Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en Bitbucket mediante Oracle Cloud

Inicio de sesión único (SSO) de SAML en Bitbucket utilizando Oracle Identity Cloud Services (IDCS) como IDP


La aplicación Bitbucket SAML ofrece la posibilidad de habilitar el inicio de sesión único SAML para el software Bitbucket. El software Bitbucket es compatible con todos los proveedores de identidad SAML. Aquí repasaremos una guía para configurar SSO entre Bitbucket y su proveedor de identidad. Al final de esta guía, los usuarios de su proveedor de identidad deberían poder iniciar sesión y registrarse en Bitbucket Software.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con Bitbucket, necesita los siguientes elementos:

  • Bitbucket debe estar instalado y configurado.
  • Bitbucket Server está habilitado para https (opcional).
  • Las credenciales de administrador se configuran en Bitbucket.
  • Licencia válida de Bitbucket Server y centro de datos.

Descarga e instalación

  • Inicie sesión en su instancia de Bitbucket como administrador.
  • Navegue hasta el menú de configuración y haga clic Administrar aplicaciones.
  • Haga Clic en Encuentra nuevas aplicaciones or Encuentra nuevos complementos desde el lado izquierdo de la página.
  • Localice el inicio de sesión único de Bitbucket SAML, SSO SAML mediante la búsqueda.
  • Haga Clic en Probar gratis iniciar un nuevo juicio o COMPRAR AHORA comprar una licencia para Inicio de sesión único de Bitbucket SAML, SSO SAML.
  • Ingrese su información y haga clic en Generar licencia cuando sea redirigido a Mi Atlassian.
  • Haga clic en Aplicar licencia.
Inicio de sesión único (SSO) de SAML en Bitbucket

Paso 1: configurar Oracle Identity Cloud Service (IDCS) como proveedor de identidad

Siga los pasos a continuación para configurar Oracle Identity Cloud Service (IDCS) como proveedor de identidad (IDP).

Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, inicio de sesión de Oracle Cloud SSO  Configuración de Oracle Identity Cloud Service (IDCS) como IdP

  • Acceda a la consola de administración de Oracle Identity Cloud Service (IDCS), seleccione AplicacionesY haga clic en Añada.
  • Haga clic en Aplicación SAML.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, agregar aplicación
  • Ingrese el nombre de su Aplicación y seleccionar Mostrar en Mis aplicaciones opción en la sección Configuración de pantalla. Y luego haga clic en el Siguiente del botón.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service), configurar la aplicación
  • En Configuración de SSO, ingrese lo siguiente:
  • ID de entidad Participar ID de entidad SP/emisor desde la pestaña Metadatos del proveedor de servicios del módulo.
    URL del consumidor de aserción Participar URL de ACS desde la pestaña Metadatos del proveedor de servicios del módulo.
    Formato de ID de nombre Seleccione Dirección de correo electrónico como formato de NameID de la lista desplegable.
    Valor de ID de nombre Seleccione Correo electrónico como valor de NameID de la lista desplegable.
    Certificado de firma Descargar certificado desde la pestaña Metadatos del proveedor de servicios del módulo.
    Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, configuración de SSO
  • Haga clic en el Acabado para guardar la configuración
  • Configurar Configuración de atributos en la pestaña Configuración de SSO (opcional).
  • Por ejemplo, ingrese el nombre del atributo como "nombre" y seleccione Basic en el menú desplegable Formato, seleccione Atributo de usuario en el menú desplegable Tipo, seleccione Nombre de usuario en el menú desplegable Valor y haga clic en el Guardar del botón.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, asignación de atributos

Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, inicio de sesión SSO de Oracle Cloud  Asignar grupos/personas

  • Después de crear y configurar la aplicación, vaya a Usuarios / Grupos .
  • Aquí podemos agregar los usuarios y grupos a los que deseamos darles acceso para iniciar sesión a través de esta aplicación. Asigne esto a la gente/grupo al que le daría acceso.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, asignación de usuarios

Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, inicio de sesión SSO de Oracle Cloud  Importar metadatos de IDP

  • Visite la Configuración de inicio de sesión único.
  • Haga clic en el Descargar metadatos del proveedor de identidad botón para descargar los metadatos.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, importación de metadatos

Paso 2: configurar Bitbucket como proveedor de servicios

Ahora seguiremos los pasos para configurar Bitbucket como Proveedor de servicios usando el complemento SAML miniOrange:

Configuración de IDP único

Con la información que le ha proporcionado su equipo de IDP, puede configurar los ajustes de IDP de 3 maneras:

A. Por URL de metadatos

  • Haga clic en Importar desde metadatos in Configurar proveedor de identidad de la pestaña.
  • Seleccionar desplazado interno: Importar desde URL de metadatos.
  • Ingrese la URL de metadatos de IDP: Ingrese su URL de metadatos.
  • Si su IDP cambia los certificados a intervalos (por ejemplo, Azure AD), puede seleccionar Actualizar metadatos periódicamente. Seleccione 5 minutos para obtener los mejores resultados.
  • Haga Clic en Importa.

Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, importación de metadatos de IDP desde URL

B. Cargando un archivo XML de metadatos

  • Haga clic en Importar desde metadatos in Configurar proveedor de identidad .
  • Seleccionar desplazado interno: Importar desde archivo de metadatos
  • Cargue el archivo de metadatos.
  • Haga Clic en Importa.

Inicio de sesión único SAML (SSO en el proveedor de servicios Bitbucket, importar metadatos de IDP desde un archivo)

C. Configuración manual

Ve a Configurar proveedor de identidad pestaña e ingrese los siguientes detalles.

  • ID de entidad de IDP
  • URL de inicio de sesión único
  • URL de cierre de sesión único
  • Certificado X.509
Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, configurar metadatos de IDP manualmente
Configurar nuevo IDP

Si ya tiene un IDP y desea agregar un segundo IDP, puede hacerlo siguiendo los siguientes pasos.

  • Navegue hasta Configurar proveedor de identidad .
  • Haga clic en Agregar nuevo IDP.
  • Presentará un formulario en blanco y podrá configurar un nuevo IDP siguiendo los pasos de Configuración de IdP único.
Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, agregue un segundo IDP

Configurar múltiples IDP

Si ha configurado más de dos IDP, le mostrará la lista de IDP que ha configurado con Bitbucket.

Haga clic en Agregar nuevo proveedor de identidad Botón para agregar un nuevo IDP en Bitbucket. Los pasos para agregar nuevos desplazados internos seguirán siendo los mismos.

Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, agregue un nuevo IDP
Una operación que puede realizar con la página Lista de IdP.

  • Agregar/eliminar proveedor de identidad.
  • Pruebe la conexión entre Bitbucket y el IdP haciendo clic en el botón Probar para el IDP respectivo.
  • Edite la configuración del IdP haciendo clic en el Editar del botón.
  • Puedes permitir que solo un conjunto específico de usuarios acceda a Bitbucket usando Mapeo de dominio.

Inicio de sesión único con múltiples proveedores de identidad (IDP)

Seleccione su IdP de la lista. Lo redireccionará a la página de inicio de sesión del IdP seleccionado.

Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, lista de IDP al iniciar sesión
    Configurar la asignación de dominio

  • Puede habilitar el mapeo de dominio usando Utilice el mapeo de dominio .
  • Una vez habilitado, deberá agregar un nombre de dominio para cada IDP.
  • Después habilitando el mapeo de dominios permite SSO solo para aquellos usuarios cuyo dominio coincida con el especificado.
Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, configuración de asignación de dominio

    Inicio de sesión único mediante asignación de dominio

  • Introduzca la dirección de correo electrónico del usuario. Verificará su nombre de dominio con el dominio configurado, si coincide, y luego lo redirigirá a la página de inicio de sesión del proveedor de identidad respectivo.
  • Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, formulario de asignación de dominio para iniciar sesión
  • Así es como aparecería la pantalla de inicio de sesión después de habilitar la asignación de dominio.

Paso 3: configurar los atributos del perfil de usuario de Bitbucket

    Configuraremos atributos de perfil de usuario para Bitbucket. Si sus usuarios están almacenados en un directorio que es Solo lectura, por favor, compruebe Deshabilitar la asignación de perfiles de usuario in Perfil pestaña y siga los pasos indicados en Emparejar un usuario.

    Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, pestaña Perfil de usuario
    a. Encontrar atributos correctos
  • Ve a Configurar proveedor de identidad pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
  • Verá todos los valores devueltos por su IDP a Bitbucket en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su IDP para devolver esta información.
  • Una vez que vea todos los valores en Configuración de prueba, mantén la ventana abierta y ve a Perfil .
  • b. Configuración de atributos de perfil.
  • En esta pestaña, complete los valores haciendo coincidir el nombre del atributo. Por ejemplo, si el atributo Nombre en el Ventana de configuración de prueba is ID de nombre, introduzca ID de nombre en contra Usuario.
  • Configurando ambos Usuario y Correo electrónico Es obligatorio si desea permitir que los usuarios se registren. Si desea que los usuarios existentes inicien sesión únicamente, configure el atributo mediante el cual coincidirá con el usuario en Bitbucket.
  • C. Emparejar un usuario
    Cuando el usuario inicia sesión en Bitbucket, uno de los datos/atributos del usuario provenientes del IDP se utiliza para buscar al usuario en Bitbucket. Esto se utiliza para detectar al usuario en Bitbucket e iniciar sesión en la misma cuenta.
  • Ve a Perfil .
  • Seleccione Usuario or Correo electrónico para Iniciar sesión/Buscar cuenta de usuario de Bitbucket por.
  • Ingrese el nombre del atributo de IDP que corresponde a Usuario or Correo electrónico usando Encontrar atributos correctos.

Paso 4: Asignar grupos a los usuarios

    Configuraremos atributos de grupo de usuarios para Bitbucket. Si sus usuarios están almacenados en un directorio que es Solo lectura, por favor, compruebe Deshabilitar la asignación de grupos in Grupos de Usuarios y salte a la configuración del grupo predeterminado.

    a. Configuración del grupo predeterminado
  • Seleccione los usuarios Grupo predeterminado en la pestaña Grupos de Usuarios. Si no hay ningún grupo asignado, los usuarios se agregan de forma predeterminada a este grupo.
  • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando la opción. Seleccionar Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO para la opción Habilitar grupos predeterminados para.
  • Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, grupos predeterminados
    b. Encontrar atributo de grupo
  • Al igual que encontramos el nombre del atributo para Perfil atributos, encontramos el atributo de grupo.
  • Ve a Configurar proveedor de identidad pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
  • Verá todos los valores devueltos por su IDP a Bitbucket en una tabla. Si no ve valor con los grupos, realice las configuraciones requeridas en su IDP para devolver los nombres de los grupos.
  • Una vez que vea todos los valores en Configuración de prueba, mantén la ventana abierta y ve a Grupos de Usuarios .
  • Escriba la Nombre del Atributo de grupo contra Atributo de grupo.
  • cheque Deshabilitar la asignación de grupos opción si no desea actualizar grupos de usuarios existentes.

  • C. Mapeo de grupo
    El mapeo de grupos se puede realizar de dos maneras:
  • Mapeo de grupos manual: Si los nombres de los grupos en Bitbucket son diferentes a los grupos correspondientes en IDP, entonces debes usar Mapeo manual de grupos.
  • Mapeo de grupos sobre la marcha: Si los nombres de los grupos en Bitbucket e IDP son los mismos, debes usar Mapeo de grupos sobre la marcha.

  • I. Mapeo manual de grupos

    • cheque Restringir la creación de usuarios según la asignación de grupos opción si desea que se creen nuevos usuarios solo si al menos uno de los grupos IDP del usuario está asignado a un grupo en la aplicación.
    • Para el mapeo, primero seleccione un grupo de Bitbucket del menú desplegable que enumera todos los grupos presentes en Bitbucket y luego ingrese el nombre del grupo IDP que se asignará en el cuadro de texto al lado.
    • Por ejemplo, si desea que todos los usuarios de 'dev' grupo en IDP que se agregará a usuario de alijo, tendrá que seleccionar usuario de alijo desde el menú desplegable e ingrese 'dev' contra el usuario de alijo.
    • Uso "+1" y "+10" botones para agregar campos de mapeo adicionales.
    • Uso '-' al lado de cada asignación para eliminar esa asignación.
    Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, asignación de grupos manual
  • II. Mapeo de grupos sobre la marcha

    • cheque Crear nuevos grupos opción si desea que se creen nuevos grupos de IDP si no se encuentran en Bitbucket.
    • Si el usuario forma parte de algún grupo en Bitbucket y ese grupo no está presente en la respuesta SAML devuelta por IDP, entonces el usuario será eliminado de ese grupo en Bitbucket.
    • Si no quieres Mapeo de grupos sobre la marcha para afectar a los grupos de Bitbucket que se administran localmente, luego agregue esos grupos en Excluir grupos campo.
    Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, asignación de grupos sobre la marcha

