Benutzers enthalten.
    • SAML Single Sign On (SSO) in BitBucket, Quick Setup-Anmeldeattribut

Schritt 2.4: Benutzergruppen – Standardgruppen

  • Wählen Sie in diesem Schritt die Standardgruppen der Benutzer aus. Du kannst den ... benutzen Standardgruppen um dies zu tun. Es können mehrere Gruppen als Standardgruppen festgelegt werden. Der Benutzer wird nach erfolgreicher Anmeldung per SSO standardmäßig diesen Gruppen zugeordnet.
  • SAML Single Sign On (SSO) in Jira, Quick Setup-Standardgruppen
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer Verwendung der Aktivieren Sie Standardgruppen für runterfallen. Wählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten.
  • SAML Single Sign On (SSO) in Jira, Quick Setup aktiviert Standardgruppen

Schritt 2.5: Fehlerbehebung und Support

  • Dieser Schritt markiert das Ende des Schnelleinrichtungsablaufs. Falls beim Einrichten Ihres IDP Probleme oder Fehler aufgetreten sind, können Sie die im Abschnitt angegebenen Schritte ausführen Problemlösung Abschnitt, um mit uns in Kontakt zu treten.
  • Auf dieser Seite können Sie auch die Ergebnisse einer erfolgreichen Testkonfiguration einsehen. Dazu gehören die von Ihrem IDP erhaltenen Attribute, die gesendete SAML-Anfrage und die empfangene SAML-Antwort.
  • Wenn Sie Ihren IDP über diese Methode hinzufügen, wird grundlegendes SSO für Ihre Endbenutzer eingerichtet. Sie können Ihr Setup jederzeit weiter anpassen, indem Sie den gesamten Funktionsumfang nutzen, den wir anbieten. Verwenden Sie dazu die Bearbeiten Dropdown-Liste für Ihren IDP im Konfigurierte IDPsSeite. Von hier aus können Sie auf Ihre SP-Metadaten zugreifen und Ihre anpassen Benutzerprofil und Benutzergruppen Einstellungen. Weitere Informationen zu diesen Einstellungen finden Sie im Benutzerdefinierte Installation Abschnitt dieses Leitfadens.

Schritt 2.1: Metadaten des Dienstanbieters

    Wenn Sie vorhaben, Ihr IDP-Setup von Anfang an anzupassen, finden Sie die Metadaten im SP-Metadaten. Hier finden Sie die Metadaten Ihres SP. Sie müssen diese Metadaten Ihrem IDP zur Verfügung stellen. Es gibt mehrere Möglichkeiten, diese Metadaten zu Ihrem IDP hinzuzufügen:


    miniOrange-Logo  Importieren Sie die Metadaten

      Abhängig davon, wie Ihr IDP die Metadaten akzeptiert, können Sie entweder die Metadaten-URL angeben oder die verwenden Metadaten herunterladen Klicken Sie auf die Schaltfläche, um eine entsprechende XML-Datei herunterzuladen.


    miniOrange-Logo  Fügen Sie die Metadaten manuell hinzu

      Wenn Sie die Metadaten manuell hinzufügen möchten, finden Sie in diesem Abschnitt die folgenden Informationen. Diese Angaben müssen Ihrem IDP mitgeteilt werden.

      • SP-Entitäts-ID
      • ACS-URL
      • SP-Zertifikat
      SAML Single Sign On (SSO) in BitBucket, benutzerdefinierte Setup-SP-Metadaten-URL

Schritt 2.2: Konfigurieren Ihres Identitätsanbieters

    Mit dem benutzerdefinierten Setup-Ablauf können Sie in den gesamten Satz an Konfigurationen eintauchen, die wir zum Hinzufügen eines SAML-Identitätsanbieters bereitstellen. Die Schritte zum Konfigurieren eines IDP mithilfe der Option „Benutzerdefiniertes Setup“ sind:


     IDP-Metadaten hinzufügen

    Mit den Informationen, die Sie von Ihrem IDP-Team erhalten haben, können Sie die IDP-Einstellungen auf drei Arten konfigurieren:


    miniOrange-Logo Nach Metadaten-URL

    • Klicken Sie auf Aus Metadaten importieren Tab.
    • Wählen Sie IDP aus: Aus Metadaten-URL importieren.
    • Geben Sie die IDP-Metadaten-URL ein: Geben Sie Ihre Metadaten-URL ein.
    • Wenn Ihr IDP in regelmäßigen Abständen Zertifikate ändert (z. B. Azure AD), können Sie Ihre IDP-Metadaten entsprechend aktualisieren:
      • Navigieren Sie zu der Erweiterte SSO-Optionen aus dem Menü auf der linken Seite der Seite.
      • Geben Sie Ihre Metadaten-URL ein Zertifikatsübernahme Feld.
      • Wähle aus Aktualisieren Sie das Zertifikat regelmäßig .
      • Verwenden Sie das bereitgestellte Dropdown-Menü, um das Intervall für eine regelmäßige Aktualisierung festzulegen. Wählen Sie 5 Мinuten für die besten Ergebnisse.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
    • SAML Single Sign On (SSO) in Jira, IDP über Metadaten-URL importieren

    miniOrange-Logo Durch Hochladen einer Metadaten-XML-Datei

    • Klicken Sie auf Aus Metadaten importieren Tab.
    • Wählen Sie IDP: Aus Metadatendatei importieren.
    • Metadatendatei hochladen.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
    • SAML Single Sign On (SSO) in Jira, IDP über Metadatendatei importieren

    miniOrange-Logo Manuelle Konfiguration

    Gehen Sie zu Manuelle Konfiguration Registerkarte und geben Sie die folgenden Details ein:

    • IDP-Entitäts-ID
    • Single-Sign-On-URL
    • Einzelne Abmelde-URL
    • X.509-Zertifikat
    • SAML Single Sign ON (SSO) in Jira, IDP manuell konfigurieren

Schritt 2.3: Benutzerprofil

    Als Nächstes richten wir Benutzerprofilattribute für die Atlassian-Anwendung ein. Die Einstellungen hierfür finden Sie im Benutzerprofil .

    SAML Single Sign On (SSO) in BitBucket, Benutzerprofileinstellungen

    A. Richtige Attribute finden
    • Gehen Sie zu IDP-Konfiguration Abschnitt. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle Werte, die Ihr IDP an die Atlassian-Anwendung zurückgegeben hat, in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
    • Wenn Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und kehren Sie zu zurückBenutzerprofil .
    B. Profilattribute festlegen
    • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn beispielsweise der Attributname im Testkonfiguration Fenster ist NameID, eingeben NameID gegen Benutzername
    • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn Sie möchten, dass sich nur bestehende Benutzer anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in der Atlassian-Anwendung abgleichen.
    C. Zuordnen eines Benutzers

      Wenn sich der Benutzer bei Atlassian Application anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Atlassian Application zu durchsuchen. Dies wird verwendet, um den Benutzer in der Atlassian-Anwendung zu erkennen und ihn bei demselben Konto anzumelden.
      Sie können es mit den folgenden Schritten konfigurieren:

    • Wählen Sie Benutzername oder E-Mail für Benutzerkonto anmelden bei
    • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden

Schritt 2.4: Benutzergruppen

    Jetzt richten wir Benutzergruppenattribute für die Atlassian-Anwendung ein. Sie können die auf IDP vorhandenen Benutzergruppen in Ihrem SP replizieren. Dafür gibt es mehrere Möglichkeiten.

    A. Standardgruppe festlegen
    • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
    • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
    • SAML Single Sign On (SSO) in BitBucket, Standardgruppen in der Gruppenzuordnung
    B. Gruppenattribut finden
    • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
    • Gehen Sie zu IDP-Konfiguration Abschnitt. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle Werte, die Ihr IDP an die Atlassian-Anwendung zurückgegeben hat, in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
    • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
    • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.
    C. Gruppenzuordnung
      Die Gruppenzuordnung kann auf zwei Arten erfolgen:

    • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Atlassian Application von den entsprechenden Gruppen in IDP unterscheiden, sollten Sie verwenden Manuelle Gruppenzuordnung.
    • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Atlassian Application und IDP identisch sind, sollten Sie verwenden On-the-Fly-Gruppenzuordnung.

    I. Manuelle Gruppenzuordnung
    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Atlassian-Anwendungsgruppe aus der Dropdown-Liste aus, die alle in dieser Anwendung vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben.
    • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ in IDP zu „software-users“ hinzugefügt werden, müssen Sie „software-users“ aus der Dropdown-Liste auswählen und „dev“ für „software-users“ eingeben.
    • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    • SAML Single Sign On (SSO) in BitBucket, manuelle Gruppenzuordnung
    II. On-the-Fly-Gruppenkartierung
    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn diese nicht in der Atlassian-Anwendung gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Atlassian Application ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Atlassian Application entfernt.
    • Wenn du nicht willst On-the-Fly-Gruppenzuordnung Um die Gruppen der Atlassian-Anwendung zu beeinflussen, die lokal verwaltet werden, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    • SAML Single Sign On (SSO) in BitBucket, On-the-fly-Gruppenzuordnung

Schritt 2.5: Fehlerbehebung und Support

  • Sie können überprüfen, ob Ihre SAML-SSO-Konfiguration korrekt ist, indem Sie auf klicken Testkonfiguration Taste auf der IDP-Konfiguration Registerkarte des Plugins.
  • Nach der erfolgreichen Testkonfiguration können Sie die Ergebnisse auch auf der Seite einsehen Fehlerbehebung und Support Seite. Dazu gehören die von Ihrem IDP erhaltenen Attribute, die gesendete SAML-Anfrage und die empfangene SAML-Antwort.
  • Falls beim Einrichten Ihres IDP Probleme oder Fehler aufgetreten sind, können Sie die im Abschnitt „Fehlerbehebung“ aufgeführten Schritte verwenden, um mit uns in Kontakt zu treten.

