Suchergebnisse :

×

SAML Single Sign On (SSO) in Confluence mit Oracle Cloud als IDP

SAML Single Sign On (SSO) in Confluence unter Verwendung von Oracle Identity Cloud Services (IDCS) als IDP


Die Confluence SAML-App bietet die Möglichkeit, SAML Single Sign On für Confluence-Software zu aktivieren. Confluence Software ist mit allen SAML-Identitätsanbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SSO zwischen Confluence und Ihrem Identitätsanbieter durch. Am Ende dieses Leitfadens sollten sich Benutzer Ihres Identitätsanbieters bei Confluence Software anmelden und registrieren können.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit Confluence zu integrieren, benötigen Sie die folgenden Elemente:

  • Confluence sollte installiert und konfiguriert sein.
  • Administratoranmeldeinformationen werden in Confluence eingerichtet.
  • Der Confluence-Server ist https-fähig (optional).
  • Gültige Confluence-Server- und Rechenzentrumslizenz.

Download und Installation

  • Melden Sie sich als Administrator bei Ihrer Confluence-Instanz an.
  • Navigieren Sie zum Einstellungsmenü und klicken Sie auf Apps verwalten.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Finden Sie neue Apps or Finden Sie neue Add-ons von der linken Seite der Seite.
  • Suchen Sie über die Suche nach Confluence SSO/Single Sign On und SAML SSO.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Kostenlos ausprobieren einen neuen Prozess beginnen oder Zum Shop um eine Lizenz zu erwerben Confluence SSO/Single Sign On, SAML SSO.
  • Geben Sie Ihre Daten ein und klicken Sie auf „Lizenz generieren“, wenn Sie weitergeleitet werden MyAtlassian.
  • Klicken Sie auf Lizenz anwenden.
  • Single Sign-On (SSO) bei Confluence mithilfe von Identitätsanbietern, Installationsschritte

Schritt 1: Richten Sie Oracle Identity Cloud Service (IDCS) als Identitätsanbieter ein

Führen Sie die folgenden Schritte aus, um Oracle Identity Cloud Service (IDCS) als Identitätsanbieter (IDP) zu konfigurieren.

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  Konfigurieren von Oracle Identity Cloud Service (IDCS) als IdP

  • Greifen Sie auf die Verwaltungskonsole von Oracle Identity Cloud Service (IDCS) zu und wählen Sie aus Anwendungen, Und klicken Sie auf Speichern.
  • Klicken Sie auf SAML-Anwendung.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Anwendung hinzufügen
  • Geben Sie den Namen Ihres ein Anwendung und wählen Sie In „Meine Apps“ anzeigen Option im Abschnitt „Anzeigeeinstellungen“. Und dann klicken Sie auf Weiter .
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service), App konfigurieren
  • Geben Sie in der SSO-Konfiguration Folgendes ein:
  • Entitäts-ID Enter SP-Entitäts-ID/Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    Assertions-Consumer-URL Enter ACS-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    NameID-Format Auswählen E-Mail-Adresse als NameID-Format aus der Dropdown-Liste.
    NameID-Wert Auswählen Erste Email als NameID-Wert aus der Dropdown-Liste.
    Unterzeichnungszertifikat Herunterladen Bescheinigung auf der Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, SSO-Konfiguration
  • Klicken Sie auf Endziel Schaltfläche zum Speichern der Konfiguration.
  • Einrichtung Attributkonfiguration unter der Registerkarte „SSO-Konfiguration“ (optional).
  • Geben Sie beispielsweise den Namen des Attributs als „Vorname“ ein und wählen Sie aus Basic Wählen Sie im Dropdown-Menü „Format“ die Option aus Benutzerattribut Wählen Sie im Dropdown-Menü „Typ“ die Option aus Benutzername aus der Dropdown-Liste „Wert“ und klicken Sie auf Speichern .
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Attributzuordnung

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  Gruppen/Personen zuweisen

  • Gehen Sie nach dem Erstellen und Konfigurieren der App zu Benutzer/Gruppen Tab.
  • Hier können wir die Benutzer und Gruppen hinzufügen, denen Sie Zugriff gewähren möchten, um sich über diese App anzumelden. Weisen Sie dies den Personen/Gruppen zu, denen Sie Zugriff gewähren möchten.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Zuweisen von Benutzern

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  IDP-Metadaten importieren

  • Gehen Sie zum SSO-Konfiguration.
  • Klicken Sie auf Laden Sie die Metadaten des Identitätsanbieters herunter Klicken Sie auf die Schaltfläche, um die Metadaten herunterzuladen.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Metadaten importieren

