の検索結果 :

×

会員登録 お問い合わせ

Jira SAML シングル サインオン (SSO) | WordPress を使用して Jira (2.0.0) にログインします。

SAML IdP として WordPress を使用した Jira SAML シングル サインオン (SSO)。 WordPress ユーザーを使用してログイン (SAML IDP としての WP) プラグインを使用すると、WordPress(WP)の認証情報を使用してJira(SP)にログインできるようになります。ここでは、WordPressとJiraの間でSSOを構成するための手順を説明します。 SP としてのジラ (サービスプロバイダー)および IdP としての WordPress (アイデンティティプロバイダー)。


注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

注意: 以下の設定手順はJiraバージョン2.0.0に適用されます。以前のJiraバージョン(1.0.0 - 1.1.53)を使用してWordPressにSSOを設定する場合は、 セットアップガイドはこちら.


WordPress サイトを ID プロバイダー、WordPress ユーザー (WP as SAML IDP) プラグインを使用して miniOrange ログインをインストールする必要があります。

Jiraと統合するには、次のものが必要です

  • Jira をインストールして構成する必要があります。
  • Jira Server は https に対応しています (オプション)。
  • 管理者の認証情報は Jira で設定されます。
  • 有効な Jira サーバーまたはデータ センターのライセンス。

ダウンロードとインストール

  • Jira インスタンスに管理者としてログインします。
  • 設定メニューに移動し、クリックします Appsの管理.
  • 詳しくはこちら 新しいアプリを探す or 新しいアドオンを探す ページの左側から。
  • 見つける Jira SSO / シングル サインオン、検索経由の Jira SAML SSO。
  • 詳しくはこちら 無料で試す 新しいトライアルを開始するか、 今すぐ購入 ~のライセンスを購入するには Jira SSO / シングル サインオン、Jira SAML SSO。
  • 情報を入力し、リダイレクトされたら「ライセンスの生成」をクリックします。 MyAtlassian.
  • ソフトウェアの制限をクリック ライセンスを適用する.
「SSO アプリ管理」メニュー

  • に行きます WordPress IDP プラグインIDPメタデータ タブには何も表示されないことに注意してください。
  • ここでアイデンティティプロバイダーを見つけることができます メタデータ URL /XML メタデータ または次のようなエンドポイント IDP エンティティ ID, SAML ログイン URL, SAML ログアウト URL (プレミアム機能), 認証 SP構成の場合。
WordPress を使用して Jira (SP) で SAML SSO を構成する - WordPress での SSO ログイン


クイック セットアップ メソッドを使用すると、IDP を追加する最初の手順から SP メタデータを取得できます。クイック セットアップを開始する手順は次のとおりです。

  • 以下を行うには、 新しい IDP を追加 ボタンの 構成された IDP のセクションから無料でダウンロードできます。
IDP の追加 - WordPress での SSO ログイン

  • まず クイックセットアップ 開いたポップアップのオプション。
IDP ポップアップを追加 - WordPress での SSO ログイン

  • 表示された IDP のリストから IDP を選択します

上記の手順を完了すると、クイック セットアップ プロセスの最初の手順が表示されます。この手順では、IDP の設定を行います。

1.1: サービスプロバイダーのメタデータ

ここで SP のメタデータが見つかります。このメタデータを IDP に提供する必要があります。このメタデータを IDP に追加するには 2 つの方法があります。

  • メタデータをインポートする
    • IDP がメタデータのインポートをサポートしている場合は、次のいずれかを選択できます。 IDPにメタデータURLを提供することで.
    • IDP がメタデータを受け入れる方法に応じて、メタデータ URL を指定するか、 メタデータをダウンロード ボタンをクリックして XML ファイルをダウンロードします。
    クイック セットアップ sp メタデータ URL - WordPress での SSO ログイン

  • メタデータを手動で追加する
  • メタデータを手動で追加する場合は、次のオプションを選択できます。 IDPのメタデータを手動で設定することで以下の情報があります。これらの詳細はIDPに提供する必要があります。

    • SPエンティティID
    • ACSのURL
    • ACSのURL
    クイックセットアップ sp メタデータマニュアル - WordPress での SSO ログイン

    • クイック セットアップ フローの次のステップでは、SP での IDP メタデータの設定を行います。これについては、セットアップ ガイドの次のセクションで説明します。
    • クイックセットアップフローを使用してIDPを追加することを選択した場合は、SPメタデータをIDPに追加する最初の手順はすでに完了しています。これで、クイックセットアップ方法の2番目の手順に進むことができます。

