Résultats de recherche :

×

Authentification unique SAML (SSO) dans Confluence à l'aide d'Oracle Cloud comme IDP

Authentification unique SAML (SSO) dans Confluence à l'aide d'Oracle Identity Cloud Services (IDCS) comme IDP


L'application Confluence SAML offre la possibilité d'activer l'authentification unique SAML pour le logiciel Confluence. Le logiciel Confluence est compatible avec tous les fournisseurs d'identité SAML. Nous passerons ici en revue un guide pour configurer le SSO entre Confluence et votre fournisseur d'identité. À la fin de ce guide, les utilisateurs de votre fournisseur d'identité devraient pouvoir se connecter et s'inscrire sur Confluence Software.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) à Confluence, vous avez besoin des éléments suivants :

  • Confluence doit être installé et configuré.
  • Les informations d’identification de l’administrateur sont configurées dans Confluence.
  • Le serveur Confluence est compatible https (facultatif).
  • Licence valide de serveur Confluence et de centre de données.

Téléchargement et installation

  • Connectez-vous à votre instance Confluence en tant qu'administrateur.
  • Accédez au menu des paramètres et cliquez sur Gérer les applications.
  • Cliquez Trouver de nouvelles applications or Trouver de nouveaux modules complémentaires du côté gauche de la page.
  • Localisez Confluence SSO/Single Sign On, SAML SSO via la recherche.
  • Cliquez Essayer gratuitement commencer un nouveau procès ou Acheter acheter une licence pour Confluence SSO/authentification unique, SAML SSO.
  • Entrez vos informations et cliquez sur Générer une licence lorsque vous êtes redirigé vers MonAtlassian.
  • Cliquez sur Appliquer la licence.
  • Authentification unique (SSO) dans Confluence à l'aide de fournisseurs d'identité, étapes d'installation

Étape 1 : Configurer Oracle Identity Cloud Service (IDCS) en tant que fournisseur d'identité

Suivez les étapes ci-dessous pour configurer Oracle Identity Cloud Service (IDCS) en tant que fournisseur d'identité (IDP).

Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, connexion Oracle Cloud SSO  Configuration d'Oracle Identity Cloud Service (IDCS) en tant qu'IdP

  • Accédez à la console d'administration Oracle Identity Cloud Service (IDCS), sélectionnez Applications, Puis cliquez sur Ajouter.
  • Cliquez sur Application SAML.
  • Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, ajouter une application
  • Entrez le nom de votre Application et sélectionnez Afficher dans Mes applications option sous la section Paramètres d’affichage. Et puis cliquez sur le Suivant .
  • SAML Single Sign On (SSO) à l'aide d'Oracle Identity Cloud Service), configurer l'application
  • Dans Configuration SSO, saisissez ce qui suit :
  • ID d'entité Entrer ID d'entité SP/émetteur depuis l'onglet Métadonnées du fournisseur de services du module.
    URL du consommateur d'assertions Entrer URL ACS depuis l'onglet Métadonnées du fournisseur de services du module.
    Format d'ID de nom Sélectionnez Adresse email comme format NameID dans la liste déroulante.
    Valeur de l'ID de nom Sélectionnez Courriel primaire en tant que valeur NameID dans la liste déroulante.
    Certificat de signature Télécharger certificat à partir de l’onglet Métadonnées du fournisseur de services du module.
    Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, configuration SSO
  • Cliquez sur le Finition bouton pour enregistrer la configuration.
  • Configurer Configuration des attributs sous l'onglet Configuration SSO (facultatif).
  • Par exemple, saisissez le nom de l'attribut sous la forme "firstName" et sélectionnez Basic dans la liste déroulante Format, sélectionnez Attribut utilisateur dans la liste déroulante Type, sélectionnez Nom d'utilisateur dans la liste déroulante Valeur et cliquez sur le Épargnez .
  • Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, mappage d'attributs

Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, connexion Oracle Cloud SSO  Affectation de groupes/personnes