Paso 5: Configuración de SSO

    La configuración en Pestaña Configuración de SSO definir la experiencia del usuario para Single Sign On.
    a. Configuración de inicio de sesión
  • Set Habilite SSO para Bitbucket Server para permitir SSO para usuarios de Bitbucket.
  • Establecer el texto del botón para el botón en la página de inicio de sesión usando Texto del botón de inicio de sesión.
  • Establecer URL de redireccionamiento después de iniciar sesión usando Estado de retransmisión. Manténgalo vacío para volver a la misma página desde la que empezó el usuario.
  • permitir Redirección automática a IDP si desea permitir que los usuarios inicien sesión únicamente mediante IDP. Habilitar puerta trasera para emergencia.
  • Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, configuración de inicio de sesión
    b. Plantilla de inicio de sesión personalizada
  • Diseñe su propia plantilla de inicio de sesión que se utilizará para iniciar SSO.
  • Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, configuración de inicio de sesión personalizada
    C. Configuración de cierre de sesión
  • Set URL de cierre de sesión or Plantilla de cierre de sesión para redirigir a los usuarios después de la acción de cerrar sesión.
  • Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, configuración de cierre de sesión
    d. Configuración de errores de SSO
  • Establecer plantilla de error para redirigir a los usuarios a una página de error personalizada en lugar de la página de inicio de sesión. Usa esto si tienes Redirección automática a IDP habilitado
  • Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, configuración de mensajes de error de SAML
    e.Configuración avanzada
  • Permitir a los usuarios cambiar la contraseña: Desactívelo si no desea que el usuario cambie su credencial de Bitbucket local.
  • Recuérdame-galleta: Si está habilitado, el usuario permanece conectado hasta que cierre sesión explícitamente.
  • Puede ampliar el tiempo de espera predeterminado de la sesión de Bitbucket siguiendo estos pasos. Por defecto está configurado en 30 minutos.
  • Validar la respuesta SAML de IDP: Configure la diferencia horaria (en minutos) aquí En caso de que la hora del servidor Bitbucket no esté sincronizada con la hora de su IDP.
  • Inicio de sesión único (SSO) de SAML en el proveedor de servicios Bitbucket, pestaña Configuración avanzada de SAML

Paso 2: configurar la aplicación Atlassian como proveedor de servicios

Con el método de configuración rápida, puede obtener los metadatos del SP desde el primer paso de agregar un IDP. Los pasos para iniciar la Configuración rápida se detallan a continuación:


  • Haga clic en el Agregar nuevo IDP botón en el IDP configurados .
  • Inicio de sesión único (SSO) de SAML en Jira, agregue un IDP
  • Seleccione Configuración rápida opción en la ventana emergente que se abre
  • Inicio de sesión único (SSO) de SAML en Jira, ventana emergente Agregar IDP
  • Seleccione su IDP de la lista de IDP que se muestra

Después de completar los pasos anteriores, verá el primer paso del proceso de Configuración rápida. Este paso trata de configurar su IDP.


Paso 2.1: Metadatos del proveedor de servicios

    Aquí encontrará los metadatos de su SP. Deberá proporcionar estos metadatos a su IDP. Hay dos formas de agregar estos metadatos a su IDP.


     Importar los metadatos

    • Si su IDP admite la importación de metadatos, puede elegir Proporcionando una URL de metadatos al IDP.
    • Dependiendo de cómo su IDP acepte los metadatos, puede proporcionar la URL de los metadatos o puede utilizar el Descargar metadatos para descargar un archivo XML para el mismo.
    • Inicio de sesión único (SSO) de SAML en BitBucket, URL de metadatos sp de configuración rápida

    Agregar manualmente los metadatos

      Si desea agregar los metadatos manualmente, puede elegir Configurando manualmente los metadatos en su IDP Encontrará la siguiente información. Estos detalles deberán ser proporcionados a su IDP


    • Id. de entidad del proveedor de servicios
    • URL de ACS
    • Certificado SP
    • Inicio de sesión único (SSO) de SAML en BitBucket, manual de metadatos de configuración rápida sp

El siguiente paso del flujo de Configuración rápida trata de configurar los metadatos de IDP en el SP. Retomaremos esto en la siguiente sección de la guía de configuración.

Si eligió agregar su IDP mediante el flujo de Configuración rápida, entonces ya completó el primer paso, que consiste en agregar metadatos de SP a su IDP. Ahora puede continuar con el segundo paso del método de configuración rápida.

Paso 2.2: Configurar su proveedor de identidad

    En este paso es donde agregará los metadatos de su IDP.


