Résultats de recherche :

×

Authentification unique SAML (SSO) dans Fisheye/Crucible à l'aide d'Oracle Cloud

Authentification unique SAML (SSO) dans Fisheye/Crucible à l'aide d'Oracle Identity Cloud Services (IDCS)

L'application Fisheye/Crucible SAML offre la possibilité d'activer l'authentification unique SAML pour le logiciel Fisheye/Crucible. Le logiciel Fisheye/Crucible est compatible avec tous les fournisseurs d'identité SAML. Ici, nous passerons en revue un guide pour configurer le SSO entre Fisheye/Crucible et votre fournisseur d'identité. À la fin de ce guide, les utilisateurs de votre fournisseur d'identité devraient pouvoir se connecter et s'inscrire au logiciel Fisheye/Crucible.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) à Fisheye/Crucible, vous avez besoin des éléments suivants :

  • Fisheye/Crucible doit être installé et configuré.
  • Fisheye/Crucible Server est activé https (facultatif).
  • Les informations d’identification de l’administrateur sont configurées dans Fisheye/Crucible.
  • Licence de serveur Fisheye/Crucible valide.

Téléchargement et installation

  • Connectez-vous à votre instance Fisheye/Crucible en tant qu'administrateur.
  • Accédez à la Paramétres menu et cliquez sur Ajouts.
  • Cliquez sur Trouver de nouveaux modules complémentaires du côté gauche de la page.
  • Localiser Authentification unique/SSO Fisheye/Crucible SAML via la recherche.
  • Cliquez Essayer gratuitement commencer un nouveau procès ou Acheter acheter une licence pour Authentification unique/SSO Fisheye/Crucible SAML.
  • Entrez vos informations et cliquez sur Générer une licence lorsqu'il est redirigé vers MonAtlassian.
  • Cliquez Appliquer une licence.
  • Authentification unique SAML (SSO) dans Fisheye et Crucible à l'aide du fournisseur d'identité

Étape 1 : Configurer Oracle Identity Cloud Service (IDCS) en tant que fournisseur d'identité

Suivez les étapes ci-dessous pour configurer Oracle Identity Cloud Service (IDCS) en tant que fournisseur d'identité (IDP).

Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, connexion Oracle Cloud SSO  Configuration d'Oracle Identity Cloud Service (IDCS) en tant qu'IdP

  • Accédez à la console d'administration Oracle Identity Cloud Service (IDCS), sélectionnez Applications, Puis cliquez sur Ajouter.
  • Cliquez sur Application SAML.
  • Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, ajouter une application
  • Entrez le nom de votre Application et sélectionnez Afficher dans Mes applications option sous la section Paramètres d’affichage. Et puis cliquez sur le Suivant .
  • SAML Single Sign On (SSO) à l'aide d'Oracle Identity Cloud Service), configurer l'application
  • Dans Configuration SSO, saisissez ce qui suit :
  • ID d'entité Entrer ID d'entité SP/émetteur depuis l'onglet Métadonnées du fournisseur de services du module.
    URL du consommateur d'assertions Entrer URL ACS depuis l'onglet Métadonnées du fournisseur de services du module.
    Format d'ID de nom Sélectionnez Adresse email comme format NameID dans la liste déroulante.
    Valeur de l'ID de nom Sélectionnez Courriel primaire en tant que valeur NameID dans la liste déroulante.
    Certificat de signature Télécharger certificat à partir de l’onglet Métadonnées du fournisseur de services du module.
    Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, configuration SSO
  • Cliquez sur le Finition bouton pour enregistrer la configuration.
  • Configurer Configuration des attributs sous l'onglet Configuration SSO (facultatif).
  • Par exemple, saisissez le nom de l'attribut sous la forme "firstName" et sélectionnez Basic dans la liste déroulante Format, sélectionnez Attribut utilisateur dans la liste déroulante Type, sélectionnez Nom d'utilisateur dans la liste déroulante Valeur et cliquez sur le Épargnez .
  • Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, mappage d'attributs

Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, connexion Oracle Cloud SSO  Affectation de groupes/personnes

  • Après avoir créé et configuré l'application, accédez à Utilisateurs / Groupes languette.
  • Ici, nous pouvons ajouter les utilisateurs et les groupes auxquels vous souhaitez donner accès pour vous connecter via cette application. Attribuez-le aux personnes/groupes auxquels vous souhaitez donner accès.
  • SAML Single Sign On (SSO) à l'aide d'Oracle Identity Cloud Service, attribution d'utilisateurs

Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, connexion Oracle Cloud SSO  Importer les métadonnées IDP

  • Allez à Configuration de l'authentification unique.
  • Cliquez sur le Télécharger les métadonnées du fournisseur d'identité bouton pour télécharger les métadonnées.
  • Authentification unique SAML (SSO) à l'aide d'Oracle Identity Cloud Service, importation de métadonnées

Étape 2 : Configurer Fisheye/Crucible en tant que fournisseur de services

Configuration d'un seul IDP

Avec les informations qui vous ont été fournies par votre équipe IDP, vous pouvez configurer les paramètres IDP de 3 manières :

A. Par URL de métadonnées

  • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette.
  • Sélectionnez le fournisseur d'identité: Importer à partir de l'URL des métadonnées.
  • Saisissez l'URL des métadonnées IDP : Saisissez l'URL de vos métadonnées.
  • Si votre IDP modifie les certificats à intervalles réguliers (par exemple Azure AD), vous pouvez sélectionner Actualiser les métadonnées périodiquement. Sélectionner 5 minutes pour les meilleurs résultats.
  • Cliquez L’.

Authentification unique SAML (SSO) dans Fisheye/Crucible, configurez l'IDP à l'aide de l'URL des métadonnées

B. En téléchargeant un fichier XML de métadonnées

  • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette.
  • Sélectionnez le fournisseur d'identité: Importer à partir d'un fichier de métadonnées
  • Téléchargez le fichier de métadonnées.
  • Cliquez L’.

SAML Single Sign On (SSO) dans Fisheye/Crucible, configurer IDP à l'aide d'un fichier de métadonnées XML

C. Configuration manuelle

Accédez à l'onglet Configurer IDP et entrez les détails suivants

  • ID d'entité IDP
  • URL d'authentification unique
  • URL de déconnexion unique
  • Certificat X.509
SAML Single Sign On (SSO) dans Fisheye/Crucible, configurer manuellement l'IDP
Configurer un nouvel IDP

Si vous avez déjà un IDP et que vous souhaitez ajouter un deuxième IDP, vous pouvez le faire en suivant les étapes suivantes.

  • Accédez à Configurer le fournisseur d'identité languette.
  • Cliquez sur Ajouter un nouveau fournisseur d'identité.
  • Il présentera un formulaire vierge et vous pourrez configurer un nouvel IDP en suivant les étapes de Configuration d'un seul IdP.
SAML Single Sign On (SSO) dans Fisheye/Crucible, ajouter un nouvel IDP

Configurer plusieurs IDP

Si vous avez configuré plus de deux IDP, il vous montrera la liste des IDP que vous avez configurés avec Fisheye/Crucible.

Cliquez sur Ajouter un nouvel IdP bouton pour ajouter un nouvel IDP sur Fisheye/Crucible. Les étapes pour ajouter un nouveau IDP resteront les mêmes.

SAML Single Sign On (SSO) dans Fisheye/Crucible, liste de plusieurs IDP configurés
Une opération que vous pouvez effectuer avec la page Liste des IdP.

  • Ajouter/supprimer un fournisseur d'identité.
  • Testez la connexion entre Fisheye/Crucible et IdP en cliquant sur Teste bouton pour l’IDP respectif.
  • Modifiez la configuration de l'IdP en cliquant sur le bouton Modifier .
  • Vous pouvez autoriser un ensemble spécifique d'utilisateurs à accéder à Fisheye/Crucible en utilisant Mappage de domaine.