  • Après avoir créé et configuré l'application, accédez à Utilisateurs / Groupes languette.
  • Ici, nous pouvons ajouter les utilisateurs et les groupes auxquels vous souhaitez donner accès pour vous connecter via cette application. Attribuez-le aux personnes/groupes auxquels vous souhaitez donner accès.
  • SAML Single Sign On (SSO) à l'aide d'Oracle Identity Cloud Service, attribution d'utilisateurs

Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, connexion Oracle Cloud SSO  Importer les métadonnées IDP

  • Allez à Configuration de l'authentification unique.
  • Cliquez sur le Télécharger les métadonnées du fournisseur d'identité bouton pour télécharger les métadonnées.
  • Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, importation de métadonnées

Étape 2 : Configurer Confluence en tant que fournisseur de services

Nous allons maintenant passer en revue les étapes pour configurer Confluence en tant que fournisseur de services à l'aide du module complémentaire miniOrange :

Configurer le fournisseur d'identité

Étape 1. Ajout des paramètres IDP dans le module complémentaire


    Authentification unique SAML (SSO) dans Confluence Par URL de métadonnées :

    • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette.
    • Sélectionnez le fournisseur d'identité : Importer à partir de l'URL des métadonnées.
    • Saisissez l'URL de vos métadonnées.
    • Si votre IDP modifie les certificats à intervalles réguliers (par exemple Azure AD), vous pouvez sélectionner Actualiser les métadonnées périodiquement. Sélectionner 5 minutes pour les meilleurs résultats.
    • Cliquez L’.
    • Authentification unique SAML (SSO) dans Confluence, configuration de l'IDP à l'aide de l'URL des métadonnées

    img En téléchargeant le fichier XML de métadonnées :

    • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette.
    • Sélectionnez le fournisseur d'identité: Importer à partir du fichier de métadonnées.
    • Téléchargez le fichier de métadonnées.
    • Cliquez L’.
    • SAML Single Sign ON (SSO) dans Confluence, configurer l'IDP en téléchargeant les métadonnées IDP

    Authentification unique SAML (SSO) dans Confluence Configuration manuelle :

    • Cliquez sur Configurer le fournisseur d'identité et entrez les détails suivants.
      • 1. Nom du PDI

        2. ID d'entité IDP

        3. URL d'authentification unique

        4. URL de déconnexion unique

        5. Certificat X.509

      Authentification unique SAML (SSO) dans Confluence, configuration IDP manuelle

Configurer plusieurs fournisseurs d'identité

Étape 1 : Ajouter un nouvel IdP

  • Cliquez sur Ajouter un nouveau fournisseur d'identité bouton indiqué dans le coin supérieur droit. Vous pouvez configurer l'IdP en utilisant l'une de ces 3 méthodes.
  • Authentification unique SAML (SSO) dans Confluence, ajout d'un nouvel IDP

Étape 2 : Liste des fournisseurs d'identité

  • Une fois les points de terminaison IdP configurés avec succès, vous verrez la liste de tous les IdP.
  • Vous pouvez modifier les points de terminaison des métadonnées à l'aide Modifier option.
  • Cliquez sur Teste pour vérifier votre réponse IdP. Il affiche Test réussi avec un ensemble d'attributs que vous avez configurés dans votre IdP. Vous pouvez effectuer une authentification unique une fois le test réussi.
  • Vous pouvez supprimer l'IdP de la liste en utilisant Supprimer option.
  • Authentification unique SAML (SSO) dans Confluence, liste de plusieurs IDP

Étape 3 : authentification unique

  • Sélectionnez votre IdP dans la liste. Il vous redirigera vers la page de connexion IdP sélectionnée.
  • SAML Single Sign ON (SSO) dans Confluence, formulaire de connexion avec plusieurs IDP configurés

Étape 4 : Mappage de domaine

  • Activer le mappage de domaine à l'aide Utiliser le mappage de domaine option.
  • Saisissez le nom de domaine IdP.
  • Remarque : Pour cette fonctionnalité, vous devez configurer le nom de domaine pour chaque IDP de la liste.

