Résultats de recherche :

×

Configuration du SP Atlassian SAML SSO


Étape 2 : Configurer Jira/Confluence en tant que fournisseur de services

Avec la méthode de configuration rapide, vous pouvez obtenir les métadonnées du SP dès la première étape d'ajout d'un IDP. Les étapes pour lancer la configuration rapide sont indiquées ci-dessous :


  • Cliquez sur le Ajouter un nouveau fournisseur d'identité bouton dans le IDP configurés
  • SAML Single Sign On (SSO) dans Jira, ajouter un IDP
  • Sélectionnez le Installation rapide option dans la fenêtre contextuelle qui s'ouvre
  • Authentification unique SAML (SSO) dans Jira, fenêtre contextuelle Ajouter un IDP
  • Sélectionnez votre IDP dans la liste des IDP affichée

Après avoir terminé les étapes ci-dessus, vous verrez la première étape du processus de configuration rapide. Cette étape concerne la configuration de votre IDP.


Étape 2.1 : Métadonnées du fournisseur de services

    Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe deux manières d'ajouter ces métadonnées à votre IDP.


     Importer les métadonnées

    • Si votre IDP prend en charge l'importation des métadonnées, vous pouvez choisir En fournissant une URL de métadonnées à l'IDP.
    • Selon la manière dont votre fournisseur d'identité accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.
    • SAML Single Sign On (SSO) dans Jira, URL de métadonnées sp de configuration rapide

    Ajouter manuellement les métadonnées

      Si vous souhaitez ajouter les métadonnées manuellement, vous pouvez choisir En configurant manuellement les métadonnées sur votre IDP Vous trouverez les informations suivantes. Ces détails devront être fournis à votre IDP


    • ID d'entité SP
    • URL ACS
    • Certificat SP
    • SAML Single Sign On (SSO) dans Jira, manuel de métadonnées de configuration rapide sp

L'étape suivante du flux de configuration rapide concerne la configuration des métadonnées IDP sur SP. Nous aborderons cela dans la section suivante du guide de configuration.

Si vous avez choisi d'ajouter votre IDP à l'aide du flux de configuration rapide, vous avez déjà terminé la première étape, qui consiste à ajouter les métadonnées SP à votre IDP. Vous pouvez maintenant passer à la deuxième étape de la méthode de configuration rapide

Étape 2.2 : Configuration de votre fournisseur d'identité

    C'est dans cette étape que vous ajouterez vos métadonnées IDP.


     Nom du fournisseur d'identité personnalisé

    • Vous pouvez saisir un nom pour votre IDP dans le Nom du fournisseur d'identité personnalisé champ. Dans le cas où votre cas d'utilisation nécessite plusieurs IDP, le bouton SSO de cet IDP sur la page de connexion affichera le nom personnalisé. Si vous ne souhaitez pas ajouter de nom personnalisé, cliquez simplement sur le menu déroulant correspondant et sélectionnez aucune.
    • SAML Single Sign On (SSO) dans Jira, nom personnalisé de configuration rapide pour IDP

     Ajout des métadonnées IDP

    Il existe 3 manières d'ajouter vos métadonnées IDP. Utilisez la liste déroulante pour sélectionner l'une des méthodes suivantes :

    •   J'ai l'URL des métadonnées de mon IDP

      Ajoutez l'URL de vos métadonnées dans le Entrez l'URL des métadonnées champ.

      SAML Single Sign On (SSO) dans Jira, URL des métadonnées de configuration rapide
    •   J'ai un fichier qui contient les métadonnées

      Utilisez l'option Choisissez Fichier pour rechercher votre fichier de métadonnées.

      SAML Single Sign On (SSO) dans Jira, fichier de métadonnées de configuration rapide
    •   Je souhaite configurer manuellement l'IDP

      Pour configurer l'IDP manuellement, vous aurez besoin des détails suivants provenant des métadonnées de votre IDP.

      • URL d'authentification unique
      • ID d'entité IDP
      • Certificat de signature IDP
      • SAML Single Sign On (SSO) dans Jira, manuel de métadonnées de configuration rapide
    •   Tester la configuration

        Une fois que vous avez ajouté les métadonnées IDP, cliquez sur Enregistrer. Si l'IDP a été ajouté avec succès, vous verrez un message Tester et obtenir des attributs bouton. Cliquez sur ce bouton pour tester si l'IDP a été ajouté avec succès.

