Suchergebnisse :

×

SAML Single Sign On (SSO) in Fisheye/Crucible mit Oracle Cloud

SAML Single Sign On (SSO) in Fisheye/Crucible mit Oracle Identity Cloud Services (IDCS)

Die Fisheye/Crucible SAML-App bietet die Möglichkeit, SAML Single Sign On für Fisheye/Crucible-Software zu aktivieren. Die Fisheye/Crucible-Software ist mit allen SAML-Identitätsanbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SSO zwischen Fisheye/Crucible und Ihrem Identitätsanbieter durch. Am Ende dieses Handbuchs sollten sich Benutzer Ihres Identitätsanbieters bei Fisheye/Crucible Software anmelden und registrieren können.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit Fisheye/Crucible zu integrieren, benötigen Sie die folgenden Elemente:

  • Fisheye/Crucible sollte installiert und konfiguriert sein.
  • Der Fisheye/Crucible-Server ist https-fähig (optional).
  • Administratoranmeldeinformationen werden in Fisheye/Crucible eingerichtet.
  • Gültige Fisheye/Crucible-Serverlizenz.

Download und Installation

  • Melden Sie sich als Administrator bei Ihrer Fisheye/Crucible-Instanz an.
  • Navigieren Sie zu der Einstellungen Menü und klicken Sie auf Add-ons.
  • Klicken Sie auf Finden Sie neue Add-ons von der linken Seite der Seite.
  • Lokalisieren Fisheye/Crucible SAML Single Sign On/SSO über die Suche.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Kostenlos ausprobieren einen neuen Prozess beginnen oder Zum Shop um eine Lizenz zu erwerben Fisheye/Crucible SAML Single Sign On/SSO.
  • Geben Sie Ihre Daten ein und klicken Sie auf Lizenz generieren bei Weiterleitung zu MyAtlassian.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Lizenz anwenden.
  • SAML Single Sign On (SSO) in Fisheye und Crucible mithilfe eines Identitätsanbieters

Schritt 1: Richten Sie Oracle Identity Cloud Service (IDCS) als Identitätsanbieter ein

Führen Sie die folgenden Schritte aus, um Oracle Identity Cloud Service (IDCS) als Identitätsanbieter (IDP) zu konfigurieren.

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  Konfigurieren von Oracle Identity Cloud Service (IDCS) als IdP

  • Greifen Sie auf die Verwaltungskonsole von Oracle Identity Cloud Service (IDCS) zu und wählen Sie aus Anwendungen, Und klicken Sie auf Speichern.
  • Klicken Sie auf SAML-Anwendung.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Anwendung hinzufügen
  • Geben Sie den Namen Ihres ein Anwendung und wählen Sie In „Meine Apps“ anzeigen Option im Abschnitt „Anzeigeeinstellungen“. Und dann klicken Sie auf Weiter .
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service), App konfigurieren
  • Geben Sie in der SSO-Konfiguration Folgendes ein:
  • Entitäts-ID Enter SP-Entitäts-ID/Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    Assertions-Consumer-URL Enter ACS-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    NameID-Format Auswählen E-Mail-Adresse als NameID-Format aus der Dropdown-Liste.
    NameID-Wert Auswählen Erste Email als NameID-Wert aus der Dropdown-Liste.
    Unterzeichnungszertifikat Herunterladen Bescheinigung auf der Registerkarte „Dienstanbieter-Metadaten“ des Moduls.
    SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, SSO-Konfiguration
  • Klicken Sie auf Endziel Schaltfläche zum Speichern der Konfiguration.
  • Einrichtung Attributkonfiguration unter der Registerkarte „SSO-Konfiguration“ (optional).
  • Geben Sie beispielsweise den Namen des Attributs als „Vorname“ ein und wählen Sie aus Basic Wählen Sie im Dropdown-Menü „Format“ die Option aus Benutzerattribut Wählen Sie im Dropdown-Menü „Typ“ die Option aus Benutzername aus der Dropdown-Liste „Wert“ und klicken Sie auf Speichern .
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Attributzuordnung