Schritt 2: Confluence als Dienstanbieter einrichten

Jetzt gehen wir die Schritte durch, um Confluence als Service Provider mit dem miniOrange-Add-on einzurichten:

Konfigurieren Sie den Identitätsanbieter

Schritt 1. IDP-Einstellungen im Add-on hinzufügen


    SAML Single Sign On (SSO) in Confluence Nach Metadaten-URL:

    • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
    • Wählen Sie IDP aus: Aus Metadaten-URL importieren.
    • Geben Sie Ihre Metadaten-URL ein.
    • Wenn Ihr IDP in regelmäßigen Abständen Zertifikate ändert (z. B. Azure AD), können Sie auswählen Metadaten aktualisieren regelmäßig. Wählen 5 Мinuten für die besten Ergebnisse.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
    • SAML Single Sign On (SSO) in Confluence, IDP mithilfe der Metadaten-URL konfigurieren

    miniorange img Durch Hochladen der Metadaten-XML-Datei:

    • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
    • Wählen Sie IDP aus: Aus Metadatendatei importieren.
    • Metadatendatei hochladen.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
    • SAML Single Sign ON (SSO) in Confluence, IDP durch Hochladen von IDP-Metadaten konfigurieren

    SAML Single Sign On (SSO) in Confluence Manuelle Konfiguration:

    • Gehen Sie zu IDP konfigurieren Klicken Sie auf die Registerkarte und geben Sie die folgenden Details ein.
      • 1. IDP-Name

        2. IDP-Entitäts-ID

        3. Single-Sign-On-URL

        4. Single-Logout-URL

        5. X.509-Zertifikat

      SAML Single Sign ON (SSO) in Confluence, manuelle IDP-Konfiguration

Konfigurieren Sie mehrere Identitätsanbieter

Schritt 1: Neuen IdP hinzufügen

  • Klicken Sie auf Neuen IdP hinzufügen Schaltfläche in der rechten oberen Ecke. Sie können IdP mit einer dieser drei Methoden konfigurieren.
  • SAML Single Sign On (SSO) in Confluence, neuen IDP hinzufügen

Schritt 2: Liste der IdPs

  • Sobald die IdP-Endpunkte erfolgreich konfiguriert wurden, wird eine Liste aller IdPs angezeigt.
  • Sie können Metadatenendpunkte mit bearbeiten Bearbeiten .
  • Klicken Sie auf Test um Ihre IdP-Antwort zu überprüfen. Es wird angezeigt, dass der Test mit einer Reihe von Attributen, die Sie in Ihrem IdP konfiguriert haben, erfolgreich war. Nach erfolgreichem Test können Sie Single Sign-On durchführen.
  • Sie können IdP mit aus der Liste entfernen Löschen .
  • SAML Single Sign On (SSO) in Confluence, mehrere IDP-Listen

Schritt 3: Einmaliges Anmelden

  • Wählen Sie Ihren IdP aus der Liste aus. Sie werden zur ausgewählten IdP-Anmeldeseite weitergeleitet.
  • SAML Single Sign ON (SSO) in Confluence, Anmeldeformular mit mehreren konfigurierten IDPs

Schritt 4: Domänenzuordnung

  • Aktivieren Sie die Domänenzuordnung mit Verwenden Sie die Domänenzuordnung .
  • Geben Sie den IdP-Domänennamen ein.
  • Hinweis: Für diese Funktion müssen Sie den Domänennamen für jeden einzelnen IDP aus der Liste konfigurieren.

    SAML Single Sign On (SSO) in Confluence, Domain Mapping

Schritt 5: Single Sign-On mit Domänenzuordnung

  • Geben Sie die E-Mail-Adresse des Benutzers ein. Es prüft Ihren Domänennamen mit der konfigurierten Domäne, wenn er übereinstimmt, und leitet Sie dann zur entsprechenden Anmeldeseite des Identitätsanbieters weiter.
  • SAML Single Sign On (SSO) in Confluence, Anmeldeformular bei aktivierter Domänenzuordnung

Schritt 3: Confluence-Benutzerprofilattribute einrichten

    Wir werden Benutzerprofilattribute für Confluence einrichten. Wenn Ihre Benutzer in einem schreibgeschützten Verzeichnis gespeichert sind, überprüfen Sie bitte Deaktivieren Sie die Benutzerprofilzuordnung auf der Registerkarte „Benutzerprofil“ und befolgen Sie die Schritte unter Zuordnen eines Benutzers.

