Suchergebnisse :

×

Jira SAML Single Sign-On (SSO) | Melden Sie sich mit WordPress bei Jira an (1.0.0 – 1.1.53)

Jira SAML Single Sign-On (SSO) | Melden Sie sich mit WordPress bei Jira an (1.0.0 – 1.1.53)


JIRA SAML Single Sign On, Jira SSO für ADFS, Azure AD, Okta, Google Apps, OneLogin. SAML Jira SSO-Benutzerpasswort und Datencenter-Sicherheit.

für Jira Server 7.0.0 - 8.20.2, Jira Data Center 7.0.0 - 8.20.2 und vieles mehr

Hinweis: Die unten aufgeführten Konfigurationsschritte gelten für die Jira-Versionen 1.0.0 – 1.1.53. Wenn Sie SSO in WordPress mit Jira für Version 2.0.0+ konfigurieren möchten, finden Sie die Einrichtungsschritte hier.


Jira SAML Single Sign-On (SSO) mit WordPress als SAML IdP. Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP) Mit dem Plugin haben Sie die Möglichkeit, sich mit Ihren WordPress-Anmeldedaten (WP) bei Jira (SP) anzumelden. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SSO zwischen zu konfigurieren Jira als SP (Dienstleister) und WordPress als IdP (Identitätsanbieter).

Voraussetzungen: Download und Installation

Um die WordPress-Site als zu integrieren Identitätsanbieter, müssen Sie das Plugin miniOrange Login mit WordPress-Benutzern (WP als SAML IDP) installieren:

Add-WordPress-SSO-Download-Plugin
Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP)
By miniOrange

Single Sign-On (SSO)-Anmeldung mit WordPress-Benutzern bei jedem Dienstanbieter wie Tableau, Zoho, Zoom, Moodle, Canvas LMS, Absorb LMS, TalentLMS usw.

 Getestet mit 6.3.1

    Für die Integration mit Jira benötigen Sie die folgenden Elemente:

  • Jira sollte installiert und konfiguriert sein.
  • Jira Server ist https-fähig (optional).
  • Administratoranmeldeinformationen werden in Jira eingerichtet.
  • Gültige Jira-Server- oder Rechenzentrumslizenz.

  • Downloads und Installation

  • Melden Sie sich als Administrator bei Ihrer Jira-Instanz an.
  • Navigieren Sie zum Einstellungsmenü und klicken Sie auf Apps verwalten.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Finden Sie neue Apps or Finden Sie neue Add-ons von der linken Seite der Seite.
  • Lokalisieren Jira SSO / Single Sign On, Jira SAML SSO über die Suche.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Kostenlos ausprobieren einen neuen Prozess beginnen oder Zum Shop um eine Lizenz zu erwerben Jira SSO / Single Sign On, Jira SAML SSO.
  • Geben Sie Ihre Daten ein und klicken Sie auf „Lizenz generieren“, wenn Sie weitergeleitet werden MyAtlassian.
  • Klicken Sie auf Lizenz anwenden.

  • SSO-Menü „Apps verwalten“.

    Anleitung zur Konfiguration von Jira SSO mit WordPress (WP)

    1. Jira als SP (Dienstanbieter) einrichten

    • Gehen Sie zum WordPress IDP-Plugin, navigiere zum IDP-Metadaten Tab.
    • Hier finden Sie den Identitätsanbieter Metadaten-URL/XML-Metadaten oder Endpunkte wie IDP-Entitäts-ID, SAML-Anmelde-URL, SAML-Abmelde-URL (Premium-Funktion), Zertifikat für SP-Konfiguration.

    • Konfigurieren Sie SAML SSO in Jira (SP) mit WordPress – SSO-Anmeldung mit WordPress

    Konfigurieren Sie die Einrichtung eines einzelnen Identitätsanbieters

    Mit den Informationen, die Sie von Ihrem IDP-Team erhalten haben, können Sie die IDP-Einstellungen auf drei Arten konfigurieren:

    A. Nach Metadaten-URL
    • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
    • Wählen Sie IDP aus: Aus Metadaten-URL importieren
    • Geben Sie die IDP-Metadaten-URL ein: Geben Sie die Metadaten-URL vom WordPress IdP ein.
    • Klicken Sie auf Import.
    IDP über Metadaten-URL importieren – SSO-Anmeldung mit WordPress
    B. Durch Hochladen einer Metadaten-XML-Datei
    • Klicken Sie auf Aus Metadaten importieren in IDP konfigurieren Tab.
    • Wählen Sie IDP: Aus Metadatendatei importieren
    • Metadatendatei hochladen
    • Klicken Sie auf Import.
    IDP über Metadatendatei importieren – SSO-Anmeldung mit WordPress
    C. Manuelle Konfiguration

