Résultats de recherche :

×

Auth/OpenID Single Sign On (SSO) dans Jira à l'aide du serveur Gluu


L'application Jira OAuth/OpenID offre la possibilité d'activer l'authentification unique OAuth/OpenID pour Jira Software et Jira Service Desk. Jira Software et Jira Service Desk sont compatibles avec tous les fournisseurs OAuth/OpenID. Ici, nous allons passer en revue un guide pour configurer le SSO entre Jira et votre fournisseur OAuth/OpenID. À la fin de ce guide, les utilisateurs de votre fournisseur OAuth/OpenID devraient pouvoir se connecter et s'inscrire à Jira Software et Service Desk.

Conditions préalables

Pour intégrer votre fournisseur OAuth/OpenID à Jira, vous avez besoin des éléments suivants :

  • Jira doit être installé et configuré.
  • Jira Server est activé https (facultatif).
  • Les informations d'identification de l'administrateur sont configurées dans Jira.
  • Licence valide de serveur Jira et de centre de données.

Téléchargement et installation

  • Connectez-vous à votre instance Jira en tant qu'administrateur.
  • Accédez au menu des paramètres et cliquez sur Gérer les applications.
  • Cliquez sur Rechercher de nouvelles applications ou Rechercher de nouveaux modules complémentaires dans la partie gauche de la page.
  • Localisez Jira OAuth/OpenID Connect Single Sign On (SSO), Jira SSO via la recherche.
  • Cliquez sur Essayer gratuitement pour commencer un nouvel essai ou sur Acheter maintenant pour acheter une licence pour OAuth/OpenID Connect (OIDC) pour Jira SSO.
  • Entrez vos informations et cliquez sur Générer une licence lorsque vous êtes redirigé vers MonAtlassian.
  • Cliquez sur Appliquer la licence.
  • OAuth/OpenID Single Sign On (SSO) à l'aide du fournisseur OAuth/OpenID, menu Gérer les applications

Étape 1 : configurer le serveur Gluu en tant que fournisseur OAuth

  • Connectez-vous à votre serveur Gluu.
  • Sélectionnez OpenID Connect > Clients dans le menu de gauche et cliquez sur Ajouter un client.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu Ajouter un client
  • Configurer Paramètres standard en utilisant les détails ci-dessous.
  • Nom du client: Entrez le nom de l'application client, par exemple JIRA
    Méthode d'authentification pour le point de terminaison du jeton : Sélectionnez client_secret_post dans la liste.
    URI de connexion de redirection : Entrez l'URL de rappel fournie dans le plugin sous le Configurer OAuth languette.
    par exemple /plugins/servlet/oauth/rappel
    Portées: Sélectionnez openid, profil ainsi que email de la liste.
    Type de réponse: Sélectionnez code, jeton ainsi que id_token.
    Type de subvention: Sélectionnez Code d'autorisation de la liste.
    URI de redirection après la déconnexion : Entrez l'URL vers laquelle vous souhaitez rediriger après la déconnexion. par exemple, URL de base JIRA.
    Authentification unique (SSO) OAuth/OpenID/OIDC, paramètres de l'application de connexion SSO au serveur Gluu
  • Une fois tous les réglages effectués cliquez sur Mises à jour enregistrer vos modifications
  • Copiez l'ID client et le secret générés.
  • Basculer vers Paramètres avancés pour la configuration URI de déconnexion du canal frontal. Entrez l'URI de déconnexion sous la forme /plugins/servlet/oauth/déconnexion
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu, déconnexion du canal frontal
  • Cliquez sur Mises à jour pour refléter vos paramètres.
  • Maintenant, nous devons configurer URI de déconnexion du canal frontal en boeufTrust. Accédez à OpenID Connect > Clients et sélectionnez Interface graphique d'administration oxTrust de la liste des clients.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu et déconnexion définie pour Oxtrust
  • Cliquez sur Paramètre avancé section et configurer URI de déconnexion du canal frontal as /plugins/servlet/oauth/déconnexion.

    Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO au serveur Gluu Déconnexion du canal frontal oxTrust
      Remarque : L'URI de déconnexion du canal frontal sera le même pour votre application Atlassian et oxTrust..