    SAML Single Sign On (SSO) in Confluence, Zuordnung von Benutzerprofilattributen
    A. Richtige Attribute finden
    • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem IDP an Confluence zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzerprofil Tab.
    B. Profilattribute festlegen
    • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn der Attributname im Fenster „Testkonfiguration“ beispielsweise „NameID“ lautet, geben Sie „NameID“ unter „Benutzername“ ein
    • Wenn Sie Benutzern die Registrierung ermöglichen möchten, müssen Sie sowohl einen Benutzernamen als auch eine E-Mail-Adresse einrichten. Wenn Sie möchten, dass sich nur bestehende Benutzer anmelden, konfigurieren Sie das Attribut, mit dem Sie Benutzer in Confluence abgleichen.
    C. Zuordnen eines Benutzers

    Wenn sich ein Benutzer bei Confluence anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Confluence zu durchsuchen. Dies wird verwendet, um den Benutzer in Confluence zu erkennen und ihn bei demselben Konto anzumelden.

    • Gehen Sie zu Benutzerprofil Tab
    • Wählen Sie Benutzername oder E-Mail für die Anmeldung/Suche im Confluence-Benutzerkonto aus
    • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden.

Schritt 4: Zuweisen von Gruppen zu Benutzern

    Wir werden Benutzergruppenattribute für Confluence einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Gruppenzuordnung deaktivieren auf der Registerkarte „Benutzergruppen“ und fahren Sie mit „Standardgruppe festlegen“ fort.

    A. Standardgruppe festlegen
    • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
    • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
    • SAML Single Sign On (SSO) in Confluence, Standardgruppenkonfiguration

    B. Gruppenattribut finden
    • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
    • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem IDP an Confluence zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
    • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
    • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.

    C. Gruppenzuordnung
       Die Gruppenzuordnung kann auf zwei Arten erfolgen:
    • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Confluence von den entsprechenden Gruppen in IDP unterscheiden, sollten Sie die manuelle Gruppenzuordnung verwenden.
    • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Confluence und IDP identisch sind, sollten Sie die On-The-Fly-Gruppenzuordnung verwenden.

  • I. Manuelle Gruppenzuordnung
    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Confluence-Gruppe aus der Dropdown-Liste aus, die alle in Confluence vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben
    • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ in IDP zu „confluence-users“ hinzugefügt werden, müssen Sie „confluence-users“ aus der Dropdown-Liste auswählen und „dev“ für „confluence-users“ eingeben.
    • Verwenden Sie die '+1' machen '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    • SAML Single Sign On (SSO) in Confluence, manuelle Gruppenzuordnung
  • II. On-the-Fly-Gruppenkartierung
    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn sie nicht in Confluence gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Confluence ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Confluence entfernt.
    • Wenn Sie nicht möchten, dass sich die On-the-Fly-Gruppenzuordnung auf lokal verwaltete Confluence-Gruppen auswirkt, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    SAML Single Sign On (SSO) in Confluence, On-the-fly-Gruppenzuordnung

Schritt 5: SSO-Einstellungen

    Die Einstellungen in Anmeldeeinstellungen Definieren Sie auf der Registerkarte „Single Sign On“ die Benutzererfahrung
    A. Anmeldeeinstellungen
      SAML Single Sign On (SSO) in Confluence, Anmeldeeinstellungen
    • Legen Sie den Schaltflächentext für die Schaltfläche auf der Anmeldeseite fest Text der Anmeldeschaltfläche
    • Legen Sie die Weiterleitungs-URL nach der Anmeldung mit fest Relaiszustand. Lassen Sie dieses Feld leer, um zu derselben Seite zurückzukehren, von der aus der Benutzer begonnen hat
    • Ermöglichen Automatische Weiterleitung an IDP wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden. Aktivieren Sie die Hintertür für den Notfall
    • SAML Single Sign On (SSO) in Confluence, automatische Weiterleitung an IDP
    B. Benutzerdefinierte Anmeldevorlage
    • Legen Sie eine benutzerdefinierte Anmeldevorlage fest, um Benutzer auf eine benutzerdefinierte Anmeldeseite statt auf die Standard-Anmeldeseite von Confluence umzuleiten. Dies funktioniert nicht, wenn Sie die automatische Weiterleitung an IDP aktiviert haben.
    • Vergessen Sie nicht, im Notfall die URL der Standard-Anmeldeseite zu kopieren.
    • SAML Single Sign On (SSO) in Confluence, benutzerdefinierte Login-Vorlageneinstellungen
    C. Abmeldeeinstellungen
    • Geben Sie eine benutzerdefinierte Abmelde-URL ein, um Ihre Benutzer auf eine vordefinierte Abmeldeseite umzuleiten
    • Legen Sie eine benutzerdefinierte Abmeldevorlage fest, um Benutzern beim Abmelden eine benutzerdefinierte Abmeldeseite anzuzeigen
    • SAML Single Sign On (SSO) in Confluence, Abmeldeeinstellungen
    D. SSO-Fehlereinstellungen
    • Legen Sie eine Fehlervorlage fest, um Benutzer auf eine benutzerdefinierte Fehlerseite statt auf eine Anmeldeseite umzuleiten. Verwenden Sie diese Option, wenn Sie die automatische Weiterleitung an IDP aktiviert haben.
    • SAML Single Sign On (SSO) in Confluence, benutzerdefinierte Fehlervorlageneinstellungen
    e. Erweiterte Einstellungen
    • Eingeloggt bleiben: Wenn aktiviert, bleibt der Benutzer angemeldet, bis er sich explizit abmeldet.
    • Mit diesen Schritten können Sie das standardmäßige Sitzungszeitlimit von Confluence verlängern. Standardmäßig ist sie auf 60 Minuten eingestellt.
    • Validieren Sie die SAML-Antwort des IDP: Konfigurieren Sie hier den Zeitunterschied (in Minuten), falls die Zeit des Confluence-Servers nicht mit der Zeit Ihres IDP übereinstimmt.
    • SAML Single Sign On (SSO) in Confluence, Erweiterte SSO-Einstellungen