    Gehen Sie zu IDP konfigurieren Registerkarte und geben Sie die folgenden Details ein:

    IDP-Entitäts-ID/Aussteller Kopiere und füge die IDP-Entitäts-ID/Aussteller für WordPress IDP-Metadaten Tab.
    Single-Sign-On-URL Kopiere und füge die Single-Sign-On-URL für WordPress IDP-Metadaten Tab.
    Einzelne Abmelde-URL Kopiere und füge die Einzelne Abmelde-URL für WordPress IDP-Metadaten Tab.
    IDP-Signaturzertifikat Laden Sie die Zertifikat für WordPress IDP-Metadaten Klicken Sie auf die Registerkarte und fügen Sie sie aus der Datei ein.
    IDP manuell konfigurieren – SSO-Anmeldung mit WordPress
    • Um Dienstanbieter-Metadaten von Jira zu erhalten, navigieren Sie zu SSO-Endpunkte und klicken Sie auf SP-Informationen.
    • SP-Informationen – Jira als SP – SSO-Anmeldung mit WordPress
    • Bewahren Sie die Informationen auf, um sie zur Bereitstellung von SP-Metadaten für den IdP zu verwenden.
    • SP-Informationen – Jira als SP – SSO-Anmeldung mit WordPress

    2. WordPress (WP) als IdP (Identitätsanbieter) konfigurieren

    • Öffnen Sie die WordPress-Site.
    • Installieren und aktivieren Sie die Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP) Plugin auf Ihrer WordPress-Site, das als Identitätsanbieter fungiert.
    • Gehen Sie zum WordPress-IDP Plugin, navigieren Sie zu Dienstanbieter Tab.
    • Geben Sie die Werte ein, die den Informationen aus Jira entsprechen. Siehe die Tabelle unten.

    • Name des Dienstanbieters Jira
      SP-Entitäts-ID oder Aussteller Kopiere und füge die SP-EntityID aus dem SP-Informationsbereich in Jira.
      ACS-URL Kopiere und füge die ACS-URL aus dem SP-Informationsbereich in Jira.
      NameID-Format urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
      Behauptung unterzeichnet Aktivieren Sie dieses Kontrollkästchen, um die SAML-Behauptung zu signieren.
      Geben Sie SP-Informationen ein – SSO-Anmeldung mit WordPress
    • Klicken Sie auf Speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.

    3. Attributzuordnung (Dies ist eine Premium-Funktion)

    • Im WordPress-IDP Plugin, navigieren Sie zu Attribut-/Rollenzuordnung Tab.
    • Im Benutzerattribute Geben Sie im Abschnitt die folgenden Informationen ein und klicken Sie auf Speichern .
    • Klicken Sie auf + Zeichen, um Attribute hinzuzufügen.

    • WordPress-Attributzuordnung – SSO-Anmeldung mit WordPress
      Name und Vorname Benutzer-Metadaten
      Benutzername user_email
      Vorname Vorname
      Nachname Familienname, Nachname
    • Klicken Sie auf Speichern.
    • WordPress-Attribute – SSO-Anmeldung mit WordPress

      Jira-Benutzerprofilattribute einrichten

      Wir werden Benutzerprofilattribute für Jira einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Deaktivieren Sie die Attributzuordnung in Benutzerprofil Klicken Sie auf die Registerkarte und befolgen Sie die dort angegebenen Schritte Zuordnen eines Benutzers.


      Benutzerprofileinstellungen – SSO-Anmeldung mit WordPress
      A. Richtige Attribute finden
    • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem IDP an Jira zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um diese Informationen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzerprofil Tab.
    • B. Profilattribute festlegen
    • Füllen Sie auf dieser Registerkarte die Werte aus, indem Sie sie mit dem Namen des Attributs abgleichen. Wenn beispielsweise der Attributname im Testkonfiguration Fenster ist NameID, eingeben NameID gegen Benutzername
    • Beides einrichten Benutzername und E-Mail ist erforderlich, wenn Sie Benutzern die Registrierung ermöglichen möchten. Wenn Sie möchten, dass sich nur bestehende Benutzer anmelden, konfigurieren Sie das Attribut, mit dem Sie den Benutzer in Jira abgleichen.
    • C. Zuordnen eines Benutzers

