Résultats de recherche :

×

Authentification unique Jira SAML (SSO) | Connectez-vous en utilisant WordPress à Jira (1.0.0 – 1.1.53)

Authentification unique Jira SAML (SSO) | Connectez-vous en utilisant WordPress à Jira (1.0.0 – 1.1.53)


Authentification unique JIRA SAML, Jira SSO pour ADFS, Azure AD, Okta, Google Apps, OneLogin. Mot de passe utilisateur SAML Jira SSO et sécurité du centre de données.

pour Jira Server 7.0.0 - 8.20.2, Jira Data Center 7.0.0 - 8.20.2 et plus encore

Remarque: Les étapes de configuration indiquées ci-dessous sont applicables aux versions de Jira, 1.0.0 à 1.1.53. Si vous souhaitez configurer SSO dans WordPress à l'aide de Jira pour la version 2.0.0+, vous pouvez trouver les étapes de configuration ici.


Jira SAML Single Sign-On (SSO) avec WordPress comme SAML IdP. Connectez-vous à l'aide des utilisateurs WordPress (WP en tant que SAML IDP) Le plugin vous donne la possibilité d'utiliser vos informations d'identification WordPress (WP) pour vous connecter à Jira (SP). Ici, nous allons passer en revue un guide étape par étape pour configurer le SSO entre Jira en tant que SP (Prestataire de services) et WordPress comme fournisseur d'identité (Fournisseur d'identité).

Pré-requis : téléchargement et installation

Pour intégrer le site WordPress en tant que Fournisseur d'identité, vous devrez installer le plugin miniOrange Login using WordPress Users ( WP as SAML IDP ) :

plugin de téléchargement add-wordpress sso
Connectez-vous en utilisant les utilisateurs WordPress (WP comme SAML IDP)
By miniOrange

Connectez-vous par authentification unique (SSO) avec les utilisateurs WordPress à n'importe quel fournisseur de services comme Tableau, Zoho, Zoom, Moodle, Canvas LMS, Absorb LMS, TalentLMS, etc.

 Testé avec 6.3.1

    Pour intégrer Jira, vous avez besoin des éléments suivants :

  • Jira doit être installé et configuré.
  • Jira Server est activé https (facultatif).
  • Les informations d'identification de l'administrateur sont configurées dans Jira.
  • Licence de serveur Jira ou de centre de données valide.

  • Téléchargements et installation

  • Connectez-vous à votre instance Jira en tant qu'administrateur.
  • Accédez au menu des paramètres et cliquez sur Gérer les applications.
  • Cliquez Trouver de nouvelles applications or Trouver de nouveaux modules complémentaires du côté gauche de la page.
  • Localiser Jira SSO/authentification unique, Jira SAML SSO via la recherche.
  • Cliquez Essayer gratuitement commencer un nouveau procès ou Acheter acheter une licence pour Jira SSO/authentification unique, Jira SAML SSO.
  • Entrez vos informations et cliquez sur Générer une licence lorsque vous êtes redirigé vers MonAtlassian.
  • Cliquez sur Appliquer une licence.

  • Menu SSO Gérer les applications

    Guide pour configurer Jira SSO avec WordPress (WP)

    1. Configurer Jira en tant que SP (fournisseur de services)

    • Allez à Plugin WordPress IDP, naviguez jusqu'à Métadonnées IDP languette.
    • Ici, vous pouvez trouver le fournisseur d'identité URL des métadonnées / métadonnées XML ou des points de terminaison comme ID d'entité IDP, URL de connexion SAML, URL de déconnexion SAML (fonctionnalité Premium), certificat pour la configuration SP.