    Authentification unique SAML (SSO) dans Confluence, mappage de domaine

Étape 5 : authentification unique à l'aide du mappage de domaine

  • Entrez l'adresse e-mail de l'utilisateur. Il vérifiera votre nom de domaine avec le domaine configuré s'il correspond, puis il vous redirigera vers la page de connexion du fournisseur d'identité respective.
  • SAML Single Sign On (SSO) dans Confluence, formulaire de connexion pendant que le mappage de domaine est activé

Étape 3 : Configuration des attributs du profil utilisateur Confluence

    Nous allons configurer les attributs du profil utilisateur pour Confluence. Si vos utilisateurs sont stockés dans un répertoire en lecture seule, veuillez vérifier Désactiver le mappage du profil utilisateur dans l'onglet Profil utilisateur et suivez les étapes indiquées dans Faire correspondre un utilisateur.

    SAML Single Sign On (SSO) dans Confluence, mappage des attributs du profil utilisateur
    un. Trouver les attributs corrects
    • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Confluence dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les paramètres requis dans votre IDP pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Profil de l'utilisateur languette.
    b. Définition des attributs de profil
    • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans la fenêtre Configuration du test est NameID, saisissez NameID en regard du nom d'utilisateur.
    • La configuration du nom d'utilisateur et de l'adresse e-mail est requise si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Confluence.
    c. Faire correspondre un utilisateur

    Lorsque l'utilisateur se connecte à Confluence, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Confluence. Ceci est utilisé pour détecter l'utilisateur dans Confluence et connecter l'utilisateur au même compte.

    • Cliquez sur Profil de l'utilisateur languette
    • Sélectionnez le nom d'utilisateur ou l'adresse e-mail pour la connexion/recherche du compte utilisateur Confluence en
    • Entrez le nom de l'attribut d'IDP qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects.

Étape 4 : attribution de groupes aux utilisateurs

    Nous allons configurer les attributs des groupes d'utilisateurs pour Confluence. Si vos utilisateurs sont stockés dans un répertoire Lecture seule, Vérifiez s'il vous plaît Désactiver le mappage de groupe dans l'onglet Groupes d'utilisateurs et passez à Définition du groupe par défaut.

    un. Définition du groupe par défaut
    • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
    • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
    • SAML Single Sign On (SSO) dans Confluence, configuration des groupes par défaut

    b. Recherche d'attribut de groupe
    • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
    • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Confluence dans un tableau. Si vous ne voyez pas d'intérêt avec les groupes, effectuez les paramètres requis dans votre IDP pour renvoyer les noms de groupe.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
    • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
    • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.

    c. Cartographie de groupe
       Le mappage de groupe peut être effectué de deux manières :
    • Mappage de groupe manuel : Si les noms des groupes dans Confluence sont différents de ceux des groupes correspondants dans IDP, vous devez alors utiliser le mappage de groupe manuel.
    • Cartographie de groupe à la volée : Si les noms des groupes dans Confluence et IDP sont identiques, vous devez utiliser le mappage de groupe à la volée.

  • I. Cartographie manuelle des groupes
    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe Confluence dans la liste déroulante qui répertorie tous les groupes présents dans Confluence, puis saisissez le nom du groupe IDP à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » dans IDP soient ajoutés aux utilisateurs de confluence, vous devrez sélectionner les utilisateurs de confluence dans la liste déroulante et saisir « dev » en regard des utilisateurs de confluence.
    • Utilisez '+1' ainsi que le '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    • SAML Single Sign On (SSO) dans Confluence, mappage manuel des groupes
  • II. Cartographie de groupe à la volée
    • En cliquant Créer de nouveaux groupes si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Confluence.
    • Si l'utilisateur fait partie d'un groupe dans Confluence et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, l'utilisateur sera supprimé de ce groupe dans Confluence.
    • Si vous ne souhaitez pas que le mappage de groupe à la volée affecte les groupes Confluence gérés localement, ajoutez ces groupes dans Exclure des groupes champ.
    SAML Single Sign On (SSO) dans Confluence, mappage de groupe à la volée