1.2: ID プロバイダーの構成

このステップでは、IDP メタデータを追加します。

  • カスタム IDP 名
    • IDP の名前を入力できます。 カスタム IDP 名 フィールドに入力してください。ユースケースで複数のIDPが必要な場合は、ログインページのこのIDPのSSOボタンにカスタム名が表示されます。カスタム名を追加したくない場合は、対応するドロップダウンをクリックして、 いいえ.
    IDP のクイック セットアップ カスタム名 - WordPress での SSO ログイン

  • IDPメタデータの追加
  • IDP メタデータを追加する方法は 3 つあります。ドロップダウンを使用して、次のいずれかの方法を選択します。

    • IDP のメタデータ URL を持っています
      • メタデータ URL を メタデータ URL を入力してください フィールド。
      クイック セットアップ メタデータ URL - WordPress での SSO ログイン

    • メタデータを含むファイルがあります
      • ファイルを選択してください ボタンをクリックしてメタデータ ファイルを参照します。
      クイック セットアップ メタデータ ファイル - WordPress での SSO ログイン

    • IDPを手動で設定したい
    • IDP を手動で構成するには、IDP のメタデータから次の詳細を取得する必要があります。

      シングルサインオンURL コピーして貼り付けます シングルサインオンURL WordPress IDP メタデータ タブから。
      IDPエンティティID/発行者 コピーして貼り付けます IDP-EntityID/発行者 WordPress IDP メタデータ タブから。
      IDP署名証明書 ダウンロード 認証 WordPress IDP メタデータ タブからファイルを選択し、ファイルから貼り付けます。
      • シングルサインオンURL
      • IDP エンティティ ID
      • IDP署名証明書
      クイックセットアップメタデータマニュアル - WordPress での SSO ログイン

    • 構成のテスト
    • IDPメタデータを追加したら、「保存」をクリックします。IDPが正常に追加された場合は、 属性をテストして取得する ボタン。このボタンをクリックして、IDP が正常に追加されたかどうかをテストします。

1.3: ユーザープロファイル

このステップでは、SP の基本的なユーザー プロファイル属性を設定します。

  • ユーザーとのマッチング
    • ユーザーが Jira にログインすると、IDP から入力されたユーザーのデータ/属性の 1 つが Jira でユーザーを検索するために使用されます。これは、Jira でユーザーを検出し、ユーザーを同じアカウントにログインさせるために使用されます。ドロップダウンを使用して、この目的で使用する属性を選択できます。
    クイックセットアップログイン属性 - WordPress での SSO ログイン

  • プロファイル属性の設定
    • 両方をセットアップする ユーザー名とメールアドレス ユーザに登録を許可する場合は、必須です。前の手順で実行したテスト構成が成功した場合、ユーザ名とメール属性の入力はドロップダウンになります。これらのドロップダウンには、IDP から送信されたユーザの属性名がすべて含まれます。ユーザのユーザ名とメールを含む適切なオプションを選択する必要があります。
    クイック セットアップ ユーザー プロファイル - WordPress での SSO ログイン

1.4: ユーザー グループ - デフォルト グループ

  • このステップでは、ユーザーのデフォルトのグループを選択します。 使用できます デフォルトグループ これを行うには、複数のグループをデフォルト グループとして設定できます。SSO 経由で正常にログインすると、ユーザーはデフォルトでこれらのグループに割り当てられます。
クイックセットアップのデフォルトグループ - WordPress での SSO ログイン

  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー デフォルトグループを有効にする 落ちる。 選択する なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。
クイック セットアップでデフォルト グループを有効にする - WordPress での SSO ログイン

1.5: トラブルシューティングとサポート

  • このステップはクイックセットアップフローの終了を示します。IDPの設定中に問題やエラーが発生した場合は、 トラブルシューティング セクションからお問い合わせください。
  • このページでは、成功したテスト構成の結果も確認できます。これには、IDP から受信した属性、送信した SAML 要求、受信した SAML 応答が含まれます。
  • この方法でIDPを追加すると、エンドユーザー向けの基本的なSSOが設定されます。当社が提供する機能のフルセットを使用して、いつでも設定をさらにカスタマイズできます。これを行うには、 編集 IDPのドロップダウンで 構成された IDP このページからSPメタデータにアクセスし、 ユーザープロファイル および ユーザーグループ 設定。これらの設定の詳細については、 カスタムセットアップ このガイドのセクション。
  • Jira からサービス プロバイダーのメタデータを取得するには、次の場所に移動します。 SSO エンドポイント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SP情報。
SP情報 - WordPressでのSSOログイン