Schritt 2: Richten Sie Jira/Confluence als Dienstanbieter ein

Mit der Quick-Setup-Methode können Sie die SP-Metadaten ab dem ersten Schritt des Hinzufügens eines IDP abrufen. Die Schritte zum Starten der Schnelleinrichtung sind unten aufgeführt:


  • Klicken Sie auf Neuen IDP hinzufügen Knopf im Konfigurierte IDPs Abschnitt
  • SAML Single Sign On (SSO) in Jira, IDP hinzufügen
  • Wähle aus Quick Setup Option im Pop-up, das sich öffnet
  • SAML Single Sign On (SSO) in Jira, Pop-up „IDP hinzufügen“.
  • Wählen Sie Ihren IDP aus der Liste der angezeigten IDPs aus

Nachdem Sie die oben genannten Schritte ausgeführt haben, sehen Sie den ersten Schritt des Schnelleinrichtungsprozesses. In diesem Schritt geht es um die Einrichtung Ihres IDP.


Schritt 2.1: Metadaten des Dienstanbieters

    Hier finden Sie die Metadaten Ihres SP. Sie müssen diese Metadaten Ihrem IDP zur Verfügung stellen. Es gibt zwei Möglichkeiten, diese Metadaten zu Ihrem IDP hinzuzufügen.


     Importieren Sie die Metadaten

    • Wenn Ihr IDP den Import der Metadaten unterstützt, können Sie wählen Durch Bereitstellung einer Metadaten-URL für den IDP.
    • Abhängig davon, wie Ihr IDP die Metadaten akzeptiert, können Sie entweder die Metadaten-URL angeben oder die verwenden Metadaten herunterladen Klicken Sie auf die Schaltfläche, um eine entsprechende XML-Datei herunterzuladen.
    • SAML Single Sign On (SSO) in Jira, Quick Setup SP-Metadaten-URL

    Fügen Sie die Metadaten manuell hinzu

      Wenn Sie die Metadaten manuell hinzufügen möchten, können Sie wählen Durch manuelles Konfigurieren der Metadaten auf Ihrem IDP Folgende Informationen finden Sie hier. Diese Angaben müssen Ihrem IDP mitgeteilt werden


    • SP-Entitäts-ID
    • ACS-URL
    • SP-Zertifikat
    • SAML Single Sign On (SSO) in Jira, Quick Setup SP-Metadatenhandbuch

Der nächste Schritt des Quick Setup-Ablaufs befasst sich mit der Einrichtung von IDP-Metadaten auf SP. Wir werden dies im nächsten Abschnitt der Einrichtungsanleitung aufgreifen.

Wenn Sie sich dafür entschieden haben, Ihren IDP über den Quick-Setup-Ablauf hinzuzufügen, haben Sie den ersten Schritt bereits abgeschlossen, nämlich das Hinzufügen von SP-Metadaten zu Ihrem IDP. Jetzt können Sie mit dem zweiten Schritt der Schnelleinrichtungsmethode fortfahren

Schritt 2.2: Konfigurieren Ihres Identitätsanbieters

    In diesem Schritt fügen Sie Ihre IDP-Metadaten hinzu.


