Résultats de recherche :

×

Authentification unique Jira SAML (SSO) | Connectez-vous en utilisant Joomla à Jira (2.0.0)

Authentification unique Jira SAML (SSO) | Connectez-vous en utilisant Joomla à Jira (2.0.0)


Authentification unique Jira SAML SSO

SSO à authentification unique dans Jira (2.0.0) à l'aide de Joomla IdP, Se connecter à Jira (2.0.0) en utilisant Joomla, en configurant Jira (2.0.0) en tant que SP ainsi que le Joomla en tant que fournisseur d'identité SAML. Ici, nous allons parcourir un guide étape par étape pour configurer le SSO entre Jira (2.0.0) en tant que fournisseur de services (SP) et Joomla en tant que fournisseur d'identité (IDP).

Si vos utilisateurs sont stockés dans la base de données Joomla et si vous souhaitez vous connecter à votre site/applications Jira (2.0.0) en utilisant les informations d'identification de l'utilisateur de Joomla, vous pouvez utiliser ce guide de configuration pour le configurer.

Remarque: Les étapes de configuration indiquées ci-dessous sont applicables à la version 2.0.0 de Jira. Si vous souhaitez configurer le SSO dans Joomla à l'aide des versions précédentes de Jira (1.0.0 - 1.1.53), vous pouvez trouver le guide de configuration ici.

Pré-requis : Téléchargement Et Installation


    Pour intégrer Jira, vous avez besoin de la configuration suivante :

  • Jira doit être installé et configuré.
  • Jira Server est activé https (facultatif).
  • Les informations d'identification de l'administrateur sont configurées dans Jira.
  • Licence de serveur Jira ou de centre de données valide.

  • Étapes de téléchargement et d'installation

  • Connectez-vous à votre instance Jira en tant qu'administrateur.
  • Accédez au menu des paramètres et cliquez sur Gérer les applications.
  • Cliquez Trouver de nouvelles applications or Trouver de nouveaux modules complémentaires du côté gauche de la page.
  • Localiser Jira SSO/authentification unique, Jira SAML SSO via la recherche.
  • Cliquez Essayer gratuitement commencer un nouveau procès ou Acheter acheter une licence pour Jira SSO/authentification unique, Jira SAML SSO.
  • Entrez vos informations et cliquez sur Générer une licence lorsque vous êtes redirigé vers MonAtlassian.
  • Cliquez sur Appliquer une licence.

  • Menu SSO Gérer les applications

Étapes d'intégration de Joomla Single Sign-On (SSO) avec Jira (2.0.0) en tant que fournisseur de services

1. Configurez Jira (2.0.0) en tant que fournisseur de services (SP)

Avec la méthode de configuration rapide, vous pouvez obtenir les métadonnées du SP dès la première étape d'ajout d'un IDP. Les étapes pour lancer la configuration rapide sont indiquées ci-dessous :

  • Cliquez sur le Ajouter un nouveau fournisseur d'identité bouton dans le IDP configurés .
  • Ajouter un IDP - Connexion SSO avec Joomla
  • Sélectionnez le Installation rapide option dans la fenêtre contextuelle qui s’ouvre.
  • Ajouter une fenêtre contextuelle IDP - Connexion SSO avec Joomla
  • Sélectionnez votre IDP dans la liste des IDP affichée

Après avoir terminé les étapes ci-dessus, vous verrez la première étape du processus de configuration rapide. Cette étape concerne la configuration de votre IDP.

1.1 : Métadonnées du fournisseur de services

    Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe deux manières d'ajouter ces métadonnées à votre IDP.