     Nombre de IDP personalizado

    • Puede ingresar un nombre para su IDP en el Nombre de IDP personalizado campo. En caso de que su caso de uso requiera varios IDP, el botón SSO para este IDP en la página de inicio de sesión mostrará el nombre personalizado. Si no desea agregar un nombre personalizado, simplemente haga clic en el menú desplegable correspondiente y seleccione no.
    • Inicio de sesión único (SSO) de SAML en Jira, nombre personalizado de configuración rápida para IDP

     Agregar los metadatos del IDP

    Hay 3 formas en las que puedes agregar tus metadatos de IDP. Utilice el menú desplegable para seleccionar cualquiera de los siguientes métodos:

    •   Tengo la URL de metadatos para mi IDP

      Agregue su URL de metadatos en el Introduzca la URL de metadatos campo.

      Inicio de sesión único (SSO) de SAML en BitBucket, URL de metadatos de configuración rápida
    •   Tengo un archivo que contiene los metadatos.

      Ingrese al Elija El Archivo para buscar su archivo de metadatos.

      Inicio de sesión único (SSO) de SAML en BitBucket, archivo de metadatos de configuración rápida
    •   Quiero configurar manualmente el IDP

      Para configurar el IDP manualmente, necesitará tener los siguientes detalles de los metadatos de su IDP.

      • URL de inicio de sesión único
      • ID de entidad de IDP
      • Certificado de firma de IDP
      • Inicio de sesión único (SSO) de SAML en BitBucket, manual de metadatos de configuración rápida
    •   Probando la configuración

        Una vez que haya agregado los metadatos de IDP, haga clic en Guardar. Si el IDP se ha agregado correctamente, verá un Pruebe y obtenga atributos URL. Copie esta URL y péguela en una ventana separada para Obtener los atributos de IDP.

Paso 2.3: Perfil de usuario

En este paso, configurará los atributos básicos del perfil de usuario para su SP.

     Coincidir con un usuario

    • Cuando el usuario inicia sesión en la aplicación Atlassian, uno de los datos/atributos del usuario provenientes del IDP se utiliza para buscar al usuario en la aplicación Atlassian. Esto se utiliza para detectar al usuario en la aplicación Atlassian e iniciar sesión en la misma cuenta. Puede elegir qué atributo se utilizará para este propósito utilizando el menú desplegable proporcionado.
    • Inicio de sesión único (SSO) de SAML en la aplicación Atlassian, atributo de inicio de sesión de configuración rápida

     Configuración de atributos de perfil

    • Configurando ambos Nombre de usuario y correo electrónico Es obligatorio si desea permitir que los usuarios se registren. Si la configuración de prueba realizada en el paso anterior fue exitosa, las entradas para los atributos de nombre de usuario y correo electrónico serán desplegables. Estos menús desplegables contendrán todos los nombres de atributos del usuario enviados desde el IDP. Deberá seleccionar las opciones apropiadas que contengan el nombre de usuario y el correo electrónico del usuario.
    • Inicio de sesión único (SSO) de SAML en BitBucket, atributo de inicio de sesión de configuración rápida

Paso 2.4: Grupos de usuarios: grupos predeterminados

  • Seleccione los grupos predeterminados de los usuarios en este paso. Puedes usar el Grupos predeterminados para hacer esto. Se pueden configurar varios grupos como grupos predeterminados. El usuario será asignado a estos grupos de forma predeterminada después de iniciar sesión correctamente a través de SSO.
  • Inicio de sesión único (SSO) de SAML en Jira, grupos predeterminados de configuración rápida
  • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando el Habilitar grupos predeterminados para desplegable. Seleccionar Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO.
  • Inicio de sesión único (SSO) de SAML en Jira, la configuración rápida habilita grupos predeterminados

Paso 2.5: solución de problemas y soporte

  • Este paso marca el final del flujo de Configuración rápida. En caso de que haya tenido algún problema o haya encontrado algún error al configurar su IDP, puede seguir los pasos que se indican en el Solucionando Problemas sección para ponerse en contacto con nosotros.
  • También podrá ver los resultados de una configuración de prueba exitosa en esta página. Esto incluye los atributos recibidos de su IDP, la solicitud SAML enviada y la respuesta SAML recibida.
  • Agregar su IDP a través de este método configurará el SSO básico para sus usuarios finales. Siempre puede personalizar aún más su configuración utilizando el conjunto completo de funciones que ofrecemos. Para hacer esto use el Editar menú desplegable para su IDP en el IDP configuradospágina. Desde aquí podrá acceder a sus metadatos de SP y personalizar su Perfil del usuario y Grupos de Usuarios ajustes. Puede leer más sobre estas configuraciones en el Configuración personalizada sección de esta guía.