Étape 2 : configurer JIRA en tant que client OAuth

  • Entrer Identité du client, secret client , Domaine Gluuet portée(obligatoire) comme profil de messagerie openid.
  • Votre nom de domaine sera https://
  • Cliquez sur Configuration du test pour vérifier les informations saisies.
  • OAuth / OpenID Single Sign On (SSO) dans le fournisseur de services Bamboo, sélectionnez l'application Okta

Étape 3 : Profil utilisateur

    Nous allons configurer les attributs du profil utilisateur pour Jira. Si vos utilisateurs sont stockés dans un répertoire en lecture seule, veuillez cocher Désactiver le mappage d'attributs dans l'onglet Profil utilisateur et suivre les étapes indiquées dans Faire correspondre un utilisateur.

    OAuth / OpenID Single Sign On (SSO) dans Jira, configurer le profil utilisateur
    un. Trouver les attributs corrects
  • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth/OpenID à Jira dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les paramètres requis dans votre fournisseur OAuth/OpenID pour renvoyer ces informations.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Profil de l'utilisateur languette.

  • b. Définition des attributs de profil
  • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans la fenêtre Configuration du test est NameID, saisissez NameID en regard du nom d'utilisateur.
  • La configuration du nom d'utilisateur et de l'adresse e-mail est requise si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Jira.

  • c. Faire correspondre un utilisateur
    Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant du fournisseur OAuth/OpenID est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte.
  • Cliquez sur Profil de l'utilisateur languette
  • Sélectionnez le nom d'utilisateur ou l'adresse e-mail pour la connexion/recherche du compte utilisateur Jira en
  • Entrez le nom de l'attribut du fournisseur OAuth/OpenID qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects

  • d. Mappage d'attributs personnalisés
  • Les attributs personnalisés reçus dans la réponse OAuth/OpenID peuvent être configurés à l'aide de Configurer les propriétés utilisateur (attributs personnalisés) option.
  • Cliquez Ajouter des attributs .
  • Entrez le nom de l'attribut (par exemple, département) comme clé de propriété utilisateur.
  • Cette option sera ajoutée dans les profils des utilisateurs Jira.
  • Correspondant à cette clé, remplissez la valeur d'attribut que vous avez reçue Configuration du test fenêtre. Par exemple, si le nom de l'attribut dans la fenêtre Configuration du test est Department, entrez Department comme attribut.
  • Un autre attribut, par exemple l'emplacement, peut être ajouté en recliquant sur Ajouter des attributs option.
  • OAuth / OpenID Single Sign On (SSO) dans Jira, configurer le profil utilisateur

Étape 4 : Groupes d'utilisateurs

    Nous allons configurer les attributs des groupes d'utilisateurs pour Jira. Si vos utilisateurs sont stockés dans un répertoire en lecture seule, veuillez cocher Désactiver le mappage de groupe dans l'onglet Groupes d'utilisateurs et passer à Définition du groupe par défaut.

    un. Définition du groupe par défaut
  • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
  • OAuth / OpenID Single Sign On (SSO) dans Jira, groupe par défaut
    b. Recherche d'attribut de groupe
  • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
  • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth/OpenID à Jira dans un tableau. Si vous ne voyez pas de valeur avec les groupes, définissez les paramètres requis dans votre fournisseur OA uth pour renvoyer les noms de groupe.
  • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
  • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
  • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.

  • c. Cartographie de groupe
    Le mappage de groupe peut être effectué de deux manières :
  • Mappage de groupe manuel : Si les noms des groupes dans Jira sont différents de ceux des groupes correspondants dans le fournisseur OAuth/OpenID, vous devez alors utiliser le mappage de groupe manuel.
  • Cartographie de groupe à la volée : Si les noms des groupes dans Jira et dans le fournisseur OAuth/OpenID sont identiques, vous devez utiliser le mappage de groupe à la volée.

