Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en Confluence utilizando Oracle Cloud como IDP

Inicio de sesión único (SSO) de SAML en Confluence utilizando Oracle Identity Cloud Services (IDCS) como IDP


La aplicación Confluence SAML ofrece la posibilidad de habilitar el inicio de sesión único SAML para el software Confluence. Confluence Software es compatible con todos los proveedores de identidad SAML. Aquí repasaremos una guía para configurar SSO entre Confluence y su proveedor de identidad. Al final de esta guía, los usuarios de su proveedor de identidad deberían poder iniciar sesión y registrarse en Confluence Software.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con Confluence, necesita los siguientes elementos:

  • Confluence debe estar instalado y configurado.
  • Las credenciales de administrador están configuradas en Confluence.
  • El servidor de Confluence está habilitado para https (opcional).
  • Licencia válida de Confluence Server y centro de datos.

Descarga e instalación

  • Inicie sesión en su instancia de Confluence como administrador.
  • Navegue hasta el menú de configuración y haga clic Administrar aplicaciones.
  • Haga Clic en Encuentra nuevas aplicaciones or Encuentra nuevos complementos desde el lado izquierdo de la página.
  • Localice Confluence SSO/Single Sign On, SAML SSO mediante la búsqueda.
  • Haga Clic en Probar gratis iniciar un nuevo juicio o COMPRAR AHORA comprar una licencia para Confluence SSO/inicio de sesión único, SAML SSO.
  • Ingrese su información y haga clic en Generar licencia cuando sea redirigido a Mi Atlassian.
  • Haga clic en Aplicar licencia.
  • Inicio de sesión único (SSO) en confluence mediante proveedores de identidad, pasos de instalación

Paso 1: configurar Oracle Identity Cloud Service (IDCS) como proveedor de identidad

Siga los pasos a continuación para configurar Oracle Identity Cloud Service (IDCS) como proveedor de identidad (IDP).

Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, inicio de sesión de Oracle Cloud SSO  Configuración de Oracle Identity Cloud Service (IDCS) como IdP

  • Acceda a la consola de administración de Oracle Identity Cloud Service (IDCS), seleccione AplicacionesY haga clic en Añada.
  • Haga clic en Aplicación SAML.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, agregar aplicación
  • Ingrese el nombre de su Aplicación y seleccionar Mostrar en Mis aplicaciones opción en la sección Configuración de pantalla. Y luego haga clic en el Siguiente del botón.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service), configurar la aplicación
  • En Configuración de SSO, ingrese lo siguiente:
  • ID de entidad Participar ID de entidad SP/emisor desde la pestaña Metadatos del proveedor de servicios del módulo.
    URL del consumidor de aserción Participar URL de ACS desde la pestaña Metadatos del proveedor de servicios del módulo.
    Formato de ID de nombre Seleccione Dirección de correo electrónico como formato de NameID de la lista desplegable.
    Valor de ID de nombre Seleccione Correo electrónico como valor de NameID de la lista desplegable.
    Certificado de firma Descargar certificado desde la pestaña Metadatos del proveedor de servicios del módulo.
    Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, configuración de SSO
  • Haga clic en el Acabado para guardar la configuración
  • Configurar Configuración de atributos en la pestaña Configuración de SSO (opcional).
  • Por ejemplo, ingrese el nombre del atributo como "nombre" y seleccione Basic en el menú desplegable Formato, seleccione Atributo de usuario en el menú desplegable Tipo, seleccione Nombre de usuario en el menú desplegable Valor y haga clic en el Guardar del botón.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, asignación de atributos

Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, inicio de sesión SSO de Oracle Cloud  Asignar grupos/personas

  • Después de crear y configurar la aplicación, vaya a Usuarios / Grupos .
  • Aquí podemos agregar los usuarios y grupos a los que deseamos darles acceso para iniciar sesión a través de esta aplicación. Asigne esto a la gente/grupo al que le daría acceso.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, asignación de usuarios

Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, inicio de sesión SSO de Oracle Cloud  Importar metadatos de IDP

  • Visite la Configuración de inicio de sesión único.
  • Haga clic en el Descargar metadatos del proveedor de identidad botón para descargar los metadatos.
  • Inicio de sesión único (SSO) de SAML mediante Oracle Identity Cloud Service, importación de metadatos

Paso 2: configurar Confluence como proveedor de servicios

Ahora seguiremos los pasos para configurar Confluence como proveedor de servicios utilizando el complemento miniOrange:

Configurar proveedor de identidad

Paso 1. Agregar configuración de IDP en el complemento


    Inicio de sesión único (SSO) de SAML en Confluence Por URL de metadatos:

    • Haga clic en Importar desde metadatos in Configurar proveedor de identidad .
    • Seleccionar desplazado interno: Importar desde URL de metadatos.
    • Ingrese su URL de metadatos.
    • Si su IDP cambia los certificados a intervalos (por ejemplo, Azure AD), puede seleccionar Actualizar metadatos periódicamente. Seleccionar 5 minutos para los mejores resultados
    • Haga Clic en Importa.
    • Inicio de sesión único (SSO) de SAML en Confluence, configuración de IDP mediante la URL de metadatos

    mini naranja img Al cargar el archivo XML de metadatos:

    • Haga clic en Importar desde metadatos in Configurar proveedor de identidad .
    • Seleccionar desplazado interno: Importar desde archivo de metadatos.
    • Cargue el archivo de metadatos.
    • Haga Clic en Importa.
    • Inicio de sesión único (SSO) de SAML en Confluence, configuración de IDP mediante la carga de metadatos de IDP

    Inicio de sesión único (SSO) de SAML en Confluence Configuración manual:

    • Ve a Configurar proveedor de identidad pestaña e ingrese los siguientes detalles.
      • 1. Nombre del desplazado interno

        2. ID de entidad de desplazamiento interno

        3. URL de inicio de sesión único

        4. URL de cierre de sesión única

        5. Certificado X.509

      Inicio de sesión único (SSO) de SAML en Confluence, configuración manual de IDP

Configurar múltiples proveedores de identidad

Paso 1: agregar un nuevo proveedor de identidad

  • Haga clic en Agregar nuevo proveedor de identidad botón que se encuentra en la esquina superior derecha. Puede configurar el IdP utilizando uno de estos 3 métodos.
  • Inicio de sesión único (SSO) de SAML en Confluence, agregue un nuevo IDP

Paso 2: Lista de proveedores de identidad

  • Una vez que los puntos finales de IdP estén configurados correctamente, podrá ver la lista de todos los IdP.
  • Puede editar puntos finales de metadatos usando Editar .
  • Haga clic en Probar para comprobar la respuesta de su IdP. Muestra Prueba exitosa con el conjunto de atributos que configuró en su IdP. Puede realizar el inicio de sesión único una vez que la prueba sea exitosa.
  • Puede eliminar IdP de la lista usando Borrar .
  • Inicio de sesión único (SSO) de SAML en Confluence, lista de múltiples IDP

Paso 3: inicio de sesión único

  • Seleccione su IdP de la lista. Lo redireccionará a la página de inicio de sesión del IdP seleccionado.
  • Inicio de sesión único (SSO) de SAML en Confluence, formulario de inicio de sesión con varios IDP configurados

Paso 4: Mapeo de dominio

  • Habilite el mapeo de dominio usando Utilice el mapeo de dominio .
  • Introduzca el nombre de dominio del IdP.
  • Nota: Para esta función, debe configurar el nombre de dominio para todos y cada uno de los IDP de la lista.

    Inicio de sesión único (SSO) de SAML en Confluence y mapeo de dominios

Paso 5: inicio de sesión único mediante asignación de dominio

  • Introduzca la dirección de correo electrónico del usuario. Verificará su nombre de dominio con el dominio configurado, si coincide, y luego lo redireccionará a la página de inicio de sesión del proveedor de identidad correspondiente.
  • Inicio de sesión único (SSO) de SAML en Confluence, formulario de inicio de sesión mientras el mapeo de dominio está activado

Paso 3: configurar los atributos del perfil de usuario de Confluence

    Configuraremos atributos de perfil de usuario para Confluence. Si sus usuarios están almacenados en un directorio de solo lectura, verifique Deshabilitar la asignación de perfiles de usuario en la pestaña Perfil de usuario y siga los pasos indicados en Emparejar un usuario.

    Inicio de sesión único (SSO) de SAML en Confluence, asignación de atributos de perfil de usuario
    a. Encontrar atributos correctos
    • Ve a Configurar proveedor de identidad pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Verá todos los valores devueltos por su IDP a Confluence en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su IDP para devolver esta información.
    • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Perfil .
    b. Configuración de atributos de perfil
    • En esta pestaña, complete los valores haciendo coincidir el nombre del atributo. Por ejemplo, si el Nombre del atributo en la ventana Configuración de prueba es NameID, ingrese NameID junto al Nombre de usuario.
    • Es necesario configurar tanto el nombre de usuario como el correo electrónico si desea permitir que los usuarios se registren. Si desea que los usuarios existentes solo inicien sesión, configure el atributo mediante el cual coincidirá con el usuario en Confluence.
    C. Emparejar un usuario

    Cuando el usuario inicia sesión en Confluence, uno de los datos/atributos del usuario provenientes del IDP se utiliza para buscar al usuario en Confluence. Esto se utiliza para detectar al usuario en Confluence e iniciar sesión en la misma cuenta.