Schritt 3: Weiterleitung auf der Anmeldeseite

  • Wenn Sie nur einen IDP konfiguriert haben, können Sie die Funktionen auf den Registerkarten „SSO-Einstellungen“ und „Umleitung“ des Plugins verwenden, um die Umleitung auf der Anmeldeseite zu verwalten.
  • Aktivieren Sie die Automatische Weiterleitung zur IDP-Option auf der SSO-Einstellungen Klicken Sie auf die Registerkarte, wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden.
  • Verwenden Sie das Notfall-/Backdoor-Anmelde-URL um allen Administratoren den Zugriff auf die Standard-Anmeldeseite der Atlassian-Anwendung und die Anmeldung mit den lokalen Anmeldeinformationen der Atlassian-Anwendung zu ermöglichen. Sie können den Zugriff dieser URL auch auf eine bestimmte Gruppe von Benutzern beschränken (z. B. Benutzer bestimmter Gruppen).
  • Verwenden Sie die unter angegebenen Einstellungen Umleitungsregeln Registerkarte, um die Benutzer auf der Anmeldeseite basierend auf ihren E-Mail-Domänen, Gruppen und Verzeichnissen umzuleiten. Diese Funktion ist nützlicher, wenn Sie mehrere IDPs konfiguriert haben. Bitte beachten Sie den nächsten Abschnitt.

Schritt 4: Mehrere Binnenvertriebene

    Schritt 4.1: Konfigurieren mehrerer IDPs

    • Wenn Ihr Anwendungsfall die Konfiguration mehrerer IDPs auf Ihrem SP erfordert, unterstützt das Plugin dies ebenfalls. Sie können einen weiteren IDP hinzufügen, indem Sie zu gehen Konfigurierte IDPs Abschnitt und mit dem Neuen IDP hinzufügen .
    • SAML Single Sign On (SSO) in BitBucket, fügen Sie einen neuen IDP hinzu

    Schritt 4.2: SSO mit mehreren IDPs verwalten

    • Wenn Sie mehrere IDPs konfiguriert haben, können Sie auswählen, wie Ihre Endbenutzer diese IDPs für die Durchführung von SSO verwenden sollen. IDPs zur Durchführung von SSO.
    • Sie können beispielsweise die Schaltflächen für die verschiedenen auf der Anmeldeseite konfigurierten IDPs anzeigen und den Benutzern die Entscheidung überlassen, welchen IDP sie für SSO verwenden möchten.
    • Oder Sie könnten bestimmte Benutzer dazu zwingen, einen bestimmten IDP basierend auf der Domäne ihres Benutzernamens/ihrer E-Mail-Adresse zu verwenden.
    • Sie können diese Regeln im konfigurieren Umleitungsregeln Abschnitt unter der Registerkarte Umleitungsregeln.
    • Standardmäßig ist immer eine Regel konfiguriert, die für alle Benutzer gilt, unabhängig von ihrer Benutzerdomäne.
    • Wenn Sie beispielsweise die Anmeldeseite mit SSO-Schaltflächen für jeden IDPs anzeigen möchten, dann ist dies Ihre Standardregel wird wie folgt sein:
    • SAML Single Sign On (SSO) in Jira, Standardumleitungsregel
    • Basierend auf der oben genannten Standardregel enthält das Anmeldeformular Schaltflächen für jeden IDP. Den Benutzern steht es frei, den IDP zu wählen, den sie zum Initiieren von SSO verwenden möchten.
    • SAML Single Sign On (SSO) bei BitBucket, Standard-Anmeldeseite für Umleitungsregeln
    • Sie können auch eine Regel konfigurieren, sodass Ihre Benutzer basierend auf ihren E-Mail-Domänen automatisch zu einem IDP umgeleitet werden.
    • Wenn Sie beispielsweise Benutzer mit möchten example.com als Domain, zu der weitergeleitet werden soll IDP 1 Sie können eine Regel hinzufügen, indem Sie:

      1. Klicken Sie auf Regel hinzufügen Knopf im Umleitungsregeln Tab
      2. Geben Sie einen Namen für Ihre Regel ein Name der Regel
      3. Im IF Anweisung auswählen E-Mail-Domain im ersten Dropdown
      4. Für die gleiche Anweisung wählen Sie ist gleich im zweiten Dropdown.
      5. Im letzten Feld des IF Geben Sie in der Anweisung die E-Mail-Domäne ein (example.com für dieses Beispiel).
      6. Im Dann Weiterleiten an Wählen Sie im Dropdown-Menü den IDP aus, zu dem die Benutzer mit example.com umgeleitet werden sollen (in diesem Fall IDP 1).
      7. Klicken Sie auf Speichern
      8. SAML Single Sign On (SSO) in Jira, Beispielregel
    • Wenn eine Regel wie das oben angegebene Beispiel konfiguriert ist, wird den Benutzern ein Anmeldeformular angezeigt, in das sie ihre E-Mail-Adresse eingeben müssen.
    • SAML Single Sign On (SSO) in Jira, Domänenzuordnungsformular
    • In diesem Abschnitt konfigurieren Sie auch eine Notfall-URL zur Umgehung von SSO. Diese Einstellung finden Sie unter Anmeldeeinstellungen Registerkarte im Menü auf der linken Seite.
    • SAML Single Sign On (SSO) in BitBucket, SSO-Einstellungen



Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com