Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de OAuth/OpenID en Jira usando el servidor Gluu


La aplicación Jira OAuth/OpenID ofrece la posibilidad de habilitar el inicio de sesión único OAuth/OpenID para Jira Software y Jira Service Desk. Jira Software y Jira Service Desk son compatibles con todos los proveedores de OAuth/OpenID. Aquí repasaremos una guía para configurar SSO entre Jira y su proveedor de OAuth/OpenID. Al final de esta guía, los usuarios de su proveedor de OAuth/OpenID deberían poder iniciar sesión y registrarse en Jira Software y Service Desk.

Pre-requisitos

Para integrar su proveedor OAuth/OpenID con Jira, necesita los siguientes elementos:

  • Jira debe estar instalado y configurado.
  • Jira Server está habilitado para https (opcional).
  • Las credenciales de administrador están configuradas en Jira.
  • Licencia válida de Jira Server y Data center.

Descarga e instalación

  • Inicie sesión en su instancia de Jira como administrador.
  • Navegue hasta el menú de configuración y haga clic Administrar aplicaciones.
  • Haga clic en Buscar nuevas aplicaciones o Buscar nuevos complementos en el lado izquierdo de la página.
  • Localice Jira OAuth/OpenID Connect Single Sign On (SSO), Jira SSO mediante búsqueda.
  • Haga clic en Pruebe gratis para comenzar una nueva prueba o en Comprar ahora para adquirir una licencia para Conexión OAuth/OpenID (OIDC) para Jira SSO.
  • Ingrese su información y haga clic en Generar licencia cuando sea redirigido a Mi Atlassian.
  • Haga clic en Aplicar licencia.
  • Inicio de sesión único (SSO) de OAuth/OpenID mediante el proveedor OAuth/OpenID, menú Administrar aplicaciones

Paso 1: configurar el servidor Gluu como proveedor de OAuth

  • Inicie sesión en su servidor Gluu.
  • Seleccione OpenID Connect > Clientes en el menú del lado izquierdo y haga clic en Agregar cliente.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Agregar cliente
  • Configurar Configuración estándar utilizando los detalles a continuación.
  • Nombre del cliente: Ingrese el nombre de la aplicación cliente, por ejemplo, JIRA.
    Método de autenticación para el punto final del token: Seleccione client_secret_post de la lista.
    URI de inicio de sesión de redirección: Ingrese la URL de devolución de llamada proporcionada en el complemento en el Configurar OAuth .
    p.ej /plugins/servlet/oauth/devolución de llamada
    Alcances: Seleccione openid, perfil y email de la lista.
    Tipo de respuesta: Seleccione código, ficha y token_id.
    Tipo de subvención: Seleccione Código de Autorización de la lista.
    URI de redireccionamiento posterior al cierre de sesión: Ingrese la URL a la que desea redirigir después de cerrar sesión. por ejemplo, URL base de JIRA.
    Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, configuración de la aplicación de inicio de sesión SSO del servidor Gluu
  • Una vez realizadas todas las configuraciones, haga clic en Actualizar para guardar los cambios.
  • Copie el ID de cliente y el secreto generados.
  • Cambiar a Configuración avanzada para configurar URI de cierre de sesión del canal frontal. Ingrese el URI de cierre de sesión como /plugins/servlet/oauth/cerrar sesión
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Cerrar sesión en el canal frontal
  • Haga clic en Actualizar para reflejar su configuración.
  • Ahora, necesitamos configurar URI de cierre de sesión del canal frontal para bueyconfianza. Navegar a OpenID Connect > Clientes y seleccionar GUI de administración de oxTrust de la lista de clientes.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Establecer cierre de sesión para Oxtrust
  • Ve a Configuración avanzada sección y configurar URI de cierre de sesión del canal frontal as /plugins/servlet/oauth/cerrar sesión.

    Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO del servidor Gluu Cierre de sesión del canal frontal de oxTrust
      Nota: El URI de cierre de sesión del canal frontal será el mismo para su aplicación Atlassian y oxTrust..


Paso 2: configurar JIRA como cliente OAuth

  • Participar Identificación del cliente, comprador secreto , dominio gluuy alcance(obligatorio) como perfil de correo electrónico openid.
  • Su nombre de dominio será https://
  • Haga clic en Configuración de prueba para verificar los datos ingresados.
  • Inicio de sesión único (SSO) de OAuth/OpenID en el proveedor de servicios Bamboo, seleccione la aplicación Okta

Paso 3: Perfil de usuario

    Configuraremos atributos de perfil de usuario para Jira. Si sus usuarios están almacenados en un directorio de solo lectura, marque Deshabilitar asignación de atributos en la pestaña Perfil de usuario y siga los pasos que se indican en Emparejar un usuario.