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  Gruppen/Personen zuweisen

  • Gehen Sie nach dem Erstellen und Konfigurieren der App zu Benutzer/Gruppen Tab.
  • Hier können wir die Benutzer und Gruppen hinzufügen, denen Sie Zugriff gewähren möchten, um sich über diese App anzumelden. Weisen Sie dies den Personen/Gruppen zu, denen Sie Zugriff gewähren möchten.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Zuweisen von Benutzern

SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Oracle Cloud SSO-Anmeldung  IDP-Metadaten importieren

  • Gehen Sie zum SSO-Konfiguration.
  • Klicken Sie auf Laden Sie die Metadaten des Identitätsanbieters herunter Klicken Sie auf die Schaltfläche, um die Metadaten herunterzuladen.
  • SAML Single Sign On (SSO) mit Oracle Identity Cloud Service, Metadaten importieren

Schritt 2: Richten Sie Fisheye/Crucible als Dienstanbieter ein

Konfigurieren eines einzelnen IDP

Mit den Informationen, die Sie von Ihrem IDP-Team erhalten haben, können Sie die IDP-Einstellungen auf drei Arten konfigurieren:

A. Nach Metadaten-URL

  • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
  • Wählen Sie IDP aus: Aus Metadaten-URL importieren.
  • Geben Sie die IDP-Metadaten-URL ein: Geben Sie Ihre Metadaten-URL ein.
  • Wenn Ihr IDP in regelmäßigen Abständen Zertifikate ändert (z. B. Azure AD), können Sie auswählen Metadaten aktualisieren regelmäßig. Wählen 5 Мinuten für die besten Ergebnisse.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.

SAML Single Sign On (SSO) in Fisheye/Crucible, IDP mithilfe der Metadaten-URL konfigurieren

B. Durch Hochladen einer Metadaten-XML-Datei

  • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
  • Wählen Sie IDP aus: Aus Metadatendatei importieren
  • Metadatendatei hochladen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Import.

SAML Single Sign On (SSO) in Fisheye/Crucible, IDP mithilfe einer XML-Metadatendatei konfigurieren

C. Manuelle Konfiguration

Gehen Sie zur Registerkarte „IDP konfigurieren“ und geben Sie die folgenden Details ein

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Einzelne Abmelde-URL
  • X.509-Zertifikat
SAML Single Sign On (SSO) in Fisheye/Crucible, IDP manuell konfigurieren
Neuen IDP konfigurieren

Wenn Sie bereits über einen IDP verfügen und einen zweiten IDP hinzufügen möchten, können Sie dies tun, indem Sie die folgenden Schritte ausführen.

  • Navigieren IDP konfigurieren Tab.
  • Klicken Sie auf Neuen IDP hinzufügen.
  • Es wird ein leeres Formular angezeigt und Sie können mithilfe der Schritte von einen neuen IDP konfigurieren Einzel-IdP-Setup.
SAML Single Sign On (SSO) in Fisheye/Crucible, neuen IDP hinzufügen

Konfigurieren Sie mehrere IDPs

Wenn Sie mehr als zwei IDPs konfiguriert haben, wird Ihnen die Liste der IDPs angezeigt, die Sie mit Fisheye/Crucible konfiguriert haben.

Klicken Sie auf Neuen IdP hinzufügen Schaltfläche zum Hinzufügen eines neuen IDP zu Fisheye/Crucible. Die Schritte zum Hinzufügen eines neuen IDP bleiben gleich.

SAML Single Sign On (SSO) in Fisheye/Crucible, Liste mehrerer konfigurierter IDPs
Ein Vorgang, den Sie über die Seite „Liste der IdPs“ ausführen können.