Paso 2.1: Metadatos del proveedor de servicios

    Si planea personalizar la configuración de su IDP desde el principio, puede encontrar los metadatos en la Metadatos del SP. Aquí encontrará los metadatos de su SP. Deberá proporcionar estos metadatos a su IDP. Hay varias formas de agregar estos metadatos a su IDP:


    minilogotipo naranja  Importar los metadatos

      Dependiendo de cómo su IDP acepte los metadatos, puede proporcionar la URL de los metadatos o puede utilizar el Descargar metadatos para descargar un archivo XML para el mismo.


    minilogotipo naranja  Agregar manualmente los metadatos

      Si desea agregar los metadatos manualmente, encontrará la siguiente información en esta sección. Estos detalles deberán ser proporcionados a su IDP.

      • Id. de entidad del proveedor de servicios
      • URL de ACS
      • Certificado SP
      Inicio de sesión único (SSO) de SAML en BitBucket, URL de metadatos sp de configuración personalizada

Paso 2.2: Configurar su proveedor de identidad

    El flujo de configuración personalizada le permite profundizar en el conjunto completo de configuraciones que proporcionamos para agregar un proveedor de identidad SAML. Los pasos para configurar un IDP usando la opción Configuración personalizada son:


     Agregar metadatos de IDP

    Con la información que le ha proporcionado su equipo de IDP, puede configurar los ajustes de IDP de 3 maneras:


    minilogotipo naranja Por URL de metadatos

    • Haga clic en el Importar desde metadatos .
    • Seleccionar desplazado interno: Importar desde URL de metadatos.
    • Ingrese la URL de metadatos de IDP: Ingrese su URL de metadatos.
    • Si su IDP cambia los certificados a intervalos (por ejemplo, Azure AD), puede actualizar los metadatos de su IDP en consecuencia:
      • Navegue hasta la Opciones avanzadas de SSO desde el menú en el lado izquierdo de la página.
      • Ingrese la URL de sus metadatos en el Transferencia de certificado campo.
      • Seleccione Actualizar certificado periódicamente .
      • Utilice el menú desplegable proporcionado para configurar el intervalo para una actualización periódica.Seleccione 5 minutos para los mejores resultados
    • Haga Clic en Importa.
    • Inicio de sesión único (SSO) de SAML en Jira, importación de IDP a través de URL de metadatos

    minilogotipo naranja Cargando un archivo XML de metadatos

    • Haga clic en el Importar desde metadatos .
    • Seleccione IDP: Importar desde archivo de metadatos.
    • Cargue el archivo de metadatos.
    • Haga Clic en Importa.
    • Inicio de sesión único (SSO) de SAML en Jira, importación de IDP a través de un archivo de metadatos

    minilogotipo naranja Configuración manual

    Ve a Configuración manual pestaña e ingrese los siguientes detalles:

    • ID de entidad de IDP
    • URL de inicio de sesión único
    • URL de cierre de sesión único
    • Certificado X.509
    • Inicio de sesión único (SSO) de SAML en Jira, configurar IDP manualmente

Paso 2.3: Perfil de usuario

    A continuación, configuraremos los atributos del perfil de usuario para la aplicación Atlassian. La configuración para esto se puede encontrar en la Perfil .

    Inicio de sesión único (SSO) de SAML en BitBucket, configuración del perfil de usuario

    a. Encontrar atributos correctos
    • Ve a Configuración de proveedor de identidad sección. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Verá todos los valores devueltos por su IDP a la aplicación Atlassian en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones requeridas en su IDP para devolver esta información.
    • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y regrese a laPerfil .
    b. Configuración de atributos de perfil
    • En esta pestaña, complete los valores haciendo coincidir el nombre del atributo. Por ejemplo, si el nombre del atributo en el Configuración de prueba ventana es ID de nombre, introduzca ID de nombre en contra Usuario
    • Configurando ambos Nombre de usuario y correo electrónico Es obligatorio si desea permitir que los usuarios se registren. Si desea que los usuarios existentes solo inicien sesión, configure el atributo mediante el cual coincidirá con el usuario en la aplicación Atlassian.
    C. Emparejar un usuario