      Wenn sich der Benutzer bei Jira anmeldet, wird eines der vom IDP eingehenden Daten/Attribute des Benutzers verwendet, um den Benutzer in Jira zu suchen. Dies wird verwendet, um den Benutzer in Jira zu erkennen und ihn bei demselben Konto anzumelden.
      Sie können es mit den folgenden Schritten konfigurieren:

    • Gehen Sie zu Benutzerprofil Tab
    • Wählen Sie Benutzername oder E-Mail für Anmelden/Jira-Benutzerkonto suchen nach
    • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen oder der E-Mail-Adresse entspricht Richtige Attribute finden

    Zuweisen von Gruppen zu Benutzern

      Wir werden Benutzergruppenattribute für Jira einrichten. Wenn Ihre Benutzer in einem Verzeichnis gespeichert sind Nur Lesen, bitte prüfen Gruppenzuordnung deaktivieren in Benutzergruppen Klicken Sie auf die Registerkarte und fahren Sie mit „Standardgruppe festlegen“ fort.

      A. Standardgruppe festlegen
    • Wählen Sie die Benutzer aus. Standardgruppe in der tab Benutzergruppen. Wenn keine Gruppe zugeordnet ist, werden Benutzer standardmäßig zu dieser Gruppe hinzugefügt.
    • Sie können Standardgruppen für aktivieren Alle Nutzer or Neue Nutzer mit der Option.Auswählen Andere wenn Sie SSO-Benutzern keine Standardgruppe zuweisen möchten. Nutzung der Option Aktivieren Sie Standardgruppen für.
    • Standardgruppen in der Gruppenzuordnung – SSO-Anmeldung mit WordPress
      B. Gruppenattribut finden
    • So wie wir den Attributnamen für Benutzerprofilattribute gefunden haben, finden wir auch das Gruppenattribut.
    • Gehen Sie zu IDP konfigurieren Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem IDP an Jira zurückgegebenen Werte in einer Tabelle. Wenn Sie bei Gruppen keinen Nutzen sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem IDP vor, um Gruppennamen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration sehen, lassen Sie das Fenster geöffnet und gehen Sie zu Benutzergruppen Tab.
    • Geben Sie den Attributnamen der Gruppe ein Gruppenattribut.
    • Shau Gruppenzuordnung deaktivieren Option, wenn Sie Gruppen bestehender Benutzer nicht aktualisieren möchten.
    • C. Gruppenzuordnung

      Die Gruppenzuordnung kann auf zwei Arten erfolgen:

    • Manuelle Gruppenzuordnung: Wenn sich die Namen der Gruppen in Jira von den entsprechenden Gruppen in IDP unterscheiden, sollten Sie verwenden Manuelle Gruppenzuordnung.
    • On-the-Fly-Gruppenzuordnung: Wenn die Namen der Gruppen in Jira und IDP identisch sind, sollten Sie verwenden On-the-Fly-Gruppenzuordnung.
      I. Manuelle Gruppenzuordnung
      • Shau Beschränken Sie die Benutzererstellung basierend auf der Gruppenzuordnung Option, wenn Sie möchten, dass neue Benutzer nur dann erstellt werden, wenn mindestens eine der IDP-Gruppen des Benutzers einer Gruppe in der Anwendung zugeordnet ist.
      • Wählen Sie für die Zuordnung zunächst eine Jira-Gruppe aus der Dropdown-Liste aus, die alle in Jira vorhandenen Gruppen auflistet, und geben Sie dann den Namen der IDP-Gruppe ein, die zugeordnet werden soll, in das Textfeld daneben
      • Wenn Sie beispielsweise möchten, dass alle Benutzer in der Gruppe „dev“ in IDP zu „jira-software-users“ hinzugefügt werden, müssen Sie „jira-software-users“ aus der Dropdown-Liste auswählen und „dev“ für „jira-software-users“ eingeben.
      • Verwenden Sie die '+1' und '+10' Schaltflächen zum Hinzufügen zusätzlicher Zuordnungsfelder.
      • Verwenden Sie die '-' Klicken Sie auf die Schaltfläche neben jeder Zuordnung, um diese Zuordnung zu löschen.
      • Manuelle Gruppenzuordnung – SSO-Anmeldung mit WordPress
      II. On-the-Fly-Gruppenkartierung
      • Shau Erstellen Sie neue Gruppen Option, wenn Sie möchten, dass neue Gruppen von IDP erstellt werden, wenn sie nicht in Jira gefunden werden.
      • Wenn der Benutzer Teil einer Gruppe in Jira ist und diese Gruppe in der von IDP zurückgegebenen SAML-Antwort nicht vorhanden ist, wird der Benutzer aus dieser Gruppe in Jira entfernt.
      • Wenn du nicht willst On-the-Fly-Gruppenzuordnung Um Jira-Gruppen zu beeinflussen, die lokal verwaltet werden, fügen Sie diese Gruppen hinzu Gruppen ausschließen Feld.
      • Gruppenzuordnung im Handumdrehen – SSO-Anmeldung mit WordPress