  • Identitätsanbieter hinzufügen/löschen.
  • Testen Sie die Verbindung zwischen Fisheye/Crucible und IdP, indem Sie auf klicken Test Klicken Sie auf die Schaltfläche für den jeweiligen IDP.
  • Bearbeiten Sie die IdP-Konfiguration, indem Sie auf klicken Bearbeiten .
  • Mithilfe von können Sie nur einer bestimmten Gruppe von Benutzern den Zugriff auf Fisheye/Crucible erlauben Domänenzuordnung.

    Single Sign-On mit Multiple Identity Provider (IDP)

  • Wählen Sie Ihren IdP aus der Liste aus. Sie werden zur ausgewählten IdP-Anmeldeseite weitergeleitet.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, Anmeldeformular für die Konfiguration mehrerer IDPs
    Konfigurieren Sie die Domänenzuordnung

  • Sie können die Domänenzuordnung mit aktivieren Verwenden Sie die Domänenzuordnung .
  • Sobald Sie es aktiviert haben, müssen Sie für jeden IDP einen Domänennamen hinzufügen.
  • Nach dem Aktivieren Domänenzuordnung Es ermöglicht SSO nur für Benutzer, deren Domäne mit der angegebenen übereinstimmt.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, Domänenzuordnung
    Single Sign-On mit Domänenzuordnung

  • Geben Sie die E-Mail-Adresse des Benutzers ein. Es prüft Ihren Domänennamen mit der konfigurierten Domäne, wenn er übereinstimmt, und leitet Sie dann zur entsprechenden Anmeldeseite des Identitätsanbieters weiter.
  • SAML Single Sign ON (SSO) in Fisheye/Crucible, Anmeldeformular für die Domänenzuordnung
  • So würde der Anmeldebildschirm nach der Aktivierung der Domänenzuordnung aussehen.

Schritt 3: Einrichten der Fisheye/Crucible-Benutzerprofilattribute

    Wir werden Benutzerprofilattribute für Fisheye/Crucible einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Deaktivieren Sie die Attributzuordnung in Benutzerprofil Klicken Sie auf die Registerkarte und befolgen Sie die dort angegebenen Schritte Zuordnen eines Benutzers.

    SAML Single Sign On (SSO) in Fisheye/Crucible, Attributzuordnung

    A. Richtige Attribute finden
  • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem IDP an Fisheye/Crucible zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
  • Sobald Sie alle Werte in sehen Testkonfiguration, halte das Fenster offen und gehe zu Benutzerprofil Tab.
  • B. Profilattribute festlegen
  • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn beispielsweise der Attributname im Testkonfiguration Fenster ist NameID, eingeben NameID gegen Benutzername.
  • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn Sie möchten, dass bestehende Benutzer sich nur anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Fisheye/Crucible abgleichen.
  • C. Zuordnen eines Benutzers
    Wenn sich der Benutzer bei Fisheye/Crucible anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Fisheye/Crucible zu suchen. Dies wird verwendet, um den Benutzer in Fisheye/Crucible zu erkennen und ihn bei demselben Konto anzumelden.
  • Gehen Sie zu Benutzerprofil Tab.
  • Auswählen Benutzername or E-Mail für Anmelden/Suche Fisheye/Crucible-Benutzerkonto nach.
  • Geben Sie den Attributnamen von IDP ein, der entspricht Benutzername or E-Mail Verwendung von Richtige Attribute finden.

Schritt 4: Zuweisen von Gruppen zu Benutzern

    Wir werden Benutzergruppenattribute für Fisheye/Crucible einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Gruppenzuordnung deaktivieren auf der Registerkarte „Benutzergruppen“ und fahren Sie fort, um die Standardgruppe festzulegen.

    A. Standardgruppe festlegen
  • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
  • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, Standardgruppenkonfiguration
    B. Gruppenattribut finden
  • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
  • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Sie sehen alle von Ihrem IDP an Fisheye/Crucible zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
  • Sobald Sie alle Werte in sehen Testkonfiguration, halte das Fenster offen und gehe zu Benutzergruppen Tab.
  • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
  • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.