Étape 5 : Paramètres SSO

    Les paramètres dans Paramètres de connexion onglet définir l'expérience utilisateur pour l'authentification unique
    un. Paramètres de connexion
      Authentification unique SAML (SSO) dans Confluence, paramètres de connexion
    • Définir le texte du bouton pour le bouton sur la page de connexion en utilisant Texte du bouton de connexion
    • Définir l'URL de redirection après la connexion en utilisant État du relais. Gardez ce champ vide pour revenir à la même page à partir de laquelle l'utilisateur a commencé
    • Activer Redirection automatique vers IDP si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant IDP. Activer la porte dérobée en cas d'urgence
    • Authentification unique SAML (SSO) dans Confluence, redirection automatique vers IDP
    b. Modèle de connexion personnalisé
    • Définissez un modèle de connexion personnalisé pour rediriger les utilisateurs vers une page de connexion personnalisée au lieu de la page de connexion par défaut de Confluence. Cela ne fonctionnera pas si la redirection automatique vers IDP est activée.
    • N'oubliez pas de copier l'URL de la page de connexion par défaut en cas d'urgence.
    • SAML Single Sign On (SSO) dans Confluence, paramètres du modèle de connexion personnalisée
    c. Paramètres de déconnexion
    • Saisissez une URL de déconnexion personnalisée pour rediriger vos utilisateurs vers une page de déconnexion prédéfinie
    • Définir un modèle de déconnexion personnalisé pour afficher une page de déconnexion personnalisée aux utilisateurs lors de la déconnexion
    • SAML Single Sign On (SSO) dans Confluence, paramètres de déconnexion
    d. Paramètres d'erreur SSO
    • Définissez un modèle d'erreur pour rediriger les utilisateurs vers une page d'erreur personnalisée au lieu de la page de connexion. Utilisez-le si la redirection automatique vers IDP est activée.
    • Authentification unique SAML (SSO) dans Confluence, paramètres de modèle d'erreur personnalisé
    e. Réglages avancés
    • Se souvenir de moi: Si activé, l'utilisateur reste connecté jusqu'à ce qu'il se déconnecte explicitement.
    • Vous pouvez prolonger le délai d'expiration de la session par défaut de Confluence en procédant comme suit. Par défaut, il est défini sur 60 minutes.
    • Valider la réponse SAML d'IDP: Configurez le décalage horaire (en minutes) ici Au cas où l'heure du serveur Confluence ne serait pas synchronisée avec l'heure de votre IDP.
    • Authentification unique SAML (SSO) dans Confluence, paramètres SSO avancés

Étape 2 : Configurer Jira/Confluence en tant que fournisseur de services

Avec la méthode de configuration rapide, vous pouvez obtenir les métadonnées du SP dès la première étape d'ajout d'un IDP. Les étapes pour lancer la configuration rapide sont indiquées ci-dessous :


  • Cliquez sur le Ajouter un nouveau fournisseur d'identité bouton dans le IDP configurés
  • SAML Single Sign On (SSO) dans Jira, ajouter un IDP
  • Sélectionnez le Installation rapide option dans la fenêtre contextuelle qui s'ouvre
  • Authentification unique SAML (SSO) dans Jira, fenêtre contextuelle Ajouter un IDP
  • Sélectionnez votre IDP dans la liste des IDP affichée

Après avoir terminé les étapes ci-dessus, vous verrez la première étape du processus de configuration rapide. Cette étape concerne la configuration de votre IDP.


Étape 2.1 : Métadonnées du fournisseur de services

    Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe deux manières d'ajouter ces métadonnées à votre IDP.


     Importer les métadonnées

    • Si votre IDP prend en charge l'importation des métadonnées, vous pouvez choisir En fournissant une URL de métadonnées à l'IDP.
    • Selon la manière dont votre fournisseur d'identité accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.
    • SAML Single Sign On (SSO) dans Jira, URL de métadonnées sp de configuration rapide

    Ajouter manuellement les métadonnées

      Si vous souhaitez ajouter les métadonnées manuellement, vous pouvez choisir En configurant manuellement les métadonnées sur votre IDP Vous trouverez les informations suivantes. Ces détails devront être fournis à votre IDP


    • ID d'entité SP
    • URL ACS
    • Certificat SP
    • SAML Single Sign On (SSO) dans Jira, manuel de métadonnées de configuration rapide sp

L'étape suivante du flux de configuration rapide concerne la configuration des métadonnées IDP sur SP. Nous aborderons cela dans la section suivante du guide de configuration.