    • Ve a Perfil de la pestaña.
    • Seleccione Nombre de usuario o Correo electrónico para iniciar sesión/Buscar cuenta de usuario de Confluence mediante
    • Ingrese el nombre del atributo de IDP que corresponde a Nombre de usuario o Correo electrónico usando Encontrar atributos correctos.

Paso 4: Asignar grupos a los usuarios

    Configuraremos atributos de grupo de usuarios para Confluence. Si sus usuarios están almacenados en un directorio que es Solo lectura, por favor, compruebe Deshabilitar la asignación de grupos en la pestaña Grupos de usuarios y vaya a Configuración del grupo predeterminado.

    a. Configuración del grupo predeterminado
    • Seleccione los usuarios Grupo predeterminado en la pestaña Grupos de Usuarios. Si no hay ningún grupo asignado, los usuarios se agregan de forma predeterminada a este grupo.
    • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando la opción.Seleccione Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO. Usando la opción Habilitar grupos predeterminados para.
    • Inicio de sesión único (SSO) de SAML en Confluence, configuración de grupos predeterminada

    b. Encontrar atributo de grupo
    • Así como encontramos el nombre del atributo para los atributos del perfil de usuario, encontramos el atributo de grupo.
    • Ve a Configurar proveedor de identidad pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Verá todos los valores devueltos por su IDP a Confluence en una tabla. Si no ve valor con los grupos, realice las configuraciones requeridas en su IDP para devolver los nombres de los grupos.
    • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Grupos de Usuarios .
    • Ingrese el nombre del atributo del grupo contra Atributo de grupo.
    • cheque Deshabilitar la asignación de grupos opción si no desea actualizar grupos de usuarios existentes.

    C. Mapeo de grupo
       El mapeo de grupos se puede realizar de dos maneras:
    • Mapeo de grupos manual: Si los nombres de los grupos en Confluence son diferentes a los grupos correspondientes en IDP, entonces debe usar el mapeo de grupos manual.
    • Mapeo de grupos sobre la marcha: Si los nombres de los grupos en Confluence e IDP son los mismos, debe utilizar el mapeo de grupos On-The-Fly.

  • I. Mapeo manual de grupos
    • cheque Restringir la creación de usuarios según la asignación de grupos opción si desea que se creen nuevos usuarios solo si al menos uno de los grupos IDP del usuario está asignado a un grupo en la aplicación.
    • Para mapear, primero seleccione un grupo de Confluence del menú desplegable que enumera todos los grupos presentes en Confluence y luego ingrese el nombre del grupo IDP que se mapeará en el cuadro de texto al lado.
    • Por ejemplo, si desea que todos los usuarios del grupo 'dev' en IDP se agreguen a confluence-users, deberá seleccionar confluence-users en el menú desplegable e ingresar 'dev' junto a confluence-users.
    • Uso "+1" y "+10" botones para agregar campos de mapeo adicionales.
    • Uso '-' al lado de cada asignación para eliminar esa asignación.
    • Inicio de sesión único (SSO) de SAML en Confluence, mapeo de grupos manual
  • II. Mapeo de grupos sobre la marcha
    • cheque Crear nuevos grupos opción si desea que se creen nuevos grupos de IDP si no se encuentran en Confluence.
    • Si el usuario forma parte de algún grupo en Confluence y ese grupo no está presente en la respuesta SAML devuelta por IDP, entonces el usuario será eliminado de ese grupo en Confluence.
    • Si no desea que la asignación de grupos On-The-Fly afecte a los grupos de Confluence que se administran localmente, agregue esos grupos en Excluir grupos campo.
    Inicio de sesión único (SSO) de SAML en Confluence, mapeo de grupos sobre la marcha

