Authentification unique JIRA SAML, Jira SSO pour ADFS, Azure AD, Okta, Google Apps, OneLogin. Mot de passe utilisateur SAML Jira SSO et sécurité du centre de données.
pour Jira Server 7.0.0 - 8.20.2, Jira Data Center 7.0.0 - 8.20.2 et plus encore
Remarque: Les étapes de configuration indiquées ci-dessous sont applicables à la version 2.0.0 de Jira. Si vous souhaitez configurer le SSO dans WordPress à l'aide des versions précédentes de Jira (1.0.0 - 1.1.53), vous pouvez trouver le guide de configuration ici.
Jira SAML Single Sign-On (SSO) avec WordPress comme SAML IdP. Connectez-vous à l'aide des utilisateurs WordPress (WP en tant que SAML IDP) Le plugin vous donne la possibilité d'utiliser vos informations d'identification WordPress (WP) pour vous connecter à Jira (SP). Ici, nous allons passer en revue un guide étape par étape pour configurer le SSO entre Jira en tant que SP (Prestataire de services) et WordPress comme fournisseur d'identité (Fournisseur d'identité).
Pré-requis : téléchargement et installation
Pour intégrer le site WordPress en tant que Fournisseur d'identité, vous devrez installer le plugin miniOrange Login using WordPress Users ( WP as SAML IDP ) :
Pour intégrer Jira, vous avez besoin des éléments suivants :
- Jira doit être installé et configuré.
- Jira Server est activé https (facultatif).
- Les informations d'identification de l'administrateur sont configurées dans Jira.
- Licence de serveur Jira ou de centre de données valide.
Téléchargements et installation
- Connectez-vous à votre instance Jira en tant qu'administrateur.
- Accédez au menu des paramètres et cliquez sur Gérer les applications.
- Cliquez Trouver de nouvelles applications or Trouver de nouveaux modules complémentaires du côté gauche de la page.
- Localiser Jira SSO/authentification unique, Jira SAML SSO via la recherche.
- Cliquez Essayer gratuitement commencer un nouveau procès ou Acheter acheter une licence pour Jira SSO/authentification unique, Jira SAML SSO.
- Entrez vos informations et cliquez sur Générer une licence lorsque vous êtes redirigé vers MonAtlassian.
- Cliquez sur Appliquer une licence.
Guide pour configurer Jira SSO avec WordPress (WP)
1. Configurer Jira en tant que SP (fournisseur de services)
- Allez à Plugin WordPress IDP, naviguez jusqu'à Métadonnées IDP languette.
- Ici, vous pouvez trouver le fournisseur d'identité URL des métadonnées / métadonnées XML ou des points de terminaison comme ID d'entité IDP, URL de connexion SAML, URL de déconnexion SAML (fonctionnalité Premium), certificat pour la configuration SP.
Avec la méthode de configuration rapide, vous pouvez obtenir les métadonnées du SP dès la première étape d'ajout d'un IDP. Les étapes pour lancer la configuration rapide sont indiquées ci-dessous :
- Cliquez sur le Ajouter un nouveau fournisseur d'identité bouton dans le IDP configurés .
- Sélectionnez le Installation rapide option dans la fenêtre contextuelle qui s’ouvre.
- Sélectionnez votre IDP dans la liste des IDP affichée
Après avoir terminé les étapes ci-dessus, vous verrez la première étape du processus de configuration rapide. Cette étape concerne la configuration de votre IDP.
1.1 : Métadonnées du fournisseur de services
Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe deux manières d'ajouter ces métadonnées à votre IDP.
Importer les métadonnées
- Si votre IDP prend en charge l'importation des métadonnées, vous pouvez choisir En fournissant une URL de métadonnées à l'IDP.
- Selon la manière dont votre fournisseur d'identité accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.
Ajouter manuellement les métadonnées
Si vous souhaitez ajouter les métadonnées manuellement, vous pouvez choisir En configurant manuellement les métadonnées sur votre IDP
. Vous trouverez les informations suivantes. Ces détails devront être fournis à votre IDP
- ID d'entité SP
- URL ACS
- Certificat SP
- L'étape suivante du flux de configuration rapide concerne la configuration des métadonnées IDP sur SP. Nous aborderons cela dans la section suivante du guide de configuration.
