Résultats de recherche :
×SSO à authentification unique dans Jira (2.0.0) à l'aide de Joomla IdP, Se connecter à Jira (2.0.0) en utilisant Joomla, en configurant Jira (2.0.0) en tant que SP ainsi que le Joomla en tant que fournisseur d'identité SAML. Ici, nous allons parcourir un guide étape par étape pour configurer le SSO entre Jira (2.0.0) en tant que fournisseur de services (SP) et Joomla en tant que fournisseur d'identité (IDP).
Si vos utilisateurs sont stockés dans la base de données Joomla et si vous souhaitez vous connecter à votre site/applications Jira (2.0.0) en utilisant les informations d'identification de l'utilisateur de Joomla, vous pouvez utiliser ce guide de configuration pour le configurer.
Remarque: Les étapes de configuration indiquées ci-dessous sont applicables à la version 2.0.0 de Jira. Si vous souhaitez configurer le SSO dans Joomla à l'aide des versions précédentes de Jira (1.0.0 - 1.1.53), vous pouvez trouver le guide de configuration ici.
Pour intégrer Jira, vous avez besoin de la configuration suivante :
Étapes de téléchargement et d'installation
Avec la méthode de configuration rapide, vous pouvez obtenir les métadonnées du SP dès la première étape d'ajout d'un IDP. Les étapes pour lancer la configuration rapide sont indiquées ci-dessous :
Après avoir terminé les étapes ci-dessus, vous verrez la première étape du processus de configuration rapide. Cette étape concerne la configuration de votre IDP.
Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe deux manières d'ajouter ces métadonnées à votre IDP.
Si vous souhaitez ajouter les métadonnées manuellement, vous pouvez choisir En configurant manuellement les métadonnées sur votre IDP . Vous trouverez les informations suivantes. Ces détails devront être fournis à votre IDP
C'est dans cette étape que vous ajouterez vos métadonnées IDP.
Il existe 3 manières d'ajouter vos métadonnées IDP. Utilisez la liste déroulante pour sélectionner l'une des méthodes suivantes :
Pour configurer manuellement l'IDP, vous aurez besoin des détails suivants provenant des métadonnées de votre IDP :
URL d'authentification unique | Copiez et collez le URL d'authentification unique à partir de l'onglet Métadonnées Joomla IDP. |
ID d'entité IDP/Émetteur | Copiez et collez le IDP-EntityID/Émetteur à partir de l'onglet Métadonnées Joomla IDP. |
Certificat de signature IDP | Télécharger Certificat depuis l'onglet Métadonnées de Joomla IDP et collez-le à partir du fichier. |
Une fois que vous avez ajouté les métadonnées IDP, cliquez sur Enregistrer. Si l'IDP a été ajouté avec succès, vous verrez un message Tester et obtenir des attributs bouton. Cliquez sur ce bouton pour tester si l'IDP a été ajouté avec succès.
Dans cette étape, vous configurerez les attributs de profil utilisateur de base pour votre SP
Si vous souhaitez personnaliser la configuration de Joomla IDP, vous pouvez trouver les métadonnées dans le Métadonnées SP. Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à Joomla IDP. Il existe plusieurs façons d'ajouter ces métadonnées à Joomla IDP :
Selon la manière dont Joomla IDP accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.
Si vous souhaitez ajouter les métadonnées manuellement, vous trouverez les informations suivantes dans cette section. Ces détails devront être fournis à Joomla IDP.
Le flux de configuration personnalisé vous permet de plonger dans l'ensemble complet de configurations que nous proposons pour ajouter un fournisseur d'identité SAML. Les étapes pour configurer un IDP à l'aide de l'option Configuration personnalisée sont :
Avec les informations qui vous ont été fournies par l'équipe Joomla IDP, vous pouvez configurer les paramètres IDP de 3 manières :
Cliquez sur Configuration manuelle et entrez les informations suivantes :
ID d'entité IDP/Émetteur | Copiez et collez le IDP-EntityID/Émetteur de Métadonnées Joomla IDP languette. |
URL d'authentification unique | Copiez et collez le URL d'authentification unique de Métadonnées Joomla IDP languette. |
URL de déconnexion unique | Copiez et collez le URL de déconnexion unique de Métadonnées Joomla IDP languette. |
Certificat de signature IDP | Télécharger Certificat de Métadonnées Joomla IDP et collez-le à partir du fichier. |
Nous allons ensuite configurer les attributs du profil utilisateur pour Jira. Les paramètres correspondants se trouvent dans le Profil de l'utilisateur .
Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte.
Vous pouvez le configurer en suivant les étapes ci-dessous :
Nous allons maintenant configurer les attributs des groupes d'utilisateurs pour Jira. Vous pouvez répliquer les groupes de vos utilisateurs présents sur IDP dans votre SP. Il existe plusieurs façons de procéder.
Le mappage de groupe peut être effectué de deux manières :
Saisissez les valeurs suivantes:
Nom du fournisseur de services | Choisissez un nom approprié selon votre choix. |
ID d'entité SP ou émetteur | ID d'entité du fournisseur de services. |
URL ACS | URL du service consommateur d’assertion SP . |
Certificat X.509 (facultatif) [Pour une demande signée] |
Collez la valeur du certificat que vous avez copiée à partir du fichier de métadonnées. |
Format d'ID de nom | Sélectionnez urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress. |
Assertion signée | Vérifié. |
Miniorange Joomla SAML Single Sign-On (SSO) prend en charge plusieurs SP connus tels que Panopto, Lucid Charts, Agylia LMS, Moodle, Inkling SP, Zendesk, Tableau, Owncloud, miniOrange Wordpress SAML SP, Drupal SAML SP, Workplace by Facebook, Salesforce, Zoho. , Klipfolio et bien d'autres.
Vous avez terminé avec succès votre miniOrange SAML 2.0 IDP configurations. Néanmoins, si vous rencontrez des difficultés, veuillez nous envoyer un e-mail à joomlasupport@xecurify.com .
Si vous rencontrez des problèmes ou si vous avez des questions, n'hésitez pas à nous contacter à joomlasupport@xecurify.com Si vous souhaitez que des fonctionnalités supplémentaires soient incluses dans le plugin, veuillez nous contacter et nous pourrons les personnaliser sur mesure pour vous. De plus, si vous le souhaitez, nous pouvons également planifier une réunion en ligne pour vous aider à configurer le plugin Joomla SAML IDP Single Sign-On.
Besoin d'aide? Nous sommes ici !
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.