Paso 5: Configuración de SSO

    La configuración en Configuración de inicio de sesión La pestaña define la experiencia del usuario para el inicio de sesión único.
    a. Configuración de inicio de sesión
      Inicio de sesión único (SSO) de SAML en Confluence, configuración de inicio de sesión
    • Establecer el texto del botón para el botón en la página de inicio de sesión usando Texto del botón de inicio de sesión
    • Establecer URL de redireccionamiento después de iniciar sesión usando Estado de retransmisión. Mantenga esto vacío para volver a la misma página desde la que comenzó el usuario.
    • permitir Redirección automática a IDP si desea permitir que los usuarios inicien sesión únicamente mediante IDP. Habilitar puerta trasera para emergencias
    • Inicio de sesión único (SSO) de SAML en Confluence, redireccionamiento automático a IDP
    b. Plantilla de inicio de sesión personalizada
    • Configure una plantilla de inicio de sesión personalizada para redirigir a los usuarios a una página de inicio de sesión personalizada en lugar de la página de inicio de sesión predeterminada de Confluence. Esto no funcionará si tienes habilitada la redirección automática a IDP.
    • No olvide copiar la URL de la página de inicio de sesión predeterminada en caso de emergencia.
    • Inicio de sesión único (SSO) de SAML en Confluence, configuración de plantilla de inicio de sesión personalizada
    C. Configuración de cierre de sesión
    • Ingrese una URL de cierre de sesión personalizada para redirigir a sus usuarios a una página de cierre de sesión predefinida
    • Configure una plantilla de cierre de sesión personalizada para mostrar una página de cierre de sesión personalizada a los usuarios al cerrar sesión
    • Inicio de sesión único (SSO) de SAML en Confluence, configuración de cierre de sesión
    d. Configuración de errores de SSO
    • Configure una plantilla de error para redirigir a los usuarios a una página de error personalizada en lugar de una página de inicio de sesión. Úselo si tiene habilitado el redireccionamiento automático a IDP.
    • Inicio de sesión único (SSO) de SAML en Confluence, configuración de plantilla de error personalizada
    mi. Ajustes avanzados
    • Recuérdame: Si está habilitado, el usuario permanece conectado hasta que cierre sesión explícitamente.
    • Puede ampliar el tiempo de espera predeterminado de la sesión de Confluence siguiendo estos pasos. Por defecto está configurado en 60 minutos.
    • Validar la respuesta SAML de IDP: Configure la diferencia horaria (en minutos) aquí En caso de que la hora del servidor de Confluence no esté sincronizada con la hora de su IDP.
    • Inicio de sesión único (SSO) de SAML en Confluence, configuración avanzada de SSO

Paso 2: Configurar Jira/Confluence como proveedor de servicios

Con el método de configuración rápida, puede obtener los metadatos del SP desde el primer paso de agregar un IDP. Los pasos para iniciar la Configuración rápida se detallan a continuación:


  • Haga clic en el Agregar nuevo IDP botón en el IDP configurados .
  • Inicio de sesión único (SSO) de SAML en Jira, agregue un IDP
  • Seleccione Configuración rápida opción en la ventana emergente que se abre
  • Inicio de sesión único (SSO) de SAML en Jira, ventana emergente Agregar IDP
  • Seleccione su IDP de la lista de IDP que se muestra

Después de completar los pasos anteriores, verá el primer paso del proceso de Configuración rápida. Este paso trata de configurar su IDP.


Paso 2.1: Metadatos del proveedor de servicios

    Aquí encontrará los metadatos de su SP. Deberá proporcionar estos metadatos a su IDP. Hay dos formas de agregar estos metadatos a su IDP.


     Importar los metadatos

    • Si su IDP admite la importación de metadatos, puede elegir Proporcionando una URL de metadatos al IDP.
    • Dependiendo de cómo su IDP acepte los metadatos, puede proporcionar la URL de los metadatos o puede utilizar el Descargar metadatos para descargar un archivo XML para el mismo.
    • Inicio de sesión único (SSO) de SAML en Jira, URL de metadatos sp de configuración rápida

    Agregar manualmente los metadatos

      Si desea agregar los metadatos manualmente, puede elegir Configurando manualmente los metadatos en su IDP Encontrará la siguiente información. Estos detalles deberán ser proporcionados a su IDP


    • Id. de entidad del proveedor de servicios
    • URL de ACS
    • Certificado SP
    • Inicio de sesión único (SSO) de SAML en Jira, manual de metadatos de configuración rápida sp

El siguiente paso del flujo de Configuración rápida trata de configurar los metadatos de IDP en el SP. Retomaremos esto en la siguiente sección de la guía de configuración.

Si eligió agregar su IDP mediante el flujo de Configuración rápida, entonces ya completó el primer paso, que consiste en agregar metadatos de SP a su IDP. Ahora puede continuar con el segundo paso del método de configuración rápida.