Si vous avez choisi d'ajouter votre IDP à l'aide du flux de configuration rapide, vous avez déjà terminé la première étape, qui consiste à ajouter les métadonnées SP à votre IDP. Vous pouvez maintenant passer à la deuxième étape de la méthode de configuration rapide

Étape 2.2 : Configuration de votre fournisseur d'identité

    C'est dans cette étape que vous ajouterez vos métadonnées IDP.


     Nom du fournisseur d'identité personnalisé

    • Vous pouvez saisir un nom pour votre IDP dans le Nom du fournisseur d'identité personnalisé champ. Dans le cas où votre cas d'utilisation nécessite plusieurs IDP, le bouton SSO de cet IDP sur la page de connexion affichera le nom personnalisé. Si vous ne souhaitez pas ajouter de nom personnalisé, cliquez simplement sur le menu déroulant correspondant et sélectionnez aucune.
    • SAML Single Sign On (SSO) dans Jira, nom personnalisé de configuration rapide pour IDP

     Ajout des métadonnées IDP

    Il existe 3 manières d'ajouter vos métadonnées IDP. Utilisez la liste déroulante pour sélectionner l'une des méthodes suivantes :

    •   J'ai l'URL des métadonnées de mon IDP

      Ajoutez l'URL de vos métadonnées dans le Entrez l'URL des métadonnées champ.

      SAML Single Sign On (SSO) dans Jira, URL des métadonnées de configuration rapide
    •   J'ai un fichier qui contient les métadonnées

      Utilisez l'option Choisissez Fichier pour rechercher votre fichier de métadonnées.

      SAML Single Sign On (SSO) dans Jira, fichier de métadonnées de configuration rapide
    •   Je souhaite configurer manuellement l'IDP

      Pour configurer l'IDP manuellement, vous aurez besoin des détails suivants provenant des métadonnées de votre IDP.

      • URL d'authentification unique
      • ID d'entité IDP
      • Certificat de signature IDP
      • SAML Single Sign On (SSO) dans Jira, manuel de métadonnées de configuration rapide
    •   Tester la configuration

        Une fois que vous avez ajouté les métadonnées IDP, cliquez sur Enregistrer. Si l'IDP a été ajouté avec succès, vous verrez un message Tester et obtenir des attributs bouton. Cliquez sur ce bouton pour tester si l'IDP a été ajouté avec succès.

Étape 2.3 : Profil utilisateur

Dans cette étape, vous configurerez les attributs de profil utilisateur de base pour votre SP

     Faire correspondre un utilisateur

    • Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte. Vous pouvez choisir quel attribut sera utilisé à cette fin en utilisant la liste déroulante fournie.
    • SAML Single Sign On (SSO) dans Jira, attribut de connexion de configuration rapide

     Définition des attributs de profil

    • Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si la configuration du test effectuée à l'étape précédente a réussi, les entrées pour les attributs de nom d'utilisateur et d'e-mail seront des listes déroulantes. Ces listes déroulantes contiendront tous les noms d'attributs de l'utilisateur envoyés par l'IDP. Vous devrez sélectionner les options appropriées contenant le nom d'utilisateur et l'adresse e-mail de l'utilisateur.
    • SAML Single Sign On (SSO) dans Jira, attribut de connexion de configuration rapide

étape 2.4 : Groupes d'utilisateurs - Groupes par défaut

  • Sélectionnez les groupes par défaut des utilisateurs à cette étape. Vous pouvez utiliser le Groupes par défaut pour faire ça. Plusieurs groupes peuvent être définis comme groupes par défaut. L'utilisateur sera affecté à ces groupes par défaut après s'être connecté avec succès via SSO.
  • SAML Single Sign On (SSO) dans Jira, groupes par défaut de configuration rapide
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs utilisant l' Activer les groupes par défaut pour dérouler. Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO.
  • SAML Single Sign On (SSO) dans Jira, la configuration rapide active les groupes par défaut