Étape 2.3 : Profil utilisateur

Dans cette étape, vous configurerez les attributs de profil utilisateur de base pour votre SP

     Faire correspondre un utilisateur

    • Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte. Vous pouvez choisir quel attribut sera utilisé à cette fin en utilisant la liste déroulante fournie.
    • SAML Single Sign On (SSO) dans Jira, attribut de connexion de configuration rapide

     Définition des attributs de profil

    • Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si la configuration du test effectuée à l'étape précédente a réussi, les entrées pour les attributs de nom d'utilisateur et d'e-mail seront des listes déroulantes. Ces listes déroulantes contiendront tous les noms d'attributs de l'utilisateur envoyés par l'IDP. Vous devrez sélectionner les options appropriées contenant le nom d'utilisateur et l'adresse e-mail de l'utilisateur.
    • SAML Single Sign On (SSO) dans Jira, attribut de connexion de configuration rapide

étape 2.4 : Groupes d'utilisateurs - Groupes par défaut

  • Sélectionnez les groupes par défaut des utilisateurs à cette étape. Vous pouvez utiliser le Groupes par défaut pour faire ça. Plusieurs groupes peuvent être définis comme groupes par défaut. L'utilisateur sera affecté à ces groupes par défaut après s'être connecté avec succès via SSO.
  • SAML Single Sign On (SSO) dans Jira, groupes par défaut de configuration rapide
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs utilisant l' Activer les groupes par défaut pour dérouler. Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO.
  • SAML Single Sign On (SSO) dans Jira, la configuration rapide active les groupes par défaut

Étape 2.5 : Dépannage et assistance

  • Cette étape marque la fin du flux de configuration rapide. Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de votre IDP, vous pouvez suivre les étapes indiquées dans le Dépannage rubrique pour nous contacter.
  • Vous pourrez également voir les résultats d’une configuration de test réussie sur cette page. Cela inclut les attributs reçus de votre IDP, la requête SAML envoyée et la réponse SAML reçue.
  • L'ajout de votre IDP via cette méthode configurera le SSO de base pour vos utilisateurs finaux. Vous pouvez toujours personnaliser davantage votre configuration en utilisant l'ensemble complet des fonctionnalités que nous proposons. Pour ce faire, utilisez le Modifier liste déroulante pour votre IDP dans le IDP configuréspage. De là, vous pourrez accéder à vos métadonnées SP et personnaliser votre Profil de l'utilisateur ainsi que Groupes d'utilisateurs paramètres. Vous pouvez en savoir plus sur ces paramètres dans le Configuration personnalisée section de ce guide.

Étape 2.1 : Métadonnées du fournisseur de services

    Si vous envisagez de personnaliser votre configuration IDP dès le départ, vous pouvez trouver les métadonnées dans le Métadonnées SP. Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe plusieurs façons d'ajouter ces métadonnées à votre IDP :


    minilogo orange  Importer les métadonnées

      Selon la manière dont votre fournisseur d'identité accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.


    minilogo orange  Ajouter manuellement les métadonnées

      Si vous souhaitez ajouter les métadonnées manuellement, vous trouverez les informations suivantes dans cette section. Ces détails devront être fournis à votre IDP.

      • ID d'entité SP
      • URL ACS
      • Certificat SP
      Authentification unique SAML (SSO) dans Jira, URL de métadonnées de configuration personnalisée

Étape 2.2 : Configuration de votre fournisseur d'identité

    Le flux de configuration personnalisé vous permet de plonger dans l'ensemble complet de configurations que nous proposons pour ajouter un fournisseur d'identité SAML. Les étapes pour configurer un IDP à l'aide de l'option Configuration personnalisée sont :


     Ajout de métadonnées IDP

    Avec les informations qui vous ont été fournies par votre équipe IDP, vous pouvez configurer les paramètres IDP de 3 manières :


    minilogo orange Par URL de métadonnées

    • Cliquez sur le Importer à partir de métadonnées languette.
    • Sélectionnez le fournisseur d'identité : Importer à partir de l'URL des métadonnées.
    • Saisissez l'URL des métadonnées IDP : Saisissez l'URL de vos métadonnées.
    • Si votre IDP modifie les certificats à intervalles réguliers (par exemple Azure AD), vous pouvez actualiser vos métadonnées IDP en conséquence :
      • Accédez à la Options SSO avancées dans le menu sur le côté gauche de la page.
      • Entrez l'URL de vos métadonnées dans le champ Renouvellement du certificat champ.
      • Sélectionnez le Actualiser périodiquement le certificat option.
      • Utilisez la liste déroulante fournie pour définir l'intervalle d'une actualisation périodique. Sélectionnez 5 minutes pour les meilleurs résultats.
    • Cliquez L’.
    • Authentification unique SAML (SSO) dans Jira, importation d'IDP via une URL de métadonnées