Paso 2.2: Configurar su proveedor de identidad

    En este paso es donde agregará los metadatos de su IDP.


     Nombre de IDP personalizado

    • Puede ingresar un nombre para su IDP en el Nombre de IDP personalizado campo. En caso de que su caso de uso requiera varios IDP, el botón SSO para este IDP en la página de inicio de sesión mostrará el nombre personalizado. Si no desea agregar un nombre personalizado, simplemente haga clic en el menú desplegable correspondiente y seleccione no.
    • Inicio de sesión único (SSO) de SAML en Jira, nombre personalizado de configuración rápida para IDP

     Agregar los metadatos del IDP

    Hay 3 formas en las que puedes agregar tus metadatos de IDP. Utilice el menú desplegable para seleccionar cualquiera de los siguientes métodos:

    •   Tengo la URL de metadatos para mi IDP

      Agregue su URL de metadatos en el Introduzca la URL de metadatos campo.

      Inicio de sesión único (SSO) de SAML en Jira, URL de metadatos de configuración rápida
    •   Tengo un archivo que contiene los metadatos.

      Ingrese al Elija El Archivo para buscar su archivo de metadatos.

      Inicio de sesión único (SSO) de SAML en Jira, archivo de metadatos de configuración rápida
    •   Quiero configurar manualmente el IDP

      Para configurar el IDP manualmente, necesitará tener los siguientes detalles de los metadatos de su IDP.

      • URL de inicio de sesión único
      • ID de entidad de IDP
      • Certificado de firma de IDP
      • Inicio de sesión único (SSO) de SAML en Jira, manual de metadatos de configuración rápida
    •   Probando la configuración

        Una vez que haya agregado los metadatos de IDP, haga clic en Guardar. Si el IDP se ha agregado correctamente, verá un Pruebe y obtenga atributos botón. Haga clic en este botón para probar si el IDP se agregó correctamente.

Paso 2.3: Perfil de usuario

En este paso, configurará los atributos básicos del perfil de usuario para su SP.

     Coincidir con un usuario

    • Cuando el usuario inicia sesión en Jira, uno de los datos/atributos del usuario provenientes del IDP se utiliza para buscar al usuario en Jira. Esto se utiliza para detectar al usuario en Jira e iniciar sesión en la misma cuenta. Puede elegir qué atributo se utilizará para este propósito utilizando el menú desplegable proporcionado.
    • Inicio de sesión único (SSO) de SAML en Jira, atributo de inicio de sesión de configuración rápida

     Configuración de atributos de perfil

    • Configurando ambos Nombre de usuario y correo electrónico Es obligatorio si desea permitir que los usuarios se registren. Si la configuración de prueba realizada en el paso anterior fue exitosa, las entradas para los atributos de nombre de usuario y correo electrónico serán desplegables. Estos menús desplegables contendrán todos los nombres de atributos del usuario enviados desde el IDP. Deberá seleccionar las opciones apropiadas que contengan el nombre de usuario y el correo electrónico del usuario.
    • Inicio de sesión único (SSO) de SAML en Jira, atributo de inicio de sesión de configuración rápida

Paso 2.4: Grupos de usuarios: grupos predeterminados

  • Seleccione los grupos predeterminados de los usuarios en este paso. Puedes usar el Grupos predeterminados para hacer esto. Se pueden configurar varios grupos como grupos predeterminados. El usuario será asignado a estos grupos de forma predeterminada después de iniciar sesión correctamente a través de SSO.
  • Inicio de sesión único (SSO) de SAML en Jira, grupos predeterminados de configuración rápida
  • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando el Habilitar grupos predeterminados para desplegable. Seleccionar Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO.
  • Inicio de sesión único (SSO) de SAML en Jira, la configuración rápida habilita grupos predeterminados

Paso 2.5: solución de problemas y soporte

  • Este paso marca el final del flujo de Configuración rápida. En caso de que haya tenido algún problema o haya encontrado algún error al configurar su IDP, puede seguir los pasos que se indican en el Solucionando Problemas sección para ponerse en contacto con nosotros.
  • También podrá ver los resultados de una configuración de prueba exitosa en esta página. Esto incluye los atributos recibidos de su IDP, la solicitud SAML enviada y la respuesta SAML recibida.
  • Agregar su IDP a través de este método configurará el SSO básico para sus usuarios finales. Siempre puede personalizar aún más su configuración utilizando el conjunto completo de funciones que ofrecemos. Para hacer esto use el Editar menú desplegable para su IDP en el IDP configuradospágina. Desde aquí podrá acceder a sus metadatos de SP y personalizar su Perfil del usuario y Grupos de Usuarios ajustes. Puede leer más sobre estas configuraciones en el Configuración personalizada sección de esta guía.