      Cuando el usuario inicia sesión en la aplicación Atlassian, uno de los datos/atributos del usuario provenientes del IDP se utiliza para buscar al usuario en la aplicación Atlassian. Esto se utiliza para detectar al usuario en la aplicación Atlassian e iniciar sesión en la misma cuenta.
      Puede configurarlo siguiendo los pasos que se detallan a continuación:

    • Seleccione nombre de usuario o correo electrónico para Inicie sesión en la cuenta de usuario mediante
    • Ingrese el nombre del atributo de IDP que corresponde a Nombre de usuario o Correo electrónico usando Encontrar atributos correctos

Paso 2.4: Grupos de usuarios

    Ahora configuraremos los atributos del grupo de usuarios para la aplicación Atlassian. Puede replicar los grupos de sus usuarios presentes en IDP en su SP. Hay varias formas de hacer esto.

    a. Configuración del grupo predeterminado
    • Seleccione los usuarios Grupo predeterminado en la pestaña Grupos de Usuarios. Si no hay ningún grupo asignado, los usuarios se agregan de forma predeterminada a este grupo.
    • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando la opción.Seleccione Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO. Usando la opción Habilitar grupos predeterminados para.
    • Inicio de sesión único (SSO) de SAML en BitBucket, grupos predeterminados en la asignación de grupos
    b. Encontrar atributo de grupo
    • Así como encontramos el nombre del atributo para los atributos del perfil de usuario, encontramos el atributo de grupo.
    • Ve a Configuración de proveedor de identidad sección. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Verá todos los valores devueltos por su IDP a la aplicación Atlassian en una tabla. Si no ve valor con los grupos, realice las configuraciones requeridas en su IDP para devolver los nombres de los grupos.
    • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Grupos de Usuarios .
    • Ingrese el nombre del atributo del grupo contra Atributo de grupo.
    • cheque Deshabilitar la asignación de grupos opción si no desea actualizar grupos de usuarios existentes.
    C. Mapeo de grupo
      El mapeo de grupos se puede realizar de dos maneras:

    • Mapeo de grupos manual: Si los nombres de los grupos en la aplicación Atlassian son diferentes a los grupos correspondientes en IDP, entonces debes usar Mapeo manual de grupos.
    • Mapeo de grupos sobre la marcha: Si los nombres de los grupos en la aplicación Atlassian y el IDP son los mismos, debes usar Mapeo de grupos sobre la marcha.

    I. Mapeo manual de grupos
    • cheque Restringir la creación de usuarios según la asignación de grupos opción si desea que se creen nuevos usuarios solo si al menos uno de los grupos IDP del usuario está asignado a un grupo en la aplicación.
    • Para realizar la asignación, primero seleccione un grupo de aplicaciones de Atlassian en el menú desplegable que enumera todos los grupos presentes en esa aplicación y luego ingrese el nombre del grupo de IDP que se asignará en el cuadro de texto al lado.
    • Por ejemplo, si desea que todos los usuarios del grupo 'dev' en IDP se agreguen a usuarios de software, deberá seleccionar usuarios de software en el menú desplegable e ingresar 'dev' junto a usuarios de software.
    • Uso "+1" y "+10" botones para agregar campos de mapeo adicionales.
    • Uso '-' al lado de cada asignación para eliminar esa asignación.
    • Inicio de sesión único (SSO) de SAML en BitBucket, asignación de grupos manual
    II. Mapeo de grupos sobre la marcha
    • cheque Crear nuevos grupos opción si desea que se creen nuevos grupos de IDP si no se encuentran en la aplicación Atlassian.
    • Si el usuario forma parte de algún grupo en la aplicación Atlassian y ese grupo no está presente en la respuesta SAML devuelta por IDP, entonces el usuario será eliminado de ese grupo en la aplicación Atlassian.
    • Si no quieres Mapeo de grupos sobre la marcha para afectar los grupos de la aplicación Atlassian que se administran localmente, luego agregue esos grupos en Excluir grupos campo.
    • Inicio de sesión único (SSO) de SAML en BitBucket, mapeo de grupos sobre la marcha

Paso 2.5: solución de problemas y soporte

  • Puede verificar si su configuración SAML SSO es correcta haciendo clic en el Configuración de prueba botón de la configuración de proveedor de identidad pestaña del complemento.
  • Después de la configuración de prueba exitosa, también podrá ver los resultados en la Solución de problemas y soporte página. Esto incluye los atributos recibidos de su IDP, la solicitud SAML enviada y la respuesta SAML recibida.
  • En caso de que haya tenido algún problema o haya encontrado algún error al configurar su IDP, puede seguir los pasos que se indican en la sección Solución de problemas para ponerse en contacto con nosotros.