     Benutzerdefinierter IDP-Name

    • Sie können einen Namen für Ihren IDP eingeben Benutzerdefinierter IDP-Name Feld. Falls Ihr Anwendungsfall mehrere IDPs erfordert, wird auf der SSO-Schaltfläche für diesen IDP auf der Anmeldeseite der benutzerdefinierte Name angezeigt. Wenn Sie keinen benutzerdefinierten Namen hinzufügen möchten, klicken Sie einfach auf das entsprechende Dropdown-Menü und wählen Sie aus nicht.
    • SAML Single Sign On (SSO) in Jira, benutzerdefinierter Quick Setup-Name für IDP

     Hinzufügen der IDP-Metadaten

    Es gibt drei Möglichkeiten, wie Sie Ihre IDP-Metadaten hinzufügen können. Verwenden Sie das Dropdown-Menü, um eine der folgenden Methoden auszuwählen:

    •   Ich habe die Metadaten-URL für meinen IDP

      Fügen Sie Ihre Metadaten-URL hinzu Geben Sie die Metadaten-URL ein Feld.

      SAML Single Sign On (SSO) in Jira, Quick Setup-Metadaten-URL
    •   Ich habe eine Datei, die die Metadaten enthält

      Verwenden Sie das Wählen Sie Datei Klicken Sie auf die Schaltfläche, um nach Ihrer Metadatendatei zu suchen.

      SAML Single Sign On (SSO) in Jira, Quick Setup-Metadatendatei
    •   Ich möchte den IDP manuell konfigurieren

      Um den IDP manuell zu konfigurieren, benötigen Sie die folgenden Details aus den Metadaten Ihres IDP.

      • Single-Sign-On-URL
      • IDP-Entitäts-ID
      • IDP-Signaturzertifikat
      • SAML Single Sign On (SSO) in Jira, Quick Setup-Metadatenhandbuch
    •   Testen der Konfiguration

        Nachdem Sie die IDP-Metadaten hinzugefügt haben, klicken Sie auf Speichern. Wenn der IDP erfolgreich hinzugefügt wurde, wird ein angezeigt Attribute testen und abrufen Taste. Klicken Sie auf diese Schaltfläche, um zu testen, ob der IDP erfolgreich hinzugefügt wurde.

Schritt 2.3: Benutzerprofil

In diesem Schritt richten Sie grundlegende Benutzerprofilattribute für Ihren SP ein

     Passend zu einem Benutzer

    • Wenn sich der Benutzer bei Jira anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Jira zu suchen. Dies wird verwendet, um den Benutzer in Jira zu erkennen und ihn bei demselben Konto anzumelden. Über das bereitgestellte Dropdown-Menü können Sie auswählen, welches Attribut für diesen Zweck verwendet wird.
    • SAML Single Sign On (SSO) in Jira, Quick Setup-Anmeldeattribut

     Profilattribute festlegen

    • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn die im vorherigen Schritt durchgeführte Testkonfiguration erfolgreich war, sind die Eingaben für die Benutzernamen- und E-Mail-Attribute Dropdown-Listen. Diese Dropdown-Listen enthalten alle vom IDP gesendeten Attributnamen des Benutzers. Sie müssen die entsprechenden Optionen auswählen, die den Benutzernamen und die E-Mail-Adresse des Benutzers enthalten.
    • SAML Single Sign On (SSO) in Jira, Quick Setup-Anmeldeattribut

Schritt 2.4: Benutzergruppen – Standardgruppen

  • Wählen Sie in diesem Schritt die Standardgruppen der Benutzer aus. Du kannst den ... benutzen Standardgruppen um dies zu tun. Es können mehrere Gruppen als Standardgruppen festgelegt werden. Der Benutzer wird nach erfolgreicher Anmeldung per SSO standardmäßig diesen Gruppen zugeordnet.
  • SAML Single Sign On (SSO) in Jira, Quick Setup-Standardgruppen
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer Verwendung der Aktivieren Sie Standardgruppen für runterfallen. Wählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten.
  • SAML Single Sign On (SSO) in Jira, Quick Setup aktiviert Standardgruppen