    minilogo orange En téléchargeant un fichier XML de métadonnées

    • Cliquez sur le Importer à partir de métadonnées languette.
    • Sélectionnez IDP : importer à partir du fichier de métadonnées.
    • Téléchargez le fichier de métadonnées.
    • Cliquez L’.
    • Authentification unique SAML (SSO) dans Jira, importation d'IDP via un fichier de métadonnées

    minilogo orange Configuration manuelle

    Cliquez sur Configuration manuelle et entrez les informations suivantes :

    • ID d'entité IDP
    • URL d'authentification unique
    • URL de déconnexion unique
    • Certificat X.509
    • SAML Single Sign ON (SSO) dans Jira, configurer manuellement l'IDP

Étape 2.3 : Profil utilisateur

    Nous allons ensuite configurer les attributs du profil utilisateur pour Jira. Les paramètres correspondants se trouvent dans le Profil de l'utilisateur .

    SAML Single Sign On (SSO) dans Jira, paramètres du profil utilisateur

    un. Trouver les attributs corrects
    • Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les paramètres requis dans votre IDP pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et revenez à laProfil de l'utilisateur .
    b. Définition des attributs de profil
    • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans le Configuration du test la fenêtre est NomID, Entrer NomID à opposer à Nom d'utilisateur
    • Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Jira.
    c. Faire correspondre un utilisateur

      Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte.
      Vous pouvez le configurer en suivant les étapes ci-dessous :

    • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte utilisateur par
    • Entrez le nom de l'attribut d'IDP qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects

Étape 2.4 : Groupes d'utilisateurs

    Nous allons maintenant configurer les attributs des groupes d'utilisateurs pour Jira. Vous pouvez répliquer les groupes de vos utilisateurs présents sur IDP dans votre SP. Il existe plusieurs façons de procéder.

    un. Définition du groupe par défaut
    • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
    • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
    • SAML Single Sign On (SSO) dans Jira, groupes par défaut dans le mappage de groupe
    b. Recherche d'attribut de groupe
    • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
    • Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas d'intérêt avec les groupes, effectuez les paramètres requis dans votre IDP pour renvoyer les noms de groupe.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
    • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
    • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.
    c. Cartographie de groupe
      Le mappage de groupe peut être effectué de deux manières :

    • Mappage de groupe manuel : Si les noms des groupes dans Jira sont différents des groupes correspondants dans IDP, vous devez alors utiliser Mappage de groupe manuel.
    • Cartographie de groupe à la volée : Si les noms des groupes dans Jira et IDP sont identiques, vous devez utiliser Cartographie de groupe à la volée.

    I. Cartographie manuelle des groupes
    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe Jira dans la liste déroulante qui répertorie tous les groupes présents dans Jira, puis saisissez le nom du groupe IDP à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » dans IDP soient ajoutés aux utilisateurs de jira-software, vous devrez sélectionner les utilisateurs de jira-software dans la liste déroulante et saisir « dev » en regard des utilisateurs de jira-software.
    • Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    • SAML Single Sign On (SSO) dans Jira, mappage manuel des groupes
    II. Cartographie de groupe à la volée
    • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Jira.
    • Si l'utilisateur fait partie d'un groupe dans Jira et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, l'utilisateur sera supprimé de ce groupe dans Jira.
    • Si tu ne veux pas Cartographie de groupe à la volée pour affecter les groupes Jira qui sont gérés localement, puis ajoutez ces groupes dans Exclure des groupes champ.
    • SAML Single Sign On (SSO) dans Jira, mappage de groupe à la volée

Étape 2.5 : Dépannage et assistance

  • Vous pouvez vérifier si votre configuration SAML SSO est correcte en cliquant sur le bouton Configuration du test bouton sur la Configuration du fournisseur d'identité onglet du plugin.
  • Après une configuration de test réussie, vous pourrez également voir les résultats sur le Dépannage et support page. Cela inclut les attributs reçus de votre IDP, la requête SAML envoyée et la réponse SAML reçue.
  • Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de votre IDP, vous pouvez suivre les étapes indiquées dans la section Dépannage pour nous contacter.