Paso 3: Redirección en la página de inicio de sesión

  • Si solo tiene un IDP configurado, puede usar las funciones proporcionadas en la pestaña Configuración de SSO y en la pestaña Redirección del complemento para administrar la redirección en la página de inicio de sesión.
  • Habilitar el Redirección automática a la opción IDP en el Configuración de inicio de sesión único pestaña si desea permitir que los usuarios inicien sesión solo usando IDP.
  • Ingrese al URL de inicio de sesión de emergencia/puerta trasera para permitir que todos los administradores accedan a la página de inicio de sesión predeterminada de la aplicación Atlassian e inicien sesión con las credenciales locales de la aplicación Atlassian. También puede restringir el acceso a esta URL a un conjunto específico de usuarios (es decir, usuarios de grupos particulares).
  • Utilice la configuración proporcionada en Reglas de redirección pestaña para redirigir a los usuarios en la página de inicio de sesión en función de sus dominios de correo electrónico, grupos y directorios. Esta función es más útil en caso de que tenga varios IDP configurados. Consulte la siguiente sección.

Paso 4: Múltiples desplazados internos

    Paso 4.1: Configurar múltiples IDP

    • Si su caso de uso requiere que se configuren varios IDP en su SP, el complemento también lo admite. Puede agregar otro IDP yendo a IDP configurados sección y utilizando el Agregar nuevo IDP del botón.
    • Inicio de sesión único (SSO) de SAML en BitBucket, agregue un nuevo IDP

    Paso 4.2: Administrar SSO con múltiples IDP

    • Si tiene varios IDP configurados, puede elegir cómo desea que sus usuarios finales utilicen estos IDP para realizar SSO. Los desplazados internos deben realizar SSO.
    • Por ejemplo, puede mostrar los botones para los diferentes IDP configurados en la página de inicio de sesión y permitir que los usuarios decidan qué IDP usar para SSO.
    • O podría obligar a ciertos usuarios a utilizar un IDP específico según el dominio de su nombre de usuario/correo electrónico.
    • Podrás configurar estas reglas en el Reglas de redirección sección, en la pestaña Reglas de redirección.
    • De forma predeterminada, siempre se configura una regla que será aplicable a todos los usuarios, independientemente de sus dominios de usuario.
    • Por ejemplo, si desea mostrar la página de inicio de sesión con botones SSO para cada uno de los IDP, entonces su Regla predeterminada será el siguiente:
    • Inicio de sesión único (SSO) de SAML en Jira, regla de redirección predeterminada
    • Según la regla predeterminada mencionada anteriormente, el formulario de inicio de sesión contendrá botones para cada IDP. Los usuarios podrán elegir el IDP que quieran utilizar para iniciar el SSO.
    • Inicio de sesión único (SSO) de SAML en BitBucket, página de inicio de sesión de regla de redirección predeterminada
    • También puede configurar una regla para que sus usuarios sean redirigidos automáticamente a un IDP según sus dominios de correo electrónico.
    • Por ejemplo, si desea que los usuarios con example.com como dominio al que ser redirigido desplazado interno 1 puedes agregar una regla por:

      1. Haga clic en el Agregar regla botón en el Reglas de redirección de la pestaña.
      2. Ingrese un nombre para su regla en Nombre de la regla
      3. En IF selección de declaración Dominio de correo electrónico en el primer desplegable
      4. Para la misma declaración seleccione iguales en el segundo menú desplegable.
      5. En el último campo del IF declaración, ingrese el dominio de correo electrónico (ejemplo.com para este ejemplo)
      6. En Luego redirigir a menú desplegable, seleccione el IDP al que desea que se redirija a los usuarios de example.com (IDP 1 en este caso)
      7. Haga clic en Guardar
      8. Inicio de sesión único (SSO) de SAML en Jira, regla de ejemplo
    • Cuando se configura una regla como la del ejemplo anterior, se mostrará a los usuarios un formulario de inicio de sesión donde deberán ingresar su dirección de correo electrónico.
    • Inicio de sesión único (SSO) de SAML en Jira, formulario de asignación de dominio
    • En esta sección también configurará una URL de emergencia para evitar el SSO. Esta configuración se puede encontrar en la Configuración de inicio de sesión pestaña en el menú del lado izquierdo.
    • Inicio de sesión único (SSO) de SAML en BitBucket, configuración de sso



Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com