- Si vous avez choisi d'ajouter votre IDP à l'aide du flux de configuration rapide, vous avez déjà terminé la première étape, qui consiste à ajouter les métadonnées SP à votre IDP. Vous pouvez maintenant passer à la deuxième étape de la méthode de configuration rapide
1.2 : Configuration de votre fournisseur d'identité
C'est dans cette étape que vous ajouterez vos métadonnées IDP.
Nom du fournisseur d'identité personnalisé
- Vous pouvez saisir un nom pour votre IDP dans le Nom du fournisseur d'identité personnalisé champ. Dans le cas où votre cas d'utilisation nécessite plusieurs IDP, le bouton SSO de cet IDP sur la page de connexion affichera le nom personnalisé. Si vous ne souhaitez pas ajouter de nom personnalisé, cliquez simplement sur le menu déroulant correspondant et sélectionnez aucune.
Ajout des métadonnées IDP
Il existe 3 manières d'ajouter vos métadonnées IDP. Utilisez la liste déroulante pour sélectionner l'une des méthodes suivantes :
J'ai l'URL des métadonnées de mon IDP
- Ajoutez l'URL de vos métadonnées dans le Entrez l'URL des métadonnées champ.
J'ai un fichier qui contient les métadonnées
- Utilisez l'option Choisissez Fichier pour rechercher votre fichier de métadonnées.
Je souhaite configurer manuellement l'IDP
Pour configurer manuellement l'IDP, vous aurez besoin des détails suivants provenant des métadonnées de votre IDP :
URL d'authentification unique |
Copiez et collez le URL d'authentification unique à partir de l’onglet Métadonnées WordPress IDP. |
ID d'entité IDP/Émetteur |
Copiez et collez le IDP-EntityID/Émetteur à partir de l’onglet Métadonnées WordPress IDP. |
Certificat de signature IDP |
Télécharger Certificat depuis l’onglet Métadonnées WordPress IDP et collez-le à partir du fichier. |
- URL d'authentification unique
- ID d'entité IDP
- Certificat de signature IDP
Tester la configuration
Une fois que vous avez ajouté les métadonnées IDP, cliquez sur Enregistrer. Si l'IDP a été ajouté avec succès, vous verrez un message Tester et obtenir des attributs
bouton. Cliquez sur ce bouton pour tester si l'IDP a été ajouté avec succès.
1.3 : Profil utilisateur
Dans cette étape, vous configurerez les attributs de profil utilisateur de base pour votre SP
1.4 : Groupes d'utilisateurs - Groupes par défaut
- Sélectionnez les groupes par défaut des utilisateurs à cette étape. Vous pouvez utiliser le Groupes par défaut
pour faire ça. Plusieurs groupes peuvent être définis comme groupes par défaut. L'utilisateur sera affecté à ces groupes par défaut après s'être connecté avec succès via SSO.
- Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs
utilisant l' Activer les groupes par défaut pour dérouler. Sélectionner Aucun
si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO.
1.5 : Dépannage et assistance
- Cette étape marque la fin du flux de configuration rapide. Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de votre IDP, vous pouvez suivre les étapes indiquées dans le Dépannage rubrique pour nous contacter.
- Vous pourrez également voir les résultats d’une configuration de test réussie sur cette page. Cela inclut les attributs reçus de votre IDP, la requête SAML envoyée et la réponse SAML reçue.
- L'ajout de votre IDP via cette méthode configurera le SSO de base pour vos utilisateurs finaux. Vous pouvez toujours personnaliser davantage votre configuration en utilisant l'ensemble complet des fonctionnalités que nous proposons. Pour ce faire, utilisez le Modifier liste déroulante pour votre IDP dans le IDP configurés page. De là, vous pourrez accéder à vos métadonnées SP et personnaliser votre Profil de l'utilisateur ainsi que Groupes d'utilisateurs paramètres. Vous pouvez en savoir plus sur ces paramètres dans le Configuration personnalisée section de ce guide.
1.1 : Métadonnées du fournisseur de services
Si vous envisagez de personnaliser votre configuration IDP dès le départ, vous pouvez trouver les métadonnées dans le
Métadonnées SP. Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe plusieurs façons d'ajouter ces métadonnées à votre IDP :
Importer les métadonnées
Selon la manière dont votre fournisseur d'identité accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.