Schritt 2.5: Fehlerbehebung und Support

  • Dieser Schritt markiert das Ende des Schnelleinrichtungsablaufs. Falls beim Einrichten Ihres IDP Probleme oder Fehler aufgetreten sind, können Sie die im Abschnitt angegebenen Schritte ausführen Problemlösung Abschnitt, um mit uns in Kontakt zu treten.
  • Auf dieser Seite können Sie auch die Ergebnisse einer erfolgreichen Testkonfiguration einsehen. Dazu gehören die von Ihrem IDP erhaltenen Attribute, die gesendete SAML-Anfrage und die empfangene SAML-Antwort.
  • Wenn Sie Ihren IDP über diese Methode hinzufügen, wird grundlegendes SSO für Ihre Endbenutzer eingerichtet. Sie können Ihr Setup jederzeit weiter anpassen, indem Sie den gesamten Funktionsumfang nutzen, den wir anbieten. Verwenden Sie dazu die Bearbeiten Dropdown-Liste für Ihren IDP im Konfigurierte IDPsSeite. Von hier aus können Sie auf Ihre SP-Metadaten zugreifen und Ihre anpassen Benutzerprofil machen Benutzergruppen Einstellungen. Weitere Informationen zu diesen Einstellungen finden Sie im Benutzerdefinierte Installation Abschnitt dieses Leitfadens.

Schritt 2.1: Metadaten des Dienstanbieters

    Wenn Sie vorhaben, Ihr IDP-Setup von Anfang an anzupassen, finden Sie die Metadaten im SP-Metadaten. Hier finden Sie die Metadaten Ihres SP. Sie müssen diese Metadaten Ihrem IDP zur Verfügung stellen. Es gibt mehrere Möglichkeiten, diese Metadaten zu Ihrem IDP hinzuzufügen:


    miniOrange-Logo  Importieren Sie die Metadaten

      Abhängig davon, wie Ihr IDP die Metadaten akzeptiert, können Sie entweder die Metadaten-URL angeben oder die verwenden Metadaten herunterladen Klicken Sie auf die Schaltfläche, um eine entsprechende XML-Datei herunterzuladen.


    miniOrange-Logo  Fügen Sie die Metadaten manuell hinzu

      Wenn Sie die Metadaten manuell hinzufügen möchten, finden Sie in diesem Abschnitt die folgenden Informationen. Diese Angaben müssen Ihrem IDP mitgeteilt werden.

      • SP-Entitäts-ID
      • ACS-URL
      • SP-Zertifikat
      SAML Single Sign On (SSO) in Jira, benutzerdefinierte Setup-SP-Metadaten-URL

Schritt 2.2: Konfigurieren Ihres Identitätsanbieters

    Mit dem benutzerdefinierten Setup-Ablauf können Sie in den gesamten Satz an Konfigurationen eintauchen, die wir zum Hinzufügen eines SAML-Identitätsanbieters bereitstellen. Die Schritte zum Konfigurieren eines IDP mithilfe der Option „Benutzerdefiniertes Setup“ sind:


     IDP-Metadaten hinzufügen

    Mit den Informationen, die Sie von Ihrem IDP-Team erhalten haben, können Sie die IDP-Einstellungen auf drei Arten konfigurieren:


    miniOrange-Logo Nach Metadaten-URL

    • Klicken Sie auf Aus Metadaten importieren Tab.
    • Wählen Sie IDP aus: Aus Metadaten-URL importieren.
    • Geben Sie die IDP-Metadaten-URL ein: Geben Sie Ihre Metadaten-URL ein.
    • Wenn Ihr IDP in regelmäßigen Abständen Zertifikate ändert (z. B. Azure AD), können Sie Ihre IDP-Metadaten entsprechend aktualisieren:
      • Navigieren Sie zu der Erweiterte SSO-Optionen aus dem Menü auf der linken Seite der Seite.
      • Geben Sie Ihre Metadaten-URL ein Zertifikatsübernahme Feld.
      • Wähle aus Aktualisieren Sie das Zertifikat regelmäßig .
      • Verwenden Sie das bereitgestellte Dropdown-Menü, um das Intervall für eine regelmäßige Aktualisierung festzulegen. Wählen Sie 5 Мinuten für die besten Ergebnisse.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
    • SAML Single Sign On (SSO) in Jira, IDP über Metadaten-URL importieren

    miniOrange-Logo Durch Hochladen einer Metadaten-XML-Datei

    • Klicken Sie auf Aus Metadaten importieren Tab.
    • Wählen Sie IDP: Aus Metadatendatei importieren.
    • Metadatendatei hochladen.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.
    • SAML Single Sign On (SSO) in Jira, IDP über Metadatendatei importieren

    miniOrange-Logo Manuelle Konfiguration

    Gehen Sie zu Manuelle Konfiguration Registerkarte und geben Sie die folgenden Details ein:

    • IDP-Entitäts-ID
    • Single-Sign-On-URL
    • Einzelne Abmelde-URL
    • X.509-Zertifikat
    • SAML Single Sign ON (SSO) in Jira, IDP manuell konfigurieren

Schritt 2.3: Benutzerprofil

    Als nächstes richten wir Benutzerprofilattribute für Jira ein. Die Einstellungen hierfür finden Sie im Benutzerprofil .