  • SP メタデータを IdP に提供するために使用するための情報を保存します。
SP情報 - WordPressでのSSOログイン

1.1: サービスプロバイダーのメタデータ

IDP セットアップを最初からカスタマイズする予定がある場合は、次の場所にメタデータがあります。 SPメタデータここに SP のメタデータがあります。このメタデータを IDP に提供する必要があります。このメタデータを IDP に追加するには、複数の方法があります。

  • メタデータをインポートする
  • IDP がメタデータを受け入れる方法に応じて、メタデータ URL を指定するか、 メタデータをダウンロード ボタンをクリックして XML ファイルをダウンロードします。

  • メタデータを手動で追加する
  • メタデータを手動で追加する場合は、このセクションに次の情報が記載されています。これらの詳細は IDP に提供する必要があります。

    • SPエンティティID
    • SPエンティティID
    • SP証明書
    カスタム セットアップ sp メタデータ URL - WordPress での SSO ログイン

1.2: ID プロバイダーの構成

カスタム セットアップ フローを使用すると、SAML ID プロバイダーを追加するために提供される構成の完全なセットを詳しく知ることができます。 カスタム セットアップ オプションを使用して IDP を構成する手順は次のとおりです。

  • メタデータ URL 別
    • 以下を行うには、 メタデータからインポート タブには何も表示されないことに注意してください。
    • IDPの選択: メタデータ URL からインポートします。
    • IDP メタデータ URL を入力してください: WordPress IdP からメタデータ URL を入力します。
    • IDP が定期的に証明書を変更する場合 (例: Azure AD)、それに応じて IDP メタデータを更新できます。
    • に移動します 高度な SSO オプション ページ左側のメニューから。
    • メタデータの URL を入力します。 証明書のロールオーバー フィールド。
    • まず 証明書を定期的に更新する オプションを選択します。
    • 提供されるドロップダウンを使用して、定期的な更新の間隔を設定します。 5 minutes 最良の結果を得るために。
    • 詳しくはこちら インポート.
    メタデータ URL 経由で IDP をインポート - WordPress での SSO ログイン

  • メタデータ XML ファイルのアップロードによる
    • 以下を行うには、 メタデータからインポート タブには何も表示されないことに注意してください。
    • 「IDP: メタデータ ファイルからインポート」を選択します。
    • メタデータ ファイルをアップロードします。
    • 詳しくはこちら インポート.
    メタデータ ファイルを介して IDP をインポート - WordPress での SSO ログイン

  • 手動設定
  • に行く 手動設定 タブをクリックして、次の詳細を入力します。

    IDPエンティティID/発行者 コピーして貼り付けます IDP-EntityID/発行者 from WordPress IDP メタデータ タブには何も表示されないことに注意してください。
    シングルサインオンURL コピーして貼り付けます シングルサインオンURL from WordPress IDP メタデータ タブには何も表示されないことに注意してください。
    シングル ログアウト URL コピーして貼り付けます シングル ログアウト URL from WordPress IDP メタデータ タブには何も表示されないことに注意してください。
    IDP署名証明書 ダウンロード 認証 from WordPress IDP メタデータ タブをクリックしてファイルから貼り付けます。

1.3: ユーザープロファイル

次に、Jira のユーザー プロファイル属性を設定します。 この設定は次の場所にあります。 ユーザープロファイル のセクションから無料でダウンロードできます。

ユーザープロファイル設定 - WordPress での SSO ログイン

  • a. 正しい属性を見つける
    • に行く IDP構成 セクション。 下にスクロールしてクリックします テスト構成.
    • IDP から Jira に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、IDP でこの情報を返すために必要な設定を行ってください。
    • 「テスト構成」にすべての値が表示されたら、ウィンドウを開いたままにして、「テスト構成」に戻ります。ユーザープロファイル のセクションから無料でダウンロードできます。
  • b. プロファイル属性の設定
    • このタブでは、属性の名前と一致する値を入力します。 たとえば、 テスト構成 ウィンドウは 名前ID、 入る 名前ID に対して
    • 両方をセットアップする ユーザー名とメールアドレス ユーザーに登録を許可する場合は必須です。 既存のユーザーにログインのみを許可したい場合は、Jira でユーザーと一致させるために使用する属性を構成します。
  • c. ユーザーのマッチング
  • ユーザーが Jira にログインすると、IDP から受信するユーザーのデータ/属性の XNUMX つが、Jira でのユーザーの検索に使用されます。 これは、Jira でユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。
    以下の手順を使用して設定できます。

    • ユーザー名または電子メールを選択してください ユーザーアカウントにログインする方法
    • ユーザー名または電子メールに対応する IDP の属性名を入力します。 正しい属性の検索