        4. SSO-Einstellungen

        Die Einstellungen auf der Registerkarte „SSO-Einstellungen“ definieren die Benutzererfahrung für Single Sign On.

        A. Anmeldeeinstellungen
      • Sept Aktivieren Sie SSO für Jira Software um SSO für Jira Software-Benutzer zu ermöglichen.
      • Legen Sie den Schaltflächentext für die Schaltfläche auf der Anmeldeseite fest Text der Anmeldeschaltfläche
      • Legen Sie die Weiterleitungs-URL nach der Anmeldung mit fest Relaiszustand. Lassen Sie dieses Feld leer, um zu derselben Seite zurückzukehren, von der aus der Benutzer begonnen hat
      • Ermöglichen Automatische Weiterleitung an IDP wenn Sie Benutzern erlauben möchten, sich nur über IDP anzumelden. Aktivieren Hintertür- für den Notfall
      • Auswählen Sichere Anmeldeoptionen für Administratoren um den Administratorzugriff zu steuern.
      • Anmelden – SSO-Anmeldung mit WordPress
        B. Service Desk SSO-Einstellungen
      • Sept Aktivieren Sie SSO für das ServiceDesk-Kundenportal um SSO für Service Desk-Benutzer zuzulassen.
      • Sept Aktivieren Sie SSO nur für Agenten, um SSO nur für bestimmte Benutzergruppen zuzulassen
      • Service Desk-Einstellungen – SSO-Anmeldung mit WordPress
        C. Benutzerdefinierte Anmeldevorlage
      • Gestalten Sie Ihre eigene Login-Vorlage Dies wird zur Initiierung von SSO verwendet.
      • Benutzerdefinierte Anmeldeeinstellungen – SSO-Anmeldung mit WordPress
        D. Abmeldeeinstellungen
      • Sept Abmelde-URL or Abmeldevorlage um Benutzer nach der Abmeldeaktion umzuleiten.
      • Benutzerdefinierte Abmeldeeinstellungen – SSO-Anmeldung mit WordPress
        e. SSO-Fehlereinstellungen
      • Sept Fehlervorlage um Benutzer zu a umzuleiten benutzerdefinierter Fehler Seite anstelle der Anmeldeseite. Verwenden Sie dies, wenn Sie dies haben Automatische Weiterleitung an IDP aktiviert.
      • Benutzerdefinierte Fehlereinstellungen – SSO-Anmeldung mit WordPress
        F. Erweiterte Einstellungen
      • Erinnere dich an mich-Keks: Wenn aktiviert, bleibt der Benutzer angemeldet, bis der Benutzer meldet sich explizit ab.
      • Sie können das standardmäßige Sitzungszeitlimit von Jira verlängern. Standardmäßig ist sie auf 300 Minuten eingestellt.
      • Validieren Sie die SAML-Antwort des IDP: Konfigurieren Sie hier den Zeitunterschied (in Minuten), falls die Jira-Serverzeit nicht angegeben ist Synchronisieren Sie es mit der Zeit Ihres IDP.
      • Erweiterte SSO-Einstellungen – SSO-Anmeldung mit WordPress

    In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Jira SAML Single Sign-On (Jira SSO-Anmeldung) Auswahl Jira als SP und WordPress als IdP mit miniOrange-Plugin-Login mit WordPress-Benutzern (WP als SAML IDP). Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre WordPress (WP)-Site bereitzustellen Jira-Login Anmeldeinformationen innerhalb von Minuten.

    Weitere Informationen

    Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?


    Support 24/7

    miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.

    Registrieren

    Kundenbewertungen

    Sehen Sie selbst, was unsere Kunden über uns sagen.
     

    Bewertungen

    Umfangreiche Einrichtungsanleitungen

    Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

    Demo ansehen


    Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter

     +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com