    Inicio de sesión único (SSO) de OAuth/OpenID en Jira, configurar perfil de usuario
    a. Encontrar atributos correctos
  • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
  • Verá todos los valores devueltos por su proveedor OAuth/OpenID a Jira en una tabla. Si no ve un valor para Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth/OpenID para devolver esta información.
  • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Perfil .

  • b. Configuración de atributos de perfil
  • En esta pestaña, complete los valores haciendo coincidir el nombre del atributo. Por ejemplo, si el Nombre del atributo en la ventana Configuración de prueba es NameID, ingrese NameID junto al Nombre de usuario.
  • Es necesario configurar tanto el nombre de usuario como el correo electrónico si desea permitir que los usuarios se registren. Si desea que los usuarios existentes inicien sesión únicamente, configure el atributo mediante el cual coincidirá con el usuario en Jira.

  • C. Emparejar un usuario
    Cuando el usuario inicia sesión en Jira, uno de los datos/atributos del usuario provenientes del proveedor OAuth/OpenID se utiliza para buscar al usuario en Jira. Esto se utiliza para detectar al usuario en Jira e iniciar sesión en la misma cuenta.
  • Ve a Perfil de la pestaña.
  • Seleccione Nombre de usuario o Correo electrónico para iniciar sesión/Buscar cuenta de usuario de Jira mediante
  • Ingrese el nombre del atributo del proveedor OAuth/OpenID que corresponde al nombre de usuario o correo electrónico usando Encontrar atributos correctos

  • d. Mapeo de atributos personalizados
  • Los atributos personalizados recibidos en la respuesta OAuth/OpenID se pueden configurar usando Configurar propiedades de usuario (atributos personalizados) .
  • Haga Clic en Agregar atributos .
  • Ingrese el nombre del atributo (por ejemplo, departamento) como clave de propiedad del usuario.
  • Esta opción se agregará en los perfiles de los Usuarios de Jira.
  • Correspondiente a esta clave, complete el valor del atributo que recibió en Configuración de prueba ventana. Por ejemplo, si el Nombre del atributo en la ventana Configuración de prueba es Departamento, ingrese Departamento como Atributo.
  • Se puede agregar otro atributo, por ejemplo, ubicación, volviendo a hacer clic en Agregar atributos .
  • Inicio de sesión único (SSO) de OAuth/OpenID en Jira, configurar perfil de usuario

Paso 4: Grupos de usuarios

    Configuraremos atributos de grupo de usuarios para Jira. Si sus usuarios están almacenados en un directorio de solo lectura, marque Deshabilitar asignación de grupos en la pestaña Grupos de usuarios y vaya a Configuración del grupo predeterminado.

    a. Configuración del grupo predeterminado
  • Seleccione los usuarios Grupo predeterminado en la pestaña Grupos de Usuarios. Si no hay ningún grupo asignado, los usuarios se agregan de forma predeterminada a este grupo.
  • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando la opción.Seleccione Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO. Usando la opción Habilitar grupos predeterminados para.
  • Inicio de sesión único (SSO) de OAuth/OpenID en Jira, grupo predeterminado
    b. Encontrar atributo de grupo
  • Así como encontramos el nombre del atributo para los atributos del perfil de usuario, encontramos el atributo de grupo.
  • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
  • Verá todos los valores devueltos por su proveedor OAuth/OpenID a Jira en una tabla. Si no ve valor con los grupos, realice las configuraciones requeridas en su proveedor de OA uth para devolver los nombres de los grupos.
  • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Grupos de Usuarios .
  • Ingrese el nombre del atributo del grupo contra Atributo de grupo.
  • cheque Deshabilitar la asignación de grupos opción si no desea actualizar grupos de usuarios existentes.

  • C. Mapeo de grupo
    El mapeo de grupos se puede realizar de dos maneras:
  • Mapeo de grupos manual: Si los nombres de los grupos en Jira son diferentes a los grupos correspondientes en OAuth/OpenID Provider, entonces debe usar la asignación de grupos manual.
  • Mapeo de grupos sobre la marcha: Si los nombres de los grupos en Jira y el proveedor OAuth/OpenID son los mismos, debe utilizar la asignación de grupos On-The-Fly.