Étape 3 : Redirection sur la page de connexion

  • Si vous n'avez qu'un seul IDP configuré, vous pouvez utiliser les fonctionnalités fournies dans l'onglet Paramètres SSO et l'onglet Redirection du plugin pour gérer la redirection sur la page de connexion.
  • Activez la Redirection automatique vers l'option IDP sur le Paramètres d'authentification unique si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant IDP.
  • Utilisez l'option URL de connexion d'urgence/de porte dérobée pour permettre à tous les administrateurs d'accéder à la page de connexion par défaut de Jira/Confluence et de se connecter à l'aide des informations d'identification locales Jira. Vous pouvez également restreindre l'accès de cette URL à un ensemble spécifique d'utilisateurs (c'est-à-dire les utilisateurs de groupes particuliers).
  • Utilisez les paramètres indiqués sur Règles de redirection onglet pour rediriger les utilisateurs sur la page de connexion en fonction de leurs domaines de messagerie, groupes et répertoires. Cette fonctionnalité est plus utile si plusieurs IDP sont configurés. Veuillez vous référer à la section suivante.

Étape 4 : Plusieurs personnes déplacées

    Étape 4.1 : Configuration de plusieurs IDP

    • Si votre cas d'utilisation nécessite la configuration de plusieurs IDP sur votre SP, le plugin le prend également en charge. Vous pouvez ajouter un autre IDP en accédant au IDP configurés section et en utilisant la Ajouter un nouveau fournisseur d'identité .
    • SAML Single Sign On (SSO) dans Jira, ajoutez un nouvel IDP

    Étape 4.2 : Gérer le SSO avec plusieurs IDP

    • Si vous avez configuré plusieurs IDP, vous pouvez choisir comment vous souhaitez que vos utilisateurs finaux utilisent ces IDP pour effectuer le SSO. IDP pour effectuer le SSO.
    • Par exemple, vous pouvez afficher les boutons des différents IDP configurés sur la page de connexion et laisser les utilisateurs décider quel IDP utiliser pour le SSO.
    • Ou vous pouvez forcer certains utilisateurs à utiliser un IDP spécifique en fonction du domaine de leur nom d'utilisateur/e-mail.
    • Vous pourrez configurer ces règles dans le Règles de redirection , sous l'onglet Règles de redirection.
    • Par défaut, une règle est toujours configurée et sera applicable à tous les utilisateurs, quels que soient leurs domaines d'utilisateur.
    • Par exemple, si vous souhaitez afficher la page de connexion avec des boutons SSO pour chacun des IDP, alors votre Règle par défaut sera la suivante :
    • SAML Single Sign On (SSO) vers Jira, règle de redirection par défaut
    • Sur la base de la règle par défaut mentionnée ci-dessus, le formulaire de connexion contiendra des boutons pour chaque IDP. Les utilisateurs seront libres de choisir l'IDP qu'ils souhaitent utiliser pour lancer le SSO.
    • SAML Single Sign On (SSO) dans Jira, page de connexion aux règles de redirection par défaut
    • Vous pouvez également configurer une règle pour que vos utilisateurs soient automatiquement redirigés vers un IDP en fonction de leurs domaines de messagerie.
    • Par exemple, si vous souhaitez que les utilisateurs possédant example.com comme domaine vers lequel être redirigé PDI 1 vous pouvez ajouter une règle en :

      1. Cliquez sur le Ajouter une règle bouton dans le Règles de redirection languette
      2. Entrez un nom pour votre règle dans Nom de la règle
      3. Dans le IF instruction sélectionner Domaine de messagerie dans le premier menu déroulant
      4. Pour la même instruction, sélectionnez équivaut à dans la deuxième liste déroulante.
      5. Dans le dernier champ du IF déclaration, entrez le domaine de messagerie (exemple.com pour les besoins de cet exemple)
      6. Dans le Puis rediriger vers dans la liste déroulante, sélectionnez l'IDP vers lequel vous souhaitez que les utilisateurs avec example.com soient redirigés (IDP 1 dans ce cas)
      7. Cliquez sur Épargnez
      8. SAML Single Sign On (SSO) dans Jira, exemple de règle
    • Lorsqu'une règle telle que l'exemple donné ci-dessus est configurée, un formulaire de connexion sera affiché aux utilisateurs où ils devront saisir leur adresse e-mail.
    • SAML Single Sign On (SSO) dans Jira, formulaire de mappage de domaine
    • Dans cette section, vous configurerez également le SSO pour les utilisateurs administrateurs, l'accès aux pages anonymes et une URL d'urgence pour contourner le SSO. Ces paramètres se trouvent sous le Paramètres onglet de cette section.
    • SAML Single Sign On (SSO) dans Jira, paramètres sso
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com