    • Configurer SAML SSO dans Jira (SP) avec WordPress - Connexion SSO avec WordPress

    Configurer la configuration d'un fournisseur d'identité unique

    Avec les informations qui vous ont été fournies par votre équipe IDP, vous pouvez configurer les paramètres IDP de 3 manières :

    A. Par URL de métadonnées
    • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette.
    • Sélectionnez le fournisseur d'identité : Importer à partir de l'URL des métadonnées
    • Saisissez l'URL des métadonnées IDP : Saisissez l’URL des métadonnées de WordPress IdP.
    • Cliquez sur Importer.
    Importer un IDP via une URL de métadonnées - Connexion SSO avec WordPress
    B. En téléchargeant un fichier XML de métadonnées
    • Cliquez sur Importer à partir de métadonnées in Configurer le fournisseur d'identité languette.
    • Sélectionnez IDP : importer à partir du fichier de métadonnées
    • Télécharger le fichier de métadonnées
    • Cliquez sur Importer.
    Importer un IDP via un fichier de métadonnées - Connexion SSO avec WordPress
    C. Configuration manuelle

    Cliquez sur Configurer le fournisseur d'identité et entrez les informations suivantes :

    ID d'entité IDP/Émetteur Copiez et collez le IDP-EntityID/Émetteur de Métadonnées WordPress IDP languette.
    URL d'authentification unique Copiez et collez le URL d'authentification unique de Métadonnées WordPress IDP languette.
    URL de déconnexion unique Copiez et collez le URL de déconnexion unique de Métadonnées WordPress IDP languette.
    Certificat de signature IDP Télécharger Certificat de Métadonnées WordPress IDP et collez-le à partir du fichier.
    Configurer IDP manuellement - Connexion SSO avec WordPress
    • Pour obtenir les métadonnées du fournisseur de services de Jira, accédez à Points de terminaison SSO et cliquez sur Informations SP.
    • Informations SP - Jira en tant que SP - Connexion SSO avec WordPress
    • Conservez les informations pour les utiliser afin de fournir des métadonnées SP à l'IdP.
    • Informations SP - Jira en tant que SP - Connexion SSO avec WordPress

    2. Configurez WordPress (WP) comme IdP (Identity Provider)

    • Ouvrez le site WordPress.
    • Installez et activez le Connectez-vous en utilisant les utilisateurs WordPress (WP comme SAML IDP) plugin sur votre site WordPress qui agit en tant que fournisseur d'identité.
    • Allez à WordPress IDP plugin, accédez au Prestataire de services languette.
    • Saisissez les valeurs correspondant aux informations de Jira. Reportez-vous au tableau ci-dessous.

    • Nom du fournisseur de services Jira
      ID d'entité SP ou émetteur Copiez et collez le SP-EntityID à partir de la section Informations SP dans Jira.
      URL ACS Copiez et collez le URL ACS à partir de la section Informations SP dans Jira.
      Format d'ID de nom urn:oasis:noms:tc:SAML:1.1:nameid-format:emailAddress
      Assertion signée Cochez pour signer l'assertion SAML.
      Entrez les informations sp - Connexion SSO avec WordPress
    • Cliquez sur le Épargnez bouton pour enregistrer vos configurations.

    3. Mappage d'attributs (il s'agit d'une fonctionnalité premium)

    • Dans le WordPress IDP plugin, accédez au Cartographie des attributs/rôles languette.
    • Dans le Attributs utilisateur section, saisissez les informations suivantes et cliquez sur Épargnez .
    • Cliquez sur + signez pour ajouter des attributs.

    • Mappage d'attributs WordPress - Connexion SSO avec WordPress
      Nom Métadonnées utilisateur
      Nom d'utilisateur user_email
      Prénom Prénom
      Nom de famille nom de famille
    • Cliquez sur Épargnez.
    • Attributs WordPress - Connexion SSO avec WordPress

      Configuration des attributs du profil utilisateur Jira

      Nous allons configurer les attributs du profil utilisateur pour Jira. Si vos utilisateurs sont stockés dans un répertoire Lecture seule, Vérifiez s'il vous plaît Désactiver le mappage d'attributs in Profil de l'utilisateur et suivez les étapes indiquées dans Faire correspondre un utilisateur.