    SAML Single Sign On (SSO) in Jira, Benutzerprofileinstellungen

    A. Richtige Attribute finden
    • Gehen Sie zu IDP-Konfiguration Abschnitt. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem IDP an Jira zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
    • Wenn Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und kehren Sie zu zurückBenutzerprofil .
    B. Profilattribute festlegen
    • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn beispielsweise der Attributname im Testkonfiguration Fenster ist NameID, eingeben NameID gegen Benutzername
    • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn Sie möchten, dass sich nur bestehende Benutzer anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Jira abgleichen.
    C. Zuordnen eines Benutzers

      Wenn sich der Benutzer bei Jira anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Jira zu suchen. Dies wird verwendet, um den Benutzer in Jira zu erkennen und ihn bei demselben Konto anzumelden.
      Sie können es mit den folgenden Schritten konfigurieren:

    • Wählen Sie Benutzername oder E-Mail für Benutzerkonto anmelden bei
    • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden

Schritt 2.4: Benutzergruppen

    Jetzt richten wir Benutzergruppenattribute für Jira ein. Sie können die auf IDP vorhandenen Benutzergruppen in Ihrem SP replizieren. Dafür gibt es mehrere Möglichkeiten.

    A. Standardgruppe festlegen
    • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
    • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
    • SAML Single Sign On (SSO) in Jira, Standardgruppen in der Gruppenzuordnung
    B. Gruppenattribut finden
    • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
    • Gehen Sie zu IDP-Konfiguration Abschnitt. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem IDP an Jira zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
    • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
    • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.
    C. Gruppenzuordnung
      Die Gruppenzuordnung kann auf zwei Arten erfolgen:

    • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Jira von den entsprechenden Gruppen in IDP unterscheiden, sollten Sie verwenden Manuelle Gruppenzuordnung.
    • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Jira und IDP identisch sind, sollten Sie verwenden On-the-Fly-Gruppenzuordnung.

    I. Manuelle Gruppenzuordnung
    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Jira-Gruppe aus der Dropdown-Liste aus, die alle in Jira vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben.
    • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ in IDP zu „jira-software-users“ hinzugefügt werden, müssen Sie „jira-software-users“ aus der Dropdown-Liste auswählen und „dev“ für „jira-software-users“ eingeben.
    • Verwenden Sie die '+1' machen '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    • SAML Single Sign On (SSO) in Jira, manuelle Gruppenzuordnung
    II. On-the-Fly-Gruppenkartierung
    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn sie nicht in Jira gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Jira ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Jira entfernt.
    • Wenn du nicht willst On-the-Fly-Gruppenzuordnung Um Jira-Gruppen zu beeinflussen, die lokal verwaltet werden, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    • SAML Single Sign On (SSO) in Jira, On-the-fly-Gruppenzuordnung

Schritt 2.5: Fehlerbehebung und Support

  • Sie können überprüfen, ob Ihre SAML-SSO-Konfiguration korrekt ist, indem Sie auf klicken Testkonfiguration Taste auf der IDP-Konfiguration Registerkarte des Plugins.
  • Nach der erfolgreichen Testkonfiguration können Sie die Ergebnisse auch auf der Seite einsehen Fehlerbehebung und Support Seite. Dazu gehören die von Ihrem IDP erhaltenen Attribute, die gesendete SAML-Anfrage und die empfangene SAML-Antwort.
  • Falls beim Einrichten Ihres IDP Probleme oder Fehler aufgetreten sind, können Sie die im Abschnitt „Fehlerbehebung“ aufgeführten Schritte verwenden, um mit uns in Kontakt zu treten.

Schritt 3: Weiterleitung auf der Anmeldeseite

  • Wenn Sie nur einen IDP konfiguriert haben, können Sie die Funktionen auf den Registerkarten „SSO-Einstellungen“ und „Umleitung“ des Plugins verwenden, um die Umleitung auf der Anmeldeseite zu verwalten.
  • Aktivieren Sie die Automatische Weiterleitung zur IDP-Option auf der SSO-Einstellungen Klicken Sie auf die Registerkarte, wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden.
  • Verwenden Sie das Notfall-/Backdoor-Anmelde-URL um allen Administratoren den Zugriff auf die Standard-Anmeldeseite von Jira/Confluence und die Anmeldung mit lokalen Jira-Anmeldeinformationen zu ermöglichen. Sie können den Zugriff dieser URL auch auf eine bestimmte Gruppe von Benutzern beschränken (z. B. Benutzer bestimmter Gruppen).
  • Verwenden Sie die unter angegebenen Einstellungen Umleitungsregeln Registerkarte, um die Benutzer auf der Anmeldeseite basierend auf ihren E-Mail-Domänen, Gruppen und Verzeichnissen umzuleiten. Diese Funktion ist nützlicher, wenn Sie mehrere IDPs konfiguriert haben. Bitte beachten Sie den nächsten Abschnitt.