    Authentification unique avec plusieurs fournisseurs d'identité (IDP)

  • Sélectionnez votre IdP dans la liste. Il vous redirigera vers la page de connexion IdP sélectionnée.
  • SAML Single Sign On (SSO) dans Fisheye/Crucible, formulaire de connexion pour la configuration de plusieurs IDP
    Configurer le mappage de domaine

  • Vous pouvez activer le mappage de domaine en utilisant Utiliser le mappage de domaine option.
  • Une fois activé, vous devez ajouter un nom de domaine pour chaque IDP.
  • Après avoir activé Mappage de domaine il autorise le SSO uniquement pour les utilisateurs dont le domaine correspond à celui spécifié.
  • Authentification unique SAML (SSO) dans Fisheye/Crucible, mappage de domaine
    Authentification unique utilisant le mappage de domaine

  • Saisissez l'adresse e-mail de l'utilisateur. Il vérifiera votre nom de domaine avec le domaine configuré s'il correspond, puis il vous redirigera vers la page de connexion du fournisseur d'identité respective.
  • SAML Single Sign ON (SSO) dans Fisheye/Crucible, formulaire de connexion pour le mappage de domaine
  • C'est ainsi que l'écran de connexion apparaîtrait après avoir activé le mappage de domaine.

Étape 3 : Configuration des attributs du profil utilisateur Fisheye/Crucible

    Nous allons configurer les attributs du profil utilisateur pour Fisheye/Crucible. Si vos utilisateurs sont stockés dans un répertoire Lecture seule, Vérifiez s'il vous plaît Désactiver le mappage d'attributs in Profil de l'utilisateur et suivez les étapes indiquées dans Faire correspondre un utilisateur.

    SAML Single Sign On (SSO) dans Fisheye/Crucible, mappage d'attributs

    un. Trouver les attributs corrects
  • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre IDP à Fisheye/Crucible dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les paramètres requis dans votre IDP pour renvoyer ces informations.
  • Une fois que vous voyez toutes les valeurs dans Configuration du test, laissez la fenêtre ouverte et allez à Profil de l'utilisateur languette.
  • b. Définition des attributs de profil
  • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans le Configuration du test la fenêtre est NomID, Entrer NomID à opposer à Nom d'utilisateur.
  • Configuration des deux Nom d'utilisateur ainsi que Email est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Fisheye/Crucible.
  • c. Faire correspondre un utilisateur
    Lorsque l'utilisateur se connecte à Fisheye/Crucible, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Fisheye/Crucible. Ceci est utilisé pour détecter l'utilisateur dans Fisheye/Crucible et connecter l'utilisateur au même compte.
  • Cliquez sur Profil de l'utilisateur languette.
  • Sélectionnez Nom d'utilisateur or Email en Connexion/Recherche d'un compte utilisateur Fisheye/Crucible par.
  • Entrez le nom de l'attribut d'IDP qui correspond à Nom d'utilisateur or Email en utilisant Trouver les attributs corrects.

Étape 4 : attribution de groupes aux utilisateurs

    Nous allons configurer les attributs des groupes d'utilisateurs pour Fisheye/Crucible. Si vos utilisateurs sont stockés dans un répertoire Lecture seule, Vérifiez s'il vous plaît Désactiver le mappage de groupe dans l'onglet Groupes d'utilisateurs et passez à la définition du groupe par défaut.

    un. Définition du groupe par défaut
  • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
  • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
  • SAML Single Sign On (SSO) dans Fisheye/Crucible, configuration de groupe par défaut
    b. Recherche d'attribut de groupe
  • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
  • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
  • Vous verrez toutes les valeurs renvoyées par votre IDP à Fisheye/Crucible dans un tableau. Si vous ne voyez pas d'intérêt avec les groupes, effectuez les paramètres requis dans votre IDP pour renvoyer les noms de groupe.
  • Une fois que vous voyez toutes les valeurs dans Configuration du test, laissez la fenêtre ouverte et allez à Groupes d'utilisateurs languette.
  • Entrez le nom d'attribut du groupe contre Attribut de groupe.
  • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.