      Paramètres du profil utilisateur - Connexion SSO avec WordPress
      un. Trouver les attributs corrects
    • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas de valeur pour le prénom, le nom, l'e-mail ou le nom d'utilisateur, effectuez les paramètres requis dans votre IDP pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Profil de l'utilisateur languette.
    • b. Définition des attributs de profil
    • Dans cet onglet, remplissez les valeurs en faisant correspondre le nom de l'attribut. Par exemple, si le nom de l'attribut dans le Configuration du test la fenêtre est NomID, Entrer NomID à opposer à Nom d'utilisateur
    • Configuration des deux Nom d'utilisateur et e-mail est requis si vous souhaitez permettre aux utilisateurs de s'inscrire. Si vous souhaitez que les utilisateurs existants se connectent uniquement, configurez l'attribut à l'aide duquel vous ferez correspondre l'utilisateur dans Jira.
    • c. Faire correspondre un utilisateur

      Lorsque l'utilisateur se connecte à Jira, l'une des données/attributs de l'utilisateur provenant de l'IDP est utilisé pour rechercher l'utilisateur dans Jira. Ceci est utilisé pour détecter l'utilisateur dans Jira et connecter l'utilisateur au même compte.
      Vous pouvez le configurer en suivant les étapes ci-dessous :

    • Cliquez sur Profil de l'utilisateur languette
    • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous/Recherchez un compte utilisateur Jira par
    • Entrez le nom de l'attribut d'IDP qui correspond au nom d'utilisateur ou à l'e-mail en utilisant Trouver les attributs corrects

    Attribution de groupes aux utilisateurs

      Nous allons configurer les attributs des groupes d'utilisateurs pour Jira. Si vos utilisateurs sont stockés dans un répertoire Lecture seule, Vérifiez s'il vous plaît Désactiver le mappage de groupe in Groupes d'utilisateurs et passez au groupe Paramètres par défaut.

      un. Définition du groupe par défaut
    • Sélectionnez les utilisateurs Groupe par défaut dans l'onglet Groupes d'utilisateurs. Si aucun groupe n'est mappé, les utilisateurs sont ajoutés par défaut à ce groupe.
    • Vous pouvez activer les groupes par défaut pour Tous les utilisateurs or Nouveaux utilisateurs en utilisant l'option.Sélectionner Aucun si vous ne souhaitez attribuer aucun groupe par défaut aux utilisateurs SSO. Utilisation de l'option Activer les groupes par défaut pour.
    • Groupes par défaut dans le mappage de groupe - Connexion SSO avec WordPress
      b. Recherche d'attribut de groupe
    • Tout comme nous avons trouvé le nom d'attribut pour les attributs de profil utilisateur, nous trouvons l'attribut de groupe.
    • Cliquez sur Configurer le fournisseur d'identité languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre IDP à Jira dans un tableau. Si vous ne voyez pas d'intérêt avec les groupes, effectuez les paramètres requis dans votre IDP pour renvoyer les noms de groupe.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, laissez la fenêtre ouverte et accédez à Groupes d'utilisateurs languette.
    • Entrez le nom d'attribut du groupe par rapport à Attribut de groupe.
    • En cliquant Désactiver le mappage de groupe option si vous ne souhaitez pas mettre à jour les groupes d’utilisateurs existants.
    • c. Cartographie de groupe

      Le mappage de groupe peut être effectué de deux manières :

    • Mappage de groupe manuel : Si les noms des groupes dans Jira sont différents des groupes correspondants dans IDP, vous devez alors utiliser Mappage de groupe manuel.
    • Cartographie de groupe à la volée : Si les noms des groupes dans Jira et IDP sont identiques, vous devez utiliser Cartographie de groupe à la volée.
      I. Cartographie manuelle des groupes
      • En cliquant Restreindre la création d'utilisateurs en fonction du mappage de groupe si vous souhaitez que de nouveaux utilisateurs soient créés uniquement si au moins un des groupes IDP de l'utilisateur est mappé à un groupe dans l'application.
      • Pour le mappage, sélectionnez d'abord un groupe Jira dans la liste déroulante qui répertorie tous les groupes présents dans Jira, puis saisissez le nom du groupe IDP à mapper dans la zone de texte à côté.
      • Par exemple, si vous souhaitez que tous les utilisateurs du groupe « dev » dans IDP soient ajoutés aux utilisateurs de jira-software, vous devrez sélectionner les utilisateurs de jira-software dans la liste déroulante et saisir « dev » en regard des utilisateurs de jira-software.
      • Utilisez '+1' ainsi que '+10' boutons pour ajouter des champs de mappage supplémentaires.
      • Utilisez «-» à côté de chaque mappage pour supprimer ce mappage.
      • Cartographie manuelle des groupes - Connexion SSO avec WordPress
      II. Cartographie de groupe à la volée
      • En cliquant Créer de nouveaux groupes option si vous souhaitez que de nouveaux groupes d'IDP soient créés s'ils ne sont pas trouvés dans Jira.
      • Si l'utilisateur fait partie d'un groupe dans Jira et que ce groupe n'est pas présent dans la réponse SAML renvoyée par IDP, l'utilisateur sera supprimé de ce groupe dans Jira.
      • Si tu ne veux pas Cartographie de groupe à la volée pour affecter les groupes Jira qui sont gérés localement, puis ajoutez ces groupes dans Exclure des groupes champ.
      • Cartographie de groupe à la volée - Connexion SSO avec WordPress