  • I. Mapeo manual de grupos
    • cheque Restringir la creación de usuarios según la asignación de grupos opción si desea que se creen nuevos usuarios solo si al menos uno de los grupos de proveedores OAuth/OpenID del usuario está asignado a un grupo en la aplicación.
    • Para la asignación, primero seleccione un grupo de Jira en el menú desplegable que enumera todos los grupos presentes en Jira y luego ingrese el nombre del grupo de proveedores de OAuth/OpenID que se asignará en el cuadro de texto al lado.
    • Por ejemplo, si desea que todos los usuarios del grupo 'dev' en OAuth/OpenID Provider se agreguen a jira-software-users, deberá seleccionar jira-software-users en el menú desplegable e ingresar 'dev' junto a jira-software. -usuarios.
    • Uso "+1" y "+10" botones para agregar campos de mapeo adicionales.
    • Uso '-' al lado de cada asignación para eliminar esa asignación.
    OAuth/OpenID Inicio de sesión único (SSO) en Jira, asignación de grupos manual
  • II. Mapeo de grupos sobre la marcha
    • cheque Crear nuevos grupos opción si desea que se creen nuevos grupos del proveedor OAuth/OpenID si no se encuentran en Jira.
    • Si el usuario forma parte de algún grupo en Jira y ese grupo no está presente en la respuesta de OAuth/OpenID devuelta por el proveedor de OAuth/OpenID, entonces el usuario será eliminado de ese grupo en Jira.
    • Si no desea que la asignación de grupos On-The-Fly afecte a los grupos de Jira que se administran localmente, agregue esos grupos en Excluir grupos campo.
    OAuth/OpenID inicio de sesión único (SSO) en Jira, mapeo de grupos sobre la marcha

Paso 5: Configuración de inicio de sesión

    La configuración en la pestaña Configuración de SSO define la experiencia del usuario para el inicio de sesión único.
    a. Configuración de inicio de sesión
  • Set Habilitar SSO para Jira Software para permitir SSO para los usuarios de Jira Software.
  • Cambie el texto en el botón SSO en la página de inicio de sesión usando el Texto del botón de inicio de sesión .
  • Seleccione las Estado de retransmisión a la URL a la que se redirigiría a los usuarios después de iniciar sesión. Manténgalo vacío para redirigir a los usuarios a la misma página con la que comenzaron.
  • permitir Redirección automática al proveedor OAuth/OpenId si desea permitir que los usuarios inicien sesión solo utilizando OAuth/OpenId Provider. Habilitar puerta trasera para emergencia.
  • Restrinja el acceso a la URL de puerta trasera a usuarios limitados mediante el uso de Restringir el acceso a la URL de puerta trasera basado en la función de grupos de usuarios.
  • Uso Restricción de dominio para permitir el inicio de sesión solo a un conjunto específico de usuarios. Puede configurar varios dominios (separados por punto y coma).
  • Por ejemplo, si solo se permiten los dominios 'miniorange.com' y 'gmail.com', el usuario test@miniorange.com y test@gmail.com podrán iniciar sesión y el usuario test@yahoo.com no podrá iniciar sesión. capaz de iniciar sesión.
  • Seleccione Opciones de inicio de sesión de administrador seguro para controlar el acceso de administrador. El usuario debe autenticarse nuevamente para acceder a la configuración de administrador o realizar cualquier operación de administración. Esto le ayuda a agregar un nivel adicional de seguridad para el acceso de administrador.
  • Inicio de sesión único (SSO) de OAuth/OpenID en Jira, configuración de inicio de sesión
    b. Configuración de SSO de la mesa de servicio
  • Set Habilite SSO para el portal del cliente de ServiceDesk para permitir SSO para el usuario de Service Desk.
  • Set Habilite SSO solo para agentes para permitir SSO solo para un conjunto específico de usuarios.
  • permitir Redirección automática al proveedor si desea permitir que los usuarios inicien sesión en ServiceDesk solo usando el proveedor y use Deshabilitar la redirección automática al proveedor para permitir el inicio de sesión básico para portales de clientes selectivos.
  • Inicio de sesión único (SSO) de OAuth/OpenID en Jira, configuración de la mesa de servicio
    C. Configuración de cierre de sesión
  • Set URL de cierre de sesión or Plantilla de cierre de sesión para redirigir a los usuarios después de la acción de cerrar sesión.
  • Inicio de sesión único (SSO) de OAuth/OpenID en Jira, configuración de cierre de sesión
    d. Configuración de errores de SSO
  • Set plantilla de error para redirigir a los usuarios a un página de error personalizada en lugar de la página de inicio de sesión. Usa esto si tienes Redirección automática al proveedor habilitado
  • Inicio de sesión único (SSO) de OAuth/OpenID en Jira, configuración de error
    mi. Configuración avanzada de SSO
  • Establezca la restricción de acceso a la API del complemento fuera del entorno de Jira mediante Restringir el acceso a las API de complementos.
  • Inicio de sesión único (SSO) de OAuth/OpenID en Jira, configuración de error


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com