  • C. Gruppenzuordnung
    Die Gruppenzuordnung kann auf zwei Arten erfolgen:
  • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Fisheye/Crucible von den entsprechenden Gruppen in IDP unterscheiden, sollten Sie verwenden Manuelle Gruppenzuordnung.
  • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Fisheye/Crucible und IDP identisch sind, sollten Sie verwenden On-the-Fly-Gruppenzuordnung.

  • I. Manuelle Gruppenzuordnung
    • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
    • Wählen Sie für die Zuordnung zunächst eine Fisheye/Crucible-Gruppe aus der Dropdown-Liste aus, die alle in Fisheye/Crucible vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben
    • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ in IDP zu „fisheye-software-users“ hinzugefügt werden, müssen Sie „fisheye-software-users“ aus der Dropdown-Liste auswählen und „dev“ für „fisheye-software-users“ eingeben.
    • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
    • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
    SAML Single Sign On (SSO) in Fisheye/Crucible, SSO – Manuelle Gruppenzuordnung
  • II. On-the-Fly-Gruppenkartierung
    • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn sie nicht in Fisheye/Crucible gefunden werden.
    • Wenn der Benutzer Teil einer Gruppe in Fisheye/Crucible ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Fisheye/Crucible entfernt.
    • Wenn Sie nicht möchten, dass sich die On-the-Fly-Gruppenzuordnung auf lokal verwaltete Fisheye-/Crucible-Gruppen auswirkt, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
    SAML Single Sign On (SSO) Fisheye/Crucible SAML Single Sign On – SSO – On-the-fly-Gruppenzuordnung

Schritt 5: SSO-Einstellungen

    Die Einstellungen auf der Registerkarte „SSO-Einstellungen“ definieren die Benutzererfahrung für Single Sign On.
    A. Anmeldeeinstellungen
  • Sept Aktivieren Sie SSO für Fisheye/Crucible-Software um SSO für Benutzer der Fisheye/Crucible-Software zu ermöglichen.
  • Legen Sie den Schaltflächentext für die Schaltfläche auf der Anmeldeseite fest Text der Anmeldeschaltfläche.
  • Legen Sie die Weiterleitungs-URL nach der Anmeldung mit fest Relaiszustand. Lassen Sie dieses Feld leer, um zur gleichen Seite zurückzukehren, von der der Benutzer gestartet ist.
  • Ermöglichen Automatische Weiterleitung an IDP wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden. Aktivieren Hintertür- für den Notfall.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, SSO-Anmeldeeinstellungen
    B. Benutzerdefinierte Anmeldevorlage
  • Entwerfen Sie Ihre eigene Anmeldevorlage, die zum Initiieren von SSO verwendet wird.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, benutzerdefinierte Login-Vorlageneinstellungen
    C. Abmeldeeinstellungen
  • Legen Sie die Abmelde-URL oder Abmeldevorlage fest, um Benutzer nach der Abmeldeaktion umzuleiten.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, SSO-Abmeldeeinstellungen
    D. SSO-Fehlereinstellungen
  • Legen Sie eine Fehlervorlage fest, um Benutzer auf eine benutzerdefinierte Fehlerseite statt auf eine Anmeldeseite umzuleiten. Verwenden Sie dies, wenn Sie dies haben Automatische Weiterleitung an IDP aktiviert.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, SSO-Fehlervorlageneinstellungen
    e. Erweiterte Einstellungen
  • Validieren Sie die SAML-Antwort des IDP: Konfigurieren Sie hier den Zeitunterschied (in Minuten), falls die Zeit des Fisheye/Crucible-Servers nicht mit der Zeit Ihres IDP übereinstimmt.
  • SAML Single Sign On (SSO) in Fisheye/Crucible, erweiterte SSO-Einstellungen



Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com