Ajouter manuellement les métadonnées
Si vous souhaitez ajouter les métadonnées manuellement, vous trouverez les informations suivantes dans cette section. Ces détails devront être fournis à votre IDP.
- ID d'entité SP
- URL ACS
- Certificat SP
1.2 : Configuration de votre fournisseur d'identité
Le flux de configuration personnalisé vous permet de plonger dans l'ensemble complet de configurations que nous proposons pour ajouter un fournisseur d'identité SAML. Les étapes pour configurer un IDP à l'aide de l'option Configuration personnalisée sont :
Ajout de métadonnées IDP
Avec les informations qui vous ont été fournies par votre équipe IDP, vous pouvez configurer les paramètres IDP de 3 manières :
- Par URL de métadonnées
- En téléchargeant le fichier XML de métadonnées
- Configuration manuelle
Par URL de métadonnées
- Cliquez sur le Importer à partir de métadonnées languette.
- Sélectionnez le fournisseur d'identité : Importer à partir de l'URL des métadonnées.
- Saisissez l'URL des métadonnées IDP : Saisissez l’URL des métadonnées de WordPress IdP.
- Si votre IDP modifie les certificats à intervalles réguliers (par exemple Azure AD), vous pouvez actualiser vos métadonnées IDP en conséquence :
- Accédez à la Options SSO avancées dans le menu sur le côté gauche de la page.
- Entrez l'URL de vos métadonnées dans le champ Renouvellement du certificat champ.
- Sélectionnez le Actualiser périodiquement le certificat option.
- Utilisez la liste déroulante fournie pour définir l'intervalle d'une actualisation périodique. Sélectionnez 5 minutes pour les meilleurs résultats.
- Cliquez L’.
En téléchargeant un fichier XML de métadonnées
- Cliquez sur le Importer à partir de métadonnées languette.
- Sélectionnez IDP : importer à partir du fichier de métadonnées.
- Téléchargez le fichier de métadonnées.
- Cliquez L’.
Configuration manuelle
Cliquez sur Configuration manuelle et entrez les informations suivantes :
ID d'entité IDP/Émetteur |
Copiez et collez le IDP-EntityID/Émetteur de Métadonnées WordPress IDP languette. |
URL d'authentification unique |
Copiez et collez le URL d'authentification unique de Métadonnées WordPress IDP languette. |
URL de déconnexion unique |
Copiez et collez le URL de déconnexion unique de Métadonnées WordPress IDP languette. |
Certificat de signature IDP |
Télécharger Certificat de Métadonnées WordPress IDP et collez-le à partir du fichier. |
1.3 : Profil utilisateur
Nous allons ensuite configurer les attributs du profil utilisateur pour Jira. Les paramètres correspondants se trouvent dans le Profil de l'utilisateur .
un. Trouver les attributs corrects
- Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
- Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les paramètres requis dans votre IDP pour renvoyer ces informations.
- Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et revenez à laProfil de l'utilisateur .
b. Définition des attributs de profil
- Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans le Configuration du test la fenêtre est NomID, Entrer NomID à opposer à Nom d'utilisateur
- Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Jira.
c. Faire correspondre un utilisateur
Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte.
Vous pouvez le configurer en suivant les étapes ci-dessous :
- Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte utilisateur par
- Entrez le nom de l'attribut d'IDP qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects
1.4 : Groupes d'utilisateurs
Nous allons maintenant configurer les attributs des groupes d'utilisateurs pour Jira. Vous pouvez répliquer les groupes de vos utilisateurs présents sur IDP dans votre SP. Il existe plusieurs façons de procéder.
un. Définition du groupe par défaut
- Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
- Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
b. Recherche d'attribut de groupe
- Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
- Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
- Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas d'intérêt avec les groupes, effectuez les paramètres requis dans votre IDP pour renvoyer les noms de groupe.
- Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
- Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
- En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.
c. Cartographie de groupe
I. Cartographie manuelle des groupes
- En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
- Pour le mappage, sélectionnez d'abord un groupe Jira dans la liste déroulante qui répertorie tous les groupes présents dans Jira, puis saisissez le nom du groupe IDP à mapper dans la zone de texte à côté.
- Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » dans IDP soient ajoutés aux utilisateurs de jira-software, vous devrez sélectionner les utilisateurs de jira-software dans la liste déroulante et saisir « dev » en regard des utilisateurs de jira-software.
- Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
- Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
II. Cartographie de groupe à la volée
- En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Jira.
- Si l'utilisateur fait partie d'un groupe dans Jira et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, l'utilisateur sera supprimé de ce groupe dans Jira.
- Si tu ne veux pas Cartographie de groupe à la volée pour affecter les groupes Jira qui sont gérés localement, puis ajoutez ces groupes dans Exclure des groupes champ.
1.5 : Dépannage et assistance
- Vous pouvez vérifier si votre configuration SAML SSO est correcte en cliquant sur le bouton Configuration du test bouton sur la Configuration du fournisseur d'identité onglet du plugin.
- Après une configuration de test réussie, vous pourrez également voir les résultats sur le Dépannage et support page. Cela inclut les attributs reçus de votre IDP, la requête SAML envoyée et la réponse SAML reçue.
- Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de votre IDP, vous pouvez suivre les étapes indiquées dans la section Dépannage pour nous contacter.
- Pour obtenir les métadonnées du fournisseur de services de Jira, accédez à Points de terminaison SSO et cliquez sur Informations SP.
- Conservez les informations pour les utiliser afin de fournir des métadonnées SP à l'IdP.
2. Configurez WordPress (WP) comme IdP (Identity Provider)
- Ouvrez le site WordPress.
- Installez et activez le Connectez-vous en utilisant les utilisateurs WordPress (WP comme SAML IDP)
plugin sur votre site WordPress qui agit en tant que fournisseur d'identité.
- Allez à WordPress IDP plugin, accédez au Prestataire de services languette.
- Saisissez les valeurs correspondant aux informations de Jira. Reportez-vous au tableau ci-dessous.
Nom du fournisseur de services |
Jira |
ID d'entité SP ou émetteur |
Copiez et collez le SP-EntityID à partir de la section Informations SP dans Jira. |
URL ACS |
Copiez et collez le URL ACS à partir de la section Informations SP dans Jira. |
Format d'ID de nom |
urn:oasis:noms:tc:SAML:1.1:nameid-format:emailAddress |
Assertion signée |
Cochez pour signer l'assertion SAML. |
- Cliquez sur le Épargnez bouton pour enregistrer vos configurations.
3. Redirection de la page de connexion
Redirection sur la page de connexion
- Si vous n'avez qu'un seul IDP configuré, vous pouvez utiliser les fonctionnalités fournies dans l'onglet Paramètres SSO et l'onglet Redirection du plugin pour gérer la redirection sur la page de connexion.
- Activez la Redirection automatique vers l'option IDP sur le Paramètres d'authentification unique si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant IDP.
- Utilisez l'option URL de connexion d'urgence/de porte dérobée pour permettre à tous les administrateurs d'accéder à la page de connexion par défaut de Jira/Confluence et de se connecter à l'aide des informations d'identification locales Jira. Vous pouvez également restreindre l'accès de cette URL à un ensemble spécifique d'utilisateurs (c'est-à-dire les utilisateurs de groupes particuliers).
- Utilisez les paramètres indiqués sur Règles de redirection onglet pour rediriger les utilisateurs sur la page de connexion en fonction de leurs domaines de messagerie, groupes et répertoires. Cette fonctionnalité est plus utile si plusieurs IDP sont configurés. Veuillez vous référer à la section suivante.
Dans ce guide, vous avez intégré avec succès Authentification unique Jira SAML (SSO) avec le plugin - Connectez-vous en utilisant les utilisateurs WordPress (WP comme SAML IDP). Configuration de Jira en tant que SP et WordPress en tant qu'IDP. Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à authentification unique (SSO) avec l'authentification SAML 2.0 dans Jira SSO à l'aide des informations de connexion WordPress.
Ressources additionnelles
Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?
Assistance 24h/7
miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.
S'inscrire
Avis clients
Voyez par vous-même ce que nos clients disent de nous.
Avis
Guides de configuration complets
Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
Voir la démo
Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au
+1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde) samlsupport@xecurify.com