     Importer les métadonnées

    • Si votre IDP prend en charge l'importation des métadonnées, vous pouvez choisir En fournissant une URL de métadonnées à l'IDP.
    • Selon la manière dont votre fournisseur d'identité accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.
    • URL de métadonnées sp de configuration rapide - Connexion SSO avec Joomla

    Ajouter manuellement les métadonnées

      Si vous souhaitez ajouter les métadonnées manuellement, vous pouvez choisir En configurant manuellement les métadonnées sur votre IDP . Vous trouverez les informations suivantes. Ces détails devront être fournis à votre IDP

    • ID d'entité SP
    • URL ACS
    • Certificat SP
    • Manuel de métadonnées sp de configuration rapide - Connexion SSO avec Joomla
  • L'étape suivante du flux de configuration rapide concerne la configuration des métadonnées IDP sur SP. Nous aborderons cela dans la section suivante du guide de configuration.
  • Si vous avez choisi d'ajouter votre IDP à l'aide du flux de configuration rapide, vous avez déjà terminé la première étape, qui consiste à ajouter les métadonnées SP à votre IDP. Vous pouvez maintenant passer à la deuxième étape de la méthode de configuration rapide

1.2 : Configuration de votre fournisseur d'identité

C'est dans cette étape que vous ajouterez vos métadonnées IDP.

 Nom du fournisseur d'identité personnalisé

  • Vous pouvez saisir un nom pour votre IDP dans le Nom du fournisseur d'identité personnalisé champ. Dans le cas où votre cas d'utilisation nécessite plusieurs IDP, le bouton SSO de cet IDP sur la page de connexion affichera le nom personnalisé. Si vous ne souhaitez pas ajouter de nom personnalisé, cliquez simplement sur le menu déroulant correspondant et sélectionnez aucune.

  • Nom personnalisé de configuration rapide pour IDP - Connexion SSO avec Joomla

 Ajout des métadonnées IDP

Il existe 3 manières d'ajouter vos métadonnées IDP. Utilisez la liste déroulante pour sélectionner l'une des méthodes suivantes :

      J'ai l'URL des métadonnées de mon IDP
  • Ajoutez l'URL de vos métadonnées dans le Entrez l'URL des métadonnées champ.

  • URL des métadonnées de configuration rapide - Connexion SSO avec Joomla
      J'ai un fichier qui contient les métadonnées
  • Utilisez l'option Choisissez Fichier pour rechercher votre fichier de métadonnées.
  • Fichier de métadonnées de configuration rapide - Connexion SSO avec Joomla
      Je souhaite configurer manuellement l'IDP

    Pour configurer manuellement l'IDP, vous aurez besoin des détails suivants provenant des métadonnées de votre IDP :

    URL d'authentification unique Copiez et collez le URL d'authentification unique à partir de l'onglet Métadonnées Joomla IDP.
    ID d'entité IDP/Émetteur Copiez et collez le IDP-EntityID/Émetteur à partir de l'onglet Métadonnées Joomla IDP.
    Certificat de signature IDP Télécharger Certificat depuis l'onglet Métadonnées de Joomla IDP et collez-le à partir du fichier.
  • URL d'authentification unique
  • ID d'entité IDP
  • Certificat de signature IDP
  • Manuel de métadonnées de configuration rapide - Connexion SSO avec Joomla
      Tester la configuration

    Une fois que vous avez ajouté les métadonnées IDP, cliquez sur Enregistrer. Si l'IDP a été ajouté avec succès, vous verrez un message Tester et obtenir des attributs bouton. Cliquez sur ce bouton pour tester si l'IDP a été ajouté avec succès.

1.3 : Profil utilisateur

Dans cette étape, vous configurerez les attributs de profil utilisateur de base pour votre SP

     Faire correspondre un utilisateur
  • Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte. Vous pouvez choisir quel attribut sera utilisé à cette fin en utilisant la liste déroulante fournie.
  • Attribut de connexion à configuration rapide - Connexion SSO avec Joomla

     Définition des attributs de profil

  • Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si la configuration du test effectuée à l'étape précédente a réussi, les entrées pour les attributs de nom d'utilisateur et d'e-mail seront des listes déroulantes. Ces listes déroulantes contiendront tous les noms d'attributs de l'utilisateur envoyés par l'IDP. Vous devrez sélectionner les options appropriées contenant le nom d'utilisateur et l'adresse e-mail de l'utilisateur.
  • Profils utilisateur de configuration rapide - Connexion SSO avec Joomla