Schritt 4: Mehrere Binnenvertriebene

    Schritt 4.1: Konfigurieren mehrerer IDPs

    • Wenn Ihr Anwendungsfall die Konfiguration mehrerer IDPs auf Ihrem SP erfordert, unterstützt das Plugin dies ebenfalls. Sie können einen weiteren IDP hinzufügen, indem Sie zu gehen Konfigurierte IDPs Abschnitt und mit dem Neuen IDP hinzufügen .
    • SAML Single Sign On (SSO) in Jira, fügen Sie einen neuen IDP hinzu

    Schritt 4.2: SSO mit mehreren IDPs verwalten

    • Wenn Sie mehrere IDPs konfiguriert haben, können Sie auswählen, wie Ihre Endbenutzer diese IDPs für die Durchführung von SSO verwenden sollen. IDPs zur Durchführung von SSO.
    • Sie können beispielsweise die Schaltflächen für die verschiedenen auf der Anmeldeseite konfigurierten IDPs anzeigen und den Benutzern die Entscheidung überlassen, welchen IDP sie für SSO verwenden möchten.
    • Oder Sie könnten bestimmte Benutzer dazu zwingen, einen bestimmten IDP basierend auf der Domäne ihres Benutzernamens/ihrer E-Mail-Adresse zu verwenden.
    • Sie können diese Regeln im konfigurieren Umleitungsregeln Abschnitt unter der Registerkarte Umleitungsregeln.
    • Standardmäßig ist immer eine Regel konfiguriert, die für alle Benutzer gilt, unabhängig von ihrer Benutzerdomäne.
    • Wenn Sie beispielsweise die Anmeldeseite mit SSO-Schaltflächen für jeden IDPs anzeigen möchten, dann ist dies Ihre Standardregel wird wie folgt sein:
    • SAML Single Sign On (SSO) in Jira, Standardumleitungsregel
    • Basierend auf der oben genannten Standardregel enthält das Anmeldeformular Schaltflächen für jeden IDP. Den Benutzern steht es frei, den IDP zu wählen, den sie zum Initiieren von SSO verwenden möchten.
    • SAML Single Sign On (SSO) in Jira, Standard-Anmeldeseite für Umleitungsregeln
    • Sie können auch eine Regel konfigurieren, sodass Ihre Benutzer basierend auf ihren E-Mail-Domänen automatisch zu einem IDP umgeleitet werden.
    • Wenn Sie beispielsweise Benutzer mit möchten example.com als Domain, zu der weitergeleitet werden soll IDP 1 Sie können eine Regel hinzufügen, indem Sie:

      1. Klicken Sie auf Regel hinzufügen Knopf im Umleitungsregeln Tab
      2. Geben Sie einen Namen für Ihre Regel ein Name der Regel
      3. Im IF Anweisung auswählen E-Mail-Domain im ersten Dropdown
      4. Für die gleiche Anweisung wählen Sie ist gleich im zweiten Dropdown.
      5. Im letzten Feld des IF Geben Sie in der Anweisung die E-Mail-Domäne ein (example.com für dieses Beispiel).
      6. Im Dann Weiterleiten an Wählen Sie im Dropdown-Menü den IDP aus, zu dem die Benutzer mit example.com umgeleitet werden sollen (in diesem Fall IDP 1).
      7. Klicken Sie auf Speichern
      8. SAML Single Sign On (SSO) in Jira, Beispielregel
    • Wenn eine Regel wie das oben angegebene Beispiel konfiguriert ist, wird den Benutzern ein Anmeldeformular angezeigt, in das sie ihre E-Mail-Adresse eingeben müssen.
    • SAML Single Sign On (SSO) in Jira, Domänenzuordnungsformular
    • In diesem Abschnitt konfigurieren Sie außerdem SSO für Admin-Benutzer, den Zugriff auf anonyme Seiten und eine Notfall-URL zur Umgehung von SSO. Diese Einstellungen finden Sie unter Einstellungen Registerkarte dieses Abschnitts.
    • SAML Single Sign On (SSO) in Jira, SSO-Einstellungen



Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com