  • I. Cartographie manuelle des groupes
    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes de fournisseurs OAuth/OpenID de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe Jira dans la liste déroulante qui répertorie tous les groupes présents dans Jira, puis saisissez le nom du groupe de fournisseur OAuth/OpenID à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » du fournisseur OAuth/OpenID soient ajoutés aux utilisateurs de jira-software, vous devrez sélectionner les utilisateurs de jira-software dans la liste déroulante et saisir « dev » en regard de jira-software. -utilisateurs.
    • Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    OAuth / OpenID Single Sign On (SSO) dans Jira, mappage manuel des groupes
  • II. Cartographie de groupe à la volée
    • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes du fournisseur OAuth/OpenID soient créés s'ils ne sont pas trouvés dans Jira.
    • Si l'utilisateur fait partie d'un groupe dans Jira et que ce groupe n'est pas présent dans la réponse OAuth/OpenID renvoyée par le fournisseur OAuth/OpenID, l'utilisateur sera supprimé de ce groupe dans Jira.
    • Si vous ne souhaitez pas que le mappage de groupe à la volée affecte les groupes Jira gérés localement, ajoutez ces groupes dans Exclure des groupes champ.
    OAuth / OpenID Single Sign On (SSO) dans Jira, Mappage de groupe à la volée

Étape 5 : Paramètres de connexion

    Les paramètres de l'onglet Paramètres SSO définissent l'expérience utilisateur pour l'authentification unique.
    un. Paramètres de connexion
  • Ensemble Activer SSO pour le logiciel Jira pour autoriser le SSO pour les utilisateurs de Jira Software.
  • Modifiez le texte du bouton SSO sur la page de connexion à l'aide du Texte du bouton de connexion option.
  • Met le État du relais vers l'URL vers laquelle les utilisateurs seraient redirigés après la connexion. Gardez ce champ vide pour rediriger les utilisateurs vers la même page avec laquelle ils ont commencé.
  • Activer Redirection automatique vers le fournisseur OAuth/OpenId si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant le fournisseur OAuth/OpenId. Activer la porte dérobée pour urgence.
  • Restreindre l'accès à l'URL de la porte dérobée à des utilisateurs limités en utilisant l'option Restreindre l'accès aux URL de porte dérobée basé sur la fonctionnalité des groupes d’utilisateurs.
  • Utilisez Restriction de domaine pour autoriser la connexion à un ensemble spécifique d'utilisateurs uniquement. Vous pouvez configurer plusieurs domaines (séparés par des points-virgules).
  • Par exemple, si seuls les domaines « miniorange.com » et « gmail.com » sont autorisés, l'utilisateur test@miniorange.com et test@gmail.com pourront se connecter et l'utilisateur test@yahoo.com ne le sera pas. capable de se connecter.
  • Sélectionnez Options de connexion administrateur sécurisée pour contrôler l'accès administrateur. L'utilisateur doit s'authentifier à nouveau pour accéder aux paramètres d'administration ou pour effectuer toute opération d'administration. Cela vous aide à ajouter un niveau de sécurité supplémentaire pour l'accès administrateur.
  • OAuth / OpenID Single Sign On (SSO) dans Jira, paramètres de connexion
    b. Paramètres SSO du centre de services
  • Ensemble Activer SSO pour le portail client ServiceDesk pour autoriser l'authentification unique pour l'utilisateur du Service Desk.
  • Ensemble Activer SSO uniquement pour les agents pour autoriser l'authentification unique uniquement pour un ensemble spécifique d'utilisateurs.
  • Activer Redirection automatique vers le fournisseur si vous souhaitez autoriser les utilisateurs à se connecter à ServiceDesk uniquement en utilisant le fournisseur et en utilisant Désactiver la redirection automatique vers le fournisseur pour permettre une connexion de base pour des portails clients sélectifs.
  • OAuth / OpenID Single Sign On (SSO) dans Jira, paramètres du Service Desk
    c. Paramètres de déconnexion
  • Ensemble URL de déconnexion or Modèle de déconnexion pour rediriger les utilisateurs après une action de déconnexion.
  • OAuth / OpenID Single Sign On (SSO) dans Jira, paramètres de déconnexion
    d. Paramètres d'erreur SSO
  • Ensemble modèle d'erreur pour rediriger les utilisateurs vers un page d'erreur personnalisée au lieu de la page de connexion. Utilisez-le si vous avez Redirection automatique vers le fournisseur activée.
  • OAuth / OpenID Single Sign On (SSO) dans Jira, paramètres d'erreur
    e. Paramètres SSO avancés
  • Définissez la restriction d'accès à l'API du plugin en dehors de l'environnement Jira en Restreindre l'accès aux API du plugin.
  • OAuth / OpenID Single Sign On (SSO) dans Jira, paramètres d'erreur


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com