1.4 : Groupes d'utilisateurs - Groupes par défaut

  • Sélectionnez les groupes par défaut des utilisateurs à cette étape. Vous pouvez utiliser le Groupes par défaut pour faire ça. Plusieurs groupes peuvent être définis comme groupes par défaut. L'utilisateur sera affecté à ces groupes par défaut après s'être connecté avec succès via SSO.
  • Groupes par défaut de configuration rapide - Connexion SSO avec Joomla
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs utilisant l' Activer les groupes par défaut pour dérouler. Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO.
  • La configuration rapide active les groupes par défaut - Connexion SSO avec Joomla

1.5 : Dépannage et assistance

  • Cette étape marque la fin du flux de configuration rapide. Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de votre IDP, vous pouvez suivre les étapes indiquées dans le Dépannage rubrique pour nous contacter.
  • Vous pourrez également voir les résultats d’une configuration de test réussie sur cette page. Cela inclut les attributs reçus de votre IDP, la requête SAML envoyée et la réponse SAML reçue.
  • L'ajout de votre IDP via cette méthode configurera le SSO de base pour vos utilisateurs finaux. Vous pouvez toujours personnaliser davantage votre configuration en utilisant l'ensemble complet des fonctionnalités que nous proposons. Pour ce faire, utilisez le Modifier liste déroulante pour votre IDP dans le IDP configurés page. De là, vous pourrez accéder à vos métadonnées SP et personnaliser votre Profil de l'utilisateur ainsi que le Groupes d'utilisateurs paramètres. Vous pouvez en savoir plus sur ces paramètres dans le Configuration personnalisée section de ce guide.

1.1 : Métadonnées du fournisseur de services

    Si vous souhaitez personnaliser la configuration de Joomla IDP, vous pouvez trouver les métadonnées dans le Métadonnées SP. Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à Joomla IDP. Il existe plusieurs façons d'ajouter ces métadonnées à Joomla IDP :

    minilogo orange  Importer les métadonnées

    Selon la manière dont Joomla IDP accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.

    minilogo orange  Ajouter manuellement les métadonnées

    Si vous souhaitez ajouter les métadonnées manuellement, vous trouverez les informations suivantes dans cette section. Ces détails devront être fournis à Joomla IDP.

  • ID d'entité SP
  • URL ACS
  • Certificat SP

  • URL de métadonnées sp de configuration personnalisée - Connexion SSO avec Joomla

1.2 : Configuration de votre fournisseur d'identité

    Le flux de configuration personnalisé vous permet de plonger dans l'ensemble complet de configurations que nous proposons pour ajouter un fournisseur d'identité SAML. Les étapes pour configurer un IDP à l'aide de l'option Configuration personnalisée sont :


     Ajout de métadonnées IDP

    Avec les informations qui vous ont été fournies par l'équipe Joomla IDP, vous pouvez configurer les paramètres IDP de 3 manières :

  • Par URL de métadonnées
  • En téléchargeant le fichier XML de métadonnées
  • Configuration manuelle

  • minilogo orange Par URL de métadonnées

  • Cliquez sur le Importer à partir de métadonnées languette.
  • Sélectionnez le fournisseur d'identité : Importer à partir de l'URL des métadonnées.
  • Saisissez l'URL des métadonnées IDP : Entrez l'URL des métadonnées de Joomla IdP.
  • Si Joomla IDP modifie les certificats à intervalles réguliers (par exemple Azure AD), vous pouvez actualiser les métadonnées de Joomla IDP en conséquence :
  • Accédez à la Options SSO avancées dans le menu sur le côté gauche de la page.
  • Entrez l'URL de vos métadonnées dans le champ Renouvellement du certificat champ.
  • Sélectionnez le Actualiser périodiquement le certificat option.
  • Utilisez la liste déroulante fournie pour définir l'intervalle d'une actualisation périodique. Sélectionnez 5 minutes pour les meilleurs résultats.
  • Cliquez L’.
  • Importer un IDP via une URL de métadonnées - Connexion SSO avec Joomla

minilogo orange En téléchargeant un fichier XML de métadonnées

  • Cliquez sur le Importer à partir de métadonnées languette.
  • Sélectionnez IDP : importer à partir du fichier de métadonnées.
  • Téléchargez le fichier de métadonnées.
  • Cliquez L’.
  • Importer un IDP via un fichier de métadonnées - Connexion SSO avec Joomla

minilogo orange Configuration manuelle

Cliquez sur Configuration manuelle et entrez les informations suivantes :