Étape 2.5 : Dépannage et assistance

  • Cette étape marque la fin du flux de configuration rapide. Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de votre IDP, vous pouvez suivre les étapes indiquées dans le Dépannage rubrique pour nous contacter.
  • Vous pourrez également voir les résultats d’une configuration de test réussie sur cette page. Cela inclut les attributs reçus de votre IDP, la requête SAML envoyée et la réponse SAML reçue.
  • L'ajout de votre IDP via cette méthode configurera le SSO de base pour vos utilisateurs finaux. Vous pouvez toujours personnaliser davantage votre configuration en utilisant l'ensemble complet des fonctionnalités que nous proposons. Pour ce faire, utilisez le Modifier liste déroulante pour votre IDP dans le IDP configuréspage. De là, vous pourrez accéder à vos métadonnées SP et personnaliser votre Profil de l'utilisateur ainsi que le Groupes d'utilisateurs paramètres. Vous pouvez en savoir plus sur ces paramètres dans le Configuration personnalisée section de ce guide.

Étape 2.1 : Métadonnées du fournisseur de services

    Si vous envisagez de personnaliser votre configuration IDP dès le départ, vous pouvez trouver les métadonnées dans le Métadonnées SP. Vous trouverez ici les métadonnées de votre SP. Vous devrez fournir ces métadonnées à votre IDP. Il existe plusieurs façons d'ajouter ces métadonnées à votre IDP :


    minilogo orange  Importer les métadonnées

      Selon la manière dont votre fournisseur d'identité accepte les métadonnées, vous pouvez soit fournir l'URL des métadonnées, soit utiliser le Télécharger les métadonnées bouton pour télécharger un fichier XML correspondant.


    minilogo orange  Ajouter manuellement les métadonnées

      Si vous souhaitez ajouter les métadonnées manuellement, vous trouverez les informations suivantes dans cette section. Ces détails devront être fournis à votre IDP.

      • ID d'entité SP
      • URL ACS
      • Certificat SP
      Authentification unique SAML (SSO) dans Jira, URL de métadonnées de configuration personnalisée

Étape 2.2 : Configuration de votre fournisseur d'identité

    Le flux de configuration personnalisé vous permet de plonger dans l'ensemble complet de configurations que nous proposons pour ajouter un fournisseur d'identité SAML. Les étapes pour configurer un IDP à l'aide de l'option Configuration personnalisée sont :


     Ajout de métadonnées IDP

    Avec les informations qui vous ont été fournies par votre équipe IDP, vous pouvez configurer les paramètres IDP de 3 manières :


    minilogo orange Par URL de métadonnées

    • Cliquez sur le Importer à partir de métadonnées languette.
    • Sélectionnez le fournisseur d'identité : Importer à partir de l'URL des métadonnées.
    • Saisissez l'URL des métadonnées IDP : Saisissez l'URL de vos métadonnées.
    • Si votre IDP modifie les certificats à intervalles réguliers (par exemple Azure AD), vous pouvez actualiser vos métadonnées IDP en conséquence :
      • Accédez à la Options SSO avancées dans le menu sur le côté gauche de la page.
      • Entrez l'URL de vos métadonnées dans le champ Renouvellement du certificat champ.
      • Sélectionnez le Actualiser périodiquement le certificat option.
      • Utilisez la liste déroulante fournie pour définir l'intervalle d'une actualisation périodique. Sélectionnez 5 minutes pour les meilleurs résultats.
    • Cliquez L’.
    • Authentification unique SAML (SSO) dans Jira, importation d'IDP via une URL de métadonnées

    minilogo orange En téléchargeant un fichier XML de métadonnées

    • Cliquez sur le Importer à partir de métadonnées languette.
    • Sélectionnez IDP : importer à partir du fichier de métadonnées.
    • Téléchargez le fichier de métadonnées.
    • Cliquez L’.
    • Authentification unique SAML (SSO) dans Jira, importation d'IDP via un fichier de métadonnées

    minilogo orange Configuration manuelle

    Cliquez sur Configuration manuelle et entrez les informations suivantes :

    • ID d'entité IDP
    • URL d'authentification unique
    • URL de déconnexion unique
    • Certificat X.509
    • SAML Single Sign ON (SSO) dans Jira, configurer manuellement l'IDP

Étape 2.3 : Profil utilisateur

    Nous allons ensuite configurer les attributs du profil utilisateur pour Jira. Les paramètres correspondants se trouvent dans le Profil de l'utilisateur .