Paso 2.1: Metadatos del proveedor de servicios

    Si planea personalizar la configuración de su IDP desde el principio, puede encontrar los metadatos en la Metadatos del SP. Aquí encontrará los metadatos de su SP. Deberá proporcionar estos metadatos a su IDP. Hay varias formas de agregar estos metadatos a su IDP:


    minilogotipo naranja  Importar los metadatos

      Dependiendo de cómo su IDP acepte los metadatos, puede proporcionar la URL de los metadatos o puede utilizar el Descargar metadatos para descargar un archivo XML para el mismo.


    minilogotipo naranja  Agregar manualmente los metadatos

      Si desea agregar los metadatos manualmente, encontrará la siguiente información en esta sección. Estos detalles deberán ser proporcionados a su IDP.

      • Id. de entidad del proveedor de servicios
      • URL de ACS
      • Certificado SP
      Inicio de sesión único (SSO) de SAML en Jira, URL de metadatos sp de configuración personalizada

Paso 2.2: Configurar su proveedor de identidad

    El flujo de configuración personalizada le permite profundizar en el conjunto completo de configuraciones que proporcionamos para agregar un proveedor de identidad SAML. Los pasos para configurar un IDP usando la opción Configuración personalizada son:


     Agregar metadatos de IDP

    Con la información que le ha proporcionado su equipo de IDP, puede configurar los ajustes de IDP de 3 maneras:


    minilogotipo naranja Por URL de metadatos

    • Haga clic en el Importar desde metadatos .
    • Seleccionar desplazado interno: Importar desde URL de metadatos.
    • Ingrese la URL de metadatos de IDP: Ingrese su URL de metadatos.
    • Si su IDP cambia los certificados a intervalos (por ejemplo, Azure AD), puede actualizar los metadatos de su IDP en consecuencia:
      • Navegue hasta la Opciones avanzadas de SSO desde el menú en el lado izquierdo de la página.
      • Ingrese la URL de sus metadatos en el Transferencia de certificado campo.
      • Seleccione Actualizar certificado periódicamente .
      • Utilice el menú desplegable proporcionado para configurar el intervalo para una actualización periódica.Seleccione 5 minutos para los mejores resultados
    • Haga Clic en Importa.
    • Inicio de sesión único (SSO) de SAML en Jira, importación de IDP a través de URL de metadatos

    minilogotipo naranja Cargando un archivo XML de metadatos

    • Haga clic en el Importar desde metadatos .
    • Seleccione IDP: Importar desde archivo de metadatos.
    • Cargue el archivo de metadatos.
    • Haga Clic en Importa.
    • Inicio de sesión único (SSO) de SAML en Jira, importación de IDP a través de un archivo de metadatos

    minilogotipo naranja Configuración manual

    Ve a Configuración manual pestaña e ingrese los siguientes detalles:

    • ID de entidad de IDP
    • URL de inicio de sesión único
    • URL de cierre de sesión único
    • Certificado X.509
    • Inicio de sesión único (SSO) de SAML en Jira, configurar IDP manualmente

Paso 2.3: Perfil de usuario

    A continuación configuraremos los atributos del perfil de usuario para Jira. La configuración para esto se puede encontrar en la Perfil .

    Inicio de sesión único (SSO) de SAML en Jira, configuración del perfil de usuario

    a. Encontrar atributos correctos
    • Ve a Configuración de proveedor de identidad sección. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Verás todos los valores devueltos por tu IDP a Jira en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones requeridas en su IDP para devolver esta información.
    • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y regrese a laPerfil .
    b. Configuración de atributos de perfil
    • En esta pestaña, complete los valores haciendo coincidir el nombre del atributo. Por ejemplo, si el nombre del atributo en el Configuración de prueba ventana es ID de nombre, introduzca ID de nombre en contra Usuario
    • Configurando ambos Nombre de usuario y correo electrónico Es obligatorio si desea permitir que los usuarios se registren. Si desea que los usuarios existentes solo inicien sesión, configure el atributo mediante el cual coincidirá con el usuario en Jira.
    C. Emparejar un usuario