  • c. Cartographie de groupe
    Le mappage de groupe peut être effectué de deux manières :
  • Mappage de groupe manuel : Si les noms des groupes dans Fisheye/Crucible sont différents des groupes correspondants dans IDP, alors vous devez utiliser Mappage de groupe manuel.
  • Cartographie de groupe à la volée : Si les noms des groupes dans Fisheye/Crucible et IDP sont identiques, vous devez utiliser Cartographie de groupe à la volée.

  • I. Cartographie manuelle des groupes
    • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
    • Pour le mappage, sélectionnez d'abord un groupe Fisheye/Crucible dans la liste déroulante qui répertorie tous les groupes présents dans Fisheye/Crucible, puis entrez le nom du groupe IDP à mapper dans la zone de texte à côté.
    • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » dans IDP soient ajoutés aux utilisateurs du logiciel fisheye, vous devrez sélectionner les utilisateurs du logiciel fisheye dans la liste déroulante et saisir « dev » en regard des utilisateurs du logiciel fisheye.
    • Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
    • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
    SAML Single Sign On (SSO) dans Fisheye/Crucible, SSO - Mappage manuel des groupes
  • II. Cartographie de groupe à la volée
    • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Fisheye/Crucible.
    • Si l'utilisateur fait partie d'un groupe dans Fisheye/Crucible et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, alors l'utilisateur sera supprimé de ce groupe dans Fisheye/Crucible.
    • Si vous ne souhaitez pas que le mappage de groupe à la volée affecte les groupes Fisheye/Crucible qui sont gérés localement, ajoutez ces groupes dans Exclure des groupes champ.
    Authentification unique SAML (SSO) Fisheye/Crucible Authentification unique SAML - SSO - Cartographie de groupe à la volée

Étape 5 : Paramètres SSO

    Les paramètres de l'onglet Paramètres SSO définissent l'expérience utilisateur pour l'authentification unique.
    un. Paramètres de connexion
  • Ensemble Activer SSO pour le logiciel Fisheye/Crucible pour autoriser le SSO pour les utilisateurs du logiciel Fisheye/Crucible.
  • Définir le texte du bouton pour le bouton sur la page de connexion en utilisant Texte du bouton de connexion.
  • Définir l'URL de redirection après la connexion en utilisant État du relais. Gardez ce champ vide pour revenir à la même page à partir de laquelle l'utilisateur a commencé.
  • Activer Redirection automatique vers IDP si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant IDP. Activer détourné pour urgence.
  • Authentification unique SAML (SSO) dans Fisheye/Crucible, paramètres de connexion SSO
    b. Modèle de connexion personnalisé
  • Concevez votre propre modèle de connexion qui sera utilisé pour lancer le SSO.
  • SAML Single Sign On (SSO) dans Fisheye/Crucible, paramètres du modèle de connexion personnalisée
    c. Paramètres de déconnexion
  • Définissez l’URL de déconnexion ou le modèle de déconnexion pour rediriger les utilisateurs après une action de déconnexion.
  • SAML Single Sign On (SSO) dans Fisheye/Crucible, paramètres de déconnexion SSO
    d. Paramètres d'erreur SSO
  • Définissez un modèle d'erreur pour rediriger les utilisateurs vers une page d'erreur personnalisée au lieu de la page de connexion. Utilisez-le si vous avez Redirection automatique vers IDP activée.
  • SAML Single Sign On (SSO) dans Fisheye/Crucible, paramètres du modèle d'erreur SSO
    e. Réglages avancés
  • Valider la réponse SAML d'IDP: Configurez le décalage horaire (en minutes) ici Au cas où l'heure du serveur Fisheye/Crucible ne serait pas synchronisée avec l'heure de votre IDP.
  • SAML Single Sign On (SSO) dans Fisheye/Crucible, paramètres SSO avancés



Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com