    SAML Single Sign On (SSO) dans Jira, paramètres du profil utilisateur

    un. Trouver les attributs corrects
    • Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les paramètres requis dans votre IDP pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et revenez à laProfil de l'utilisateur .
    b. Définition des attributs de profil
    • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans le Configuration du test la fenêtre est NomID, Entrer NomID à opposer à Nom d'utilisateur
    • Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Jira.
    c. Faire correspondre un utilisateur

      Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte.
      Vous pouvez le configurer en suivant les étapes ci-dessous :

    • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte utilisateur par
    • Entrez le nom de l'attribut d'IDP qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects

Étape 2.4 : Groupes d'utilisateurs

    Nous allons maintenant configurer les attributs des groupes d'utilisateurs pour Jira. Vous pouvez répliquer les groupes de vos utilisateurs présents sur IDP dans votre SP. Il existe plusieurs façons de procéder.

    un. Définition du groupe par défaut
    • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
    • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
    • SAML Single Sign On (SSO) dans Jira, groupes par défaut dans le mappage de groupe
    b. Recherche d'attribut de groupe
    • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
    • Cliquez sur Configuration du fournisseur d'identité section. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas d'intérêt avec les groupes, effectuez les paramètres requis dans votre IDP pour renvoyer les noms de groupe.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
    • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
    • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.
    c. Cartographie de groupe
      Le mappage de groupe peut être effectué de deux manières :

    • Mappage de groupe manuel : Si les noms des groupes dans Jira sont différents des groupes correspondants dans IDP, vous devez alors utiliser Mappage de groupe manuel.
    • Cartographie de groupe à la volée : Si les noms des groupes dans Jira et IDP sont identiques, vous devez utiliser Cartographie de groupe à la volée.

    I. Cartographie manuelle des groupes
    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe Jira dans la liste déroulante qui répertorie tous les groupes présents dans Jira, puis saisissez le nom du groupe IDP à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » dans IDP soient ajoutés aux utilisateurs de jira-software, vous devrez sélectionner les utilisateurs de jira-software dans la liste déroulante et saisir « dev » en regard des utilisateurs de jira-software.
    • Utilisez '+1' ainsi que le '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    • SAML Single Sign On (SSO) dans Jira, mappage manuel des groupes
    II. Cartographie de groupe à la volée
    • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Jira.
    • Si l'utilisateur fait partie d'un groupe dans Jira et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, l'utilisateur sera supprimé de ce groupe dans Jira.
    • Si tu ne veux pas Cartographie de groupe à la volée pour affecter les groupes Jira qui sont gérés localement, puis ajoutez ces groupes dans Exclure des groupes champ.
    • SAML Single Sign On (SSO) dans Jira, mappage de groupe à la volée

Étape 2.5 : Dépannage et assistance

  • Vous pouvez vérifier si votre configuration SAML SSO est correcte en cliquant sur le bouton Configuration du test bouton sur la Configuration du fournisseur d'identité onglet du plugin.
  • Après une configuration de test réussie, vous pourrez également voir les résultats sur le Dépannage et support page. Cela inclut les attributs reçus de votre IDP, la requête SAML envoyée et la réponse SAML reçue.
  • Si vous rencontrez des problèmes ou rencontrez des erreurs lors de la configuration de votre IDP, vous pouvez suivre les étapes indiquées dans la section Dépannage pour nous contacter.

Étape 3 : Redirection sur la page de connexion

  • Si vous n'avez qu'un seul IDP configuré, vous pouvez utiliser les fonctionnalités fournies dans l'onglet Paramètres SSO et l'onglet Redirection du plugin pour gérer la redirection sur la page de connexion.
  • Activez la Redirection automatique vers l'option IDP sur le Paramètres d'authentification unique si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant IDP.
  • Utilisez l'option URL de connexion d'urgence/de porte dérobée pour permettre à tous les administrateurs d'accéder à la page de connexion par défaut de Jira/Confluence et de se connecter à l'aide des informations d'identification locales Jira. Vous pouvez également restreindre l'accès de cette URL à un ensemble spécifique d'utilisateurs (c'est-à-dire les utilisateurs de groupes particuliers).
  • Utilisez les paramètres indiqués sur Règles de redirection onglet pour rediriger les utilisateurs sur la page de connexion en fonction de leurs domaines de messagerie, groupes et répertoires. Cette fonctionnalité est plus utile si plusieurs IDP sont configurés. Veuillez vous référer à la section suivante.