      Cuando el usuario inicia sesión en Jira, uno de los datos/atributos del usuario provenientes del IDP se utiliza para buscar al usuario en Jira. Esto se utiliza para detectar al usuario en Jira e iniciar sesión en la misma cuenta.
      Puede configurarlo siguiendo los pasos que se detallan a continuación:

    • Seleccione nombre de usuario o correo electrónico para Inicie sesión en la cuenta de usuario mediante
    • Ingrese el nombre del atributo de IDP que corresponde a Nombre de usuario o Correo electrónico usando Encontrar atributos correctos

Paso 2.4: Grupos de usuarios

    Ahora configuraremos los atributos del grupo de usuarios para Jira. Puede replicar los grupos de sus usuarios presentes en IDP en su SP. Hay varias formas de hacer esto.

    a. Configuración del grupo predeterminado
    • Seleccione los usuarios Grupo predeterminado en la pestaña Grupos de Usuarios. Si no hay ningún grupo asignado, los usuarios se agregan de forma predeterminada a este grupo.
    • Puede habilitar grupos predeterminados para Todos los usuarios or Usuarios nuevos usando la opción.Seleccione Ninguna si no desea asignar ningún grupo predeterminado a los usuarios de SSO. Usando la opción Habilitar grupos predeterminados para.
    • Inicio de sesión único (SSO) de SAML en Jira, grupos predeterminados en la asignación de grupos
    b. Encontrar atributo de grupo
    • Así como encontramos el nombre del atributo para los atributos del perfil de usuario, encontramos el atributo de grupo.
    • Ve a Configuración de proveedor de identidad sección. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Verás todos los valores devueltos por tu IDP a Jira en una tabla. Si no ve valor con los grupos, realice las configuraciones requeridas en su IDP para devolver los nombres de los grupos.
    • Una vez que vea todos los valores en Configuración de prueba, mantenga la ventana abierta y vaya a Grupos de Usuarios .
    • Ingrese el nombre del atributo del grupo contra Atributo de grupo.
    • cheque Deshabilitar la asignación de grupos opción si no desea actualizar grupos de usuarios existentes.
    C. Mapeo de grupo
      El mapeo de grupos se puede realizar de dos maneras:

    • Mapeo de grupos manual: Si los nombres de los grupos en Jira son diferentes a los grupos correspondientes en IDP, entonces debes usar Mapeo manual de grupos.
    • Mapeo de grupos sobre la marcha: Si los nombres de los grupos en Jira e IDP son iguales, debes usar Mapeo de grupos sobre la marcha.

    I. Mapeo manual de grupos
    • cheque Restringir la creación de usuarios según la asignación de grupos opción si desea que se creen nuevos usuarios solo si al menos uno de los grupos IDP del usuario está asignado a un grupo en la aplicación.
    • Para mapear, primero seleccione un grupo de Jira del menú desplegable que enumera todos los grupos presentes en Jira y luego ingrese el nombre del grupo de IDP que se asignará en el cuadro de texto al lado.
    • Por ejemplo, si desea que todos los usuarios del grupo 'dev' en IDP se agreguen a jira-software-users, deberá seleccionar jira-software-users en el menú desplegable e ingresar 'dev' junto a jira-software-users.
    • Uso "+1" y "+10" botones para agregar campos de mapeo adicionales.
    • Uso '-' al lado de cada asignación para eliminar esa asignación.
    • Inicio de sesión único (SSO) de SAML en Jira, asignación de grupos manual
    II. Mapeo de grupos sobre la marcha
    • cheque Crear nuevos grupos opción si desea que se creen nuevos grupos de IDP si no se encuentran en Jira.
    • Si el usuario forma parte de algún grupo en Jira y ese grupo no está presente en la respuesta SAML devuelta por IDP, entonces el usuario será eliminado de ese grupo en Jira.
    • Si no quieres Mapeo de grupos sobre la marcha para afectar a los grupos de Jira que se administran localmente, luego agregue esos grupos en Excluir grupos campo.
    • Inicio de sesión único (SSO) de SAML en Jira, mapeo de grupos sobre la marcha

Paso 2.5: solución de problemas y soporte

  • Puede verificar si su configuración SAML SSO es correcta haciendo clic en el Configuración de prueba botón de la configuración de proveedor de identidad pestaña del complemento.
  • Después de la configuración de prueba exitosa, también podrá ver los resultados en la Solución de problemas y soporte página. Esto incluye los atributos recibidos de su IDP, la solicitud SAML enviada y la respuesta SAML recibida.
  • En caso de que haya tenido algún problema o haya encontrado algún error al configurar su IDP, puede seguir los pasos que se indican en la sección Solución de problemas para ponerse en contacto con nosotros.