ID d'entité IDP/Émetteur Copiez et collez le IDP-EntityID/Émetteur de Métadonnées Joomla IDP languette.
URL d'authentification unique Copiez et collez le URL d'authentification unique de Métadonnées Joomla IDP languette.
URL de déconnexion unique Copiez et collez le URL de déconnexion unique de Métadonnées Joomla IDP languette.
Certificat de signature IDP Télécharger Certificat de Métadonnées Joomla IDP et collez-le à partir du fichier.

1.3 : Profil utilisateur

Nous allons ensuite configurer les attributs du profil utilisateur pour Jira. Les paramètres correspondants se trouvent dans le Profil de l'utilisateur .

Paramètres du profil utilisateur - Connexion SSO avec Joomla

un. Trouver les attributs corrects
  • Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par Joomla IDP à Jira dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, effectuez les réglages requis dans Joomla IDP pour renvoyer ces informations.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et revenez à la Profil de l'utilisateur .
b. Définition des attributs de profil
  • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans le Configuration du test la fenêtre est NomID, Entrer NomID à opposer à Nom d'utilisateur
  • Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Jira.
c. Faire correspondre un utilisateur

    Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte.
    Vous pouvez le configurer en suivant les étapes ci-dessous :

  • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte utilisateur par
  • Entrez le nom de l'attribut d'IDP qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects

1.4 : Groupes d'utilisateurs

Nous allons maintenant configurer les attributs des groupes d'utilisateurs pour Jira. Vous pouvez répliquer les groupes de vos utilisateurs présents sur IDP dans votre SP. Il existe plusieurs façons de procéder.

un. Définition du groupe par défaut
  • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
  • Groupes par défaut dans le mappage de groupe - Connexion SSO avec Joomla
b. Recherche d'attribut de groupe
  • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
  • Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par Joomla IDP à Jira dans un tableau. Si vous ne voyez pas de valeur avec les groupes, effectuez les paramètres requis dans Joomla IDP pour renvoyer les noms de groupe.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
  • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
  • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.
c. Cartographie de groupe

    Le mappage de groupe peut être effectué de deux manières :

  • Mappage de groupe manuel : Si les noms des groupes dans Jira sont différents des groupes correspondants dans IDP, vous devez alors utiliser Mappage de groupe manuel.
  • Cartographie de groupe à la volée : Si les noms des groupes dans Jira et IDP sont identiques, vous devez utiliser Cartographie de groupe à la volée.
I. Cartographie manuelle des groupes
  • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
  • Pour le mappage, sélectionnez d'abord un groupe Jira dans la liste déroulante qui répertorie tous les groupes présents dans Jira, puis saisissez le nom du groupe IDP à mapper dans la zone de texte à côté.
  • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » dans IDP soient ajoutés aux utilisateurs de jira-software, vous devrez sélectionner les utilisateurs de jira-software dans la liste déroulante et saisir « dev » en regard des utilisateurs de jira-software.
  • Utilisez '+1' ainsi que le '+10' boutons pour ajouter des champs de mappage supplémentaires.
  • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
II. Cartographie de groupe à la volée
  • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Jira.
  • Si l'utilisateur fait partie d'un groupe dans Jira et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, l'utilisateur sera supprimé de ce groupe dans Jira.
  • Si tu ne veux pas Cartographie de groupe à la volée pour affecter les groupes Jira qui sont gérés localement, puis ajoutez ces groupes dans Exclure des groupes champ.
  • Cartographie de groupe à la volée - Connexion SSO avec Joomla