        4. Paramètres SSO

        Les paramètres de l'onglet Paramètres SSO définissent l'expérience utilisateur pour l'authentification unique.

        un. Paramètres de connexion
      • Ensemble Activer SSO pour le logiciel Jira pour autoriser le SSO pour les utilisateurs de Jira Software.
      • Définir le texte du bouton pour le bouton sur la page de connexion en utilisant Texte du bouton de connexion
      • Définir l'URL de redirection après la connexion en utilisant État du relais. Gardez ce champ vide pour revenir à la même page à partir de laquelle l'utilisateur a commencé
      • Activer Redirection automatique vers IDP si vous souhaitez autoriser les utilisateurs à se connecter uniquement en utilisant IDP. Activer détourné pour urgence
      • Sélectionnez Options de connexion administrateur sécurisée pour contrôler l'accès administrateur.
      • Seetings - Connexion SSO avec WordPress
        b. Paramètres SSO du centre de services
      • Ensemble Activer SSO pour le portail client ServiceDesk pour autoriser l'authentification unique pour l'utilisateur du Service Desk.
      • Ensemble Activer SSO uniquement pour les agents pour autoriser SSO uniquement pour un ensemble spécifique d'utilisateurs
      • Paramètres du Service Desk - Connexion SSO avec WordPress
        c. Modèle de connexion personnalisé
      • Concevez votre propre modèle de connexion qui sera utilisé pour lancer le SSO.
      • Paramètres de connexion personnalisés - Connexion SSO avec WordPress
        d. Paramètres de déconnexion
      • Ensemble URL de déconnexion or Modèle de déconnexion pour rediriger les utilisateurs après une action de déconnexion.
      • Paramètres de déconnexion personnalisés - Connexion SSO avec WordPress
        e. Paramètres d'erreur SSO
      • Ensemble modèle d'erreur pour rediriger les utilisateurs vers un erreur personnalisée page au lieu de la page de connexion. Utilisez-le si vous avez Redirection automatique vers IDP activée.
      • Paramètres d'erreur personnalisés - Connexion SSO avec WordPress
        F. Réglages avancés
      • Souviens-toi de moi-cookie: Si activé, l'utilisateur reste connecté jusqu'à ce que l'utilisateur se déconnecte explicitement.
      • Vous pouvez prolonger le délai d'expiration de la session par défaut de Jira. Par défaut, il est réglé sur 300 minutes.
      • Valider la réponse SAML d'IDP: Configurez le décalage horaire (en minutes) ici Au cas où l'heure du serveur Jira ne serait pas synchroniser avec l'heure de votre IDP.
      • Paramètres SSO avancés - Connexion SSO avec WordPress

    Dans ce guide, vous avez configuré avec succès Authentification unique Jira SAML (Connexion Jira SSO) choose Jira en tant que SP ainsi que WordPress comme fournisseur d'identité en utilisant le plugin miniOrange-Connexion en utilisant les utilisateurs WordPress (WP comme SAML IDP). Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress (WP) en utilisant Connexion Jira informations d'identification en quelques minutes.

    Ressources additionnelles

    Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?


    Assistance 24h/7

    miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.

    S'inscrire

    Avis clients

    Voyez par vous-même ce que nos clients disent de nous.
     

    Avis

    Guides de configuration complets

    Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

    Voir la démo


    Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au

     +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com