Paso 3: Redirección en la página de inicio de sesión

  • Si solo tiene un IDP configurado, puede usar las funciones proporcionadas en la pestaña Configuración de SSO y en la pestaña Redirección del complemento para administrar la redirección en la página de inicio de sesión.
  • Habilitar el Redirección automática a la opción IDP en el Configuración de inicio de sesión único pestaña si desea permitir que los usuarios inicien sesión solo usando IDP.
  • Ingrese al URL de inicio de sesión de emergencia/puerta trasera para permitir que todos los administradores accedan a la página de inicio de sesión predeterminada de Jira/Confluence e inicien sesión con las credenciales locales de Jira. También puede restringir el acceso a esta URL a un conjunto específico de usuarios (es decir, usuarios de grupos particulares).
  • Utilice la configuración proporcionada en Reglas de redirección pestaña para redirigir a los usuarios en la página de inicio de sesión en función de sus dominios de correo electrónico, grupos y directorios. Esta función es más útil en caso de que tenga varios IDP configurados. Consulte la siguiente sección.

Paso 4: Múltiples desplazados internos

    Paso 4.1: Configurar múltiples IDP

    • Si su caso de uso requiere que se configuren varios IDP en su SP, el complemento también lo admite. Puede agregar otro IDP yendo a IDP configurados sección y utilizando el Agregar nuevo IDP del botón.
    • Inicio de sesión único (SSO) de SAML en Jira, agregue un nuevo IDP

    Paso 4.2: Administrar SSO con múltiples IDP

    • Si tiene varios IDP configurados, puede elegir cómo desea que sus usuarios finales utilicen estos IDP para realizar SSO. Los desplazados internos deben realizar SSO.
    • Por ejemplo, puede mostrar los botones para los diferentes IDP configurados en la página de inicio de sesión y permitir que los usuarios decidan qué IDP usar para SSO.
    • O podría obligar a ciertos usuarios a utilizar un IDP específico según el dominio de su nombre de usuario/correo electrónico.
    • Podrás configurar estas reglas en el Reglas de redirección sección, en la pestaña Reglas de redirección.
    • De forma predeterminada, siempre se configura una regla que será aplicable a todos los usuarios, independientemente de sus dominios de usuario.
    • Por ejemplo, si desea mostrar la página de inicio de sesión con botones SSO para cada uno de los IDP, entonces su Regla predeterminada será el siguiente:
    • Inicio de sesión único (SSO) de SAML en Jira, regla de redirección predeterminada
    • Según la regla predeterminada mencionada anteriormente, el formulario de inicio de sesión contendrá botones para cada IDP. Los usuarios podrán elegir el IDP que quieran utilizar para iniciar el SSO.
    • Inicio de sesión único (SSO) de SAML en Jira, página de inicio de sesión de regla de redireccionamiento predeterminada
    • También puede configurar una regla para que sus usuarios sean redirigidos automáticamente a un IDP según sus dominios de correo electrónico.
    • Por ejemplo, si desea que los usuarios con example.com como dominio al que ser redirigido desplazado interno 1 puedes agregar una regla por:

      1. Haga clic en el Agregar regla botón en el Reglas de redirección de la pestaña.
      2. Ingrese un nombre para su regla en Nombre de la regla
      3. En IF selección de declaración Dominio de correo electrónico en el primer desplegable
      4. Para la misma declaración seleccione iguales en el segundo menú desplegable.
      5. En el último campo del IF declaración, ingrese el dominio de correo electrónico (ejemplo.com para este ejemplo)
      6. En Luego redirigir a menú desplegable, seleccione el IDP al que desea que se redirija a los usuarios de example.com (IDP 1 en este caso)
      7. Haga clic en Guardar
      8. Inicio de sesión único (SSO) de SAML en Jira, regla de ejemplo
    • Cuando se configura una regla como la del ejemplo anterior, se mostrará a los usuarios un formulario de inicio de sesión donde deberán ingresar su dirección de correo electrónico.
    • Inicio de sesión único (SSO) de SAML en Jira, formulario de asignación de dominio
    • En esta sección también configurará el SSO para usuarios administradores, el acceso a páginas anónimas y una URL de emergencia para evitar el SSO. Estas configuraciones se pueden encontrar en Ajustes pestaña de esta sección.
    • Inicio de sesión único (SSO) de SAML en Jira, configuración de sso



Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com