1.5 : Dépannage et assistance

  • Vous pouvez vérifier si votre configuration SAML SSO est correcte en cliquant sur le bouton Configuration du test bouton sur la Configuration du fournisseur d'identité onglet du plugin.
  • Après une configuration de test réussie, vous pourrez également voir les résultats sur le Dépannage et support page. Cela inclut les attributs reçus de Joomla IDP, la requête SAML envoyée et la réponse SAML reçue.
  • Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de Joomla IDP, vous pouvez suivre les étapes indiquées dans la section Dépannage pour nous contacter.
  • Pour obtenir les métadonnées du fournisseur de services de Jira, accédez à Points de terminaison SSO et cliquez sur Informations SP.
  • Informations SP - Connexion SSO avec Joomla
  • Conservez les informations pour les utiliser afin de fournir des métadonnées SP à l'IdP.
  • Informations SP - Connexion SSO avec Joomla

2 : Configurer Joomla en tant que fournisseur d'identité (IDP)

  • Télécharger SAML 2.0 IdP pour Joomla de Ici.
  • Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla
  • Connectez-vous à la section administrateur de votre site Joomla 4 :–
  • Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla
  • Depuis le tableau de bord du site Joomla 4. Cliquer sur Système pour installer le plugin
  • Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla
  • Sous Système Installer Extensions .
  • Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla
  • Glissez et déposez votre miniorange-joomla-saml-idp.zip fichier dans la zone indiquée dans l’image ci-dessous ou parcourez et sélectionnez le fichier pour installer le plugin.
  • Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla
  • Maintenant, allez à Composantes miniOrange Joomla IDP Prestataire de services
  • Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla
  • Sous Prestataire de services onglet et remplissez le Nom du fournisseur de services, ID d'entité SP ou émetteur, URL ACS ainsi que le Format d'ID de nom. Vous obtiendrez ces détails du Prestataire de services que vous utilisez. Remplissez les autres champs selon vos besoins. Cliquer sur Épargnez.
  • Saisissez les valeurs suivantes:

        
    Nom du fournisseur de services  Choisissez un nom approprié selon votre choix.
    ID d'entité SP ou émetteur  ID d'entité du fournisseur de services.
    URL ACS                 URL du service consommateur d’assertion SP .
    Certificat X.509 (facultatif)
    [Pour une demande signée]
    Collez la valeur du certificat que vous avez copiée à partir du fichier de métadonnées.
    Format d'ID de nom Sélectionnez urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
    Assertion signée Vérifié.
    Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla
  • Cliquez sur Attribut NameID languette. Sélectionnez le Attribut NameID puis cliquez sur Épargnez Bouton.
  • Connectez-vous en utilisant Joomla au fournisseur de services | SSO d'authentification unique SAML Joomla

    Miniorange Joomla SAML Single Sign-On (SSO) prend en charge plusieurs SP connus tels que Panopto, Lucid Charts, Agylia LMS, Moodle, Inkling SP, Zendesk, Tableau, Owncloud, miniOrange Wordpress SAML SP, Drupal SAML SP, Workplace by Facebook, Salesforce, Zoho. , Klipfolio et bien d'autres.

    Vous avez terminé avec succès votre miniOrange SAML 2.0 IDP configurations. Néanmoins, si vous rencontrez des difficultés, veuillez nous envoyer un e-mail à joomlasupport@xecurify.com .

Ressources additionnelles.

Essai gratuit:

Si vous souhaitez tester le plugin pour vous assurer que votre cas d'utilisation professionnelle est satisfait, nous proposons un essai de 7 jours pour la version premium. Veuillez nous envoyer un e-mail à joomlasupport@xecurify.com demander un procès. Vous pouvez créer un compte chez nous en utilisant ce lien.

Assistance active 24h/7 et XNUMXj/XNUMX

Si vous rencontrez des problèmes ou si vous avez des questions, n'hésitez pas à nous contacter à joomlasupport@xecurify.com Si vous souhaitez que des fonctionnalités supplémentaires soient incluses dans le plugin, veuillez nous contacter et nous pourrons les personnaliser sur mesure pour vous. De plus, si vous le souhaitez, nous pouvons également planifier une réunion en ligne pour vous aider à configurer le plugin Joomla SAML IDP Single Sign-On.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com