Étape 4 : Plusieurs personnes déplacées

    Étape 4.1 : Configuration de plusieurs IDP

    • Si votre cas d'utilisation nécessite la configuration de plusieurs IDP sur votre SP, le plugin le prend également en charge. Vous pouvez ajouter un autre IDP en accédant au IDP configurés section et en utilisant la Ajouter un nouveau fournisseur d'identité .
    • SAML Single Sign On (SSO) dans Jira, ajoutez un nouvel IDP

    Étape 4.2 : Gérer le SSO avec plusieurs IDP

    • Si vous avez configuré plusieurs IDP, vous pouvez choisir comment vous souhaitez que vos utilisateurs finaux utilisent ces IDP pour effectuer le SSO. IDP pour effectuer le SSO.
    • Par exemple, vous pouvez afficher les boutons des différents IDP configurés sur la page de connexion et laisser les utilisateurs décider quel IDP utiliser pour le SSO.
    • Ou vous pouvez forcer certains utilisateurs à utiliser un IDP spécifique en fonction du domaine de leur nom d'utilisateur/e-mail.
    • Vous pourrez configurer ces règles dans le Règles de redirection , sous l'onglet Règles de redirection.
    • Par défaut, une règle est toujours configurée et sera applicable à tous les utilisateurs, quels que soient leurs domaines d'utilisateur.
    • Par exemple, si vous souhaitez afficher la page de connexion avec des boutons SSO pour chacun des IDP, alors votre Règle par défaut sera la suivante :
    • SAML Single Sign On (SSO) vers Jira, règle de redirection par défaut
    • Sur la base de la règle par défaut mentionnée ci-dessus, le formulaire de connexion contiendra des boutons pour chaque IDP. Les utilisateurs seront libres de choisir l'IDP qu'ils souhaitent utiliser pour lancer le SSO.
    • SAML Single Sign On (SSO) dans Jira, page de connexion aux règles de redirection par défaut
    • Vous pouvez également configurer une règle pour que vos utilisateurs soient automatiquement redirigés vers un IDP en fonction de leurs domaines de messagerie.
    • Par exemple, si vous souhaitez que les utilisateurs possédant example.com comme domaine vers lequel être redirigé PDI 1 vous pouvez ajouter une règle en :

      1. Cliquez sur le Ajouter une règle bouton dans le Règles de redirection languette
      2. Entrez un nom pour votre règle dans Nom de la règle
      3. Dans le IF instruction sélectionner Domaine de messagerie dans le premier menu déroulant
      4. Pour la même instruction, sélectionnez équivaut à dans la deuxième liste déroulante.
      5. Dans le dernier champ du IF déclaration, entrez le domaine de messagerie (exemple.com pour les besoins de cet exemple)
      6. Dans le Puis rediriger vers dans la liste déroulante, sélectionnez l'IDP vers lequel vous souhaitez que les utilisateurs avec example.com soient redirigés (IDP 1 dans ce cas)
      7. Cliquez sur Épargnez
      8. SAML Single Sign On (SSO) dans Jira, exemple de règle
    • Lorsqu'une règle telle que l'exemple donné ci-dessus est configurée, un formulaire de connexion sera affiché aux utilisateurs où ils devront saisir leur adresse e-mail.
    • SAML Single Sign On (SSO) dans Jira, formulaire de mappage de domaine
    • Dans cette section, vous configurerez également le SSO pour les utilisateurs administrateurs, l'accès aux pages anonymes et une URL d'urgence pour contourner le SSO. Ces paramètres se trouvent sous le Paramètres onglet de cette section.
    • SAML Single Sign On (SSO) dans Jira, paramètres sso



Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com