1.4: ユーザーグループ

次に、Jira のユーザー グループ属性を設定します。 IDP に存在するユーザーのグループを SP に複製できます。 これを行うには複数の方法があります。

  • a. デフォルトグループの設定
    • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
    • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
    グループマッピングのデフォルトグループ - WordPress での SSO ログイン

  • b. グループ属性の検索
    • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
    • に行く IDP構成 セクション。 下にスクロールしてクリックします テスト構成.
    • IDP から Jira に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、IDP でグループ名を返すために必要な設定を行ってください。
    • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
    • グループに対する属性名を入力してください グループ属性.
    • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。
  • c. グループマッピング
  • グループ マッピングは次の XNUMX つの方法で実行できます。

    • 手動グループマッピング: Jira のグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
    • オンザフライグループマッピング: Jira と IDP のグループ名が同じ場合は、次を使用する必要があります。 オンザフライグループマッピング.
    • I. 手動グループマッピング
      • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
      • マッピングするには、まず Jira に存在するすべてのグループをリストするドロップダウンから Jira グループを選択し、横のテキスト ボックスにマッピングする IDP グループの名前を入力します。
      • たとえば、IDP の「dev」グループのすべてのユーザーを jira-software-users に追加したい場合は、ドロップダウンから jira-software-users を選択し、jira-software-users に対して「dev」と入力する必要があります。
      •   「+1」 および 「+10」 追加のマッピング フィールドを追加するボタン。
      •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
      手動グループマッピング - WordPress での SSO ログイン

    • II. オンザフライグループマッピング
      • チェック 新しいグループの作成 Jira で見つからない場合に IDP から新しいグループを作成する場合のオプション。
      • ユーザーが Jira のグループに属しており、そのグループが IDP から返された SAML 応答に存在しない場合、ユーザーは Jira のそのグループから削除されます。
      • あなたがしたくない場合 オンザフライグループマッピング ローカルで管理されている Jira グループに影響を与え、それらのグループを グループの除外 フィールド。
      オンザフライグループマッピング - WordPress での SSO ログイン

1.5: トラブルシューティングとサポート

  • SAML SSO 設定が正しいかどうかを確認するには、 テスト構成 上のボタン IDP構成 プラグインのタブ。
  • テスト構成が成功すると、結果を トラブルシューティングとサポート ページ。 これには、IDP から受信した属性、送信された SAML リクエスト、受信した SAML 応答が含まれます。
  • IDP の設定中に問題が発生した場合、またはエラーが発生した場合は、「トラブルシューティング」セクションに記載されている手順を使用して、弊社までご連絡ください。
  • Jira からサービス プロバイダーのメタデータを取得するには、次の場所に移動します。 SSO エンドポイント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SP情報。
SP情報 - WordPressでのSSOログイン

  • SP メタデータを IdP に提供するために使用するための情報を保存します。
SP情報 - WordPressでのSSOログイン


  • WordPress サイトを開きます。
  • をインストールしてアクティベートします WordPress ユーザーを使用してログイン (WP as SAML IDP) ID プロバイダーとして機能する WordPress サイト上のプラグイン。
  • に行きます WordPress IDP プラグイン、に移動します サービスプロバイダー タブには何も表示されないことに注意してください。
  • Jira からの情報に対応する値を入力します。 以下の表を参照してください。
サービスプロバイダー名 JIRA
SP エンティティ ID または発行者 コピーして貼り付けます SPエンティティID Jira の SP 情報セクションから。
ACSのURL コピーして貼り付けます ACSのURL Jira の SP 情報セクションから。
名前 ID 形式 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
アサーション署名済み SAML アサーションに署名する場合にオンにします。
SP 情報 jira を SP として入力 - WordPress での SSO ログイン

  • 以下を行うには、 Save ボタンをクリックして設定を保存します。

ログインページでのリダイレクト

  • IDP が XNUMX つだけ構成されている場合は、プラグインの [SSO 設定] タブと [リダイレクト] タブで提供される機能を使用して、ログイン ページでのリダイレクトを管理できます。
  • 有効にします 自動リダイレクト の IDP オプション SSO 設定 ユーザーが IDP を使用してのみログインできるようにする場合は、タブをクリックします。
  • 緊急/バックドアログインURL すべての管理者が Jira または Confluence のデフォルトのログイン ページにアクセスし、Jira ローカル認証情報を使用してログインできるようにします。 この URL へのアクセスを特定のユーザー セット (つまり、特定のグループのユーザー) に制限することもできます。
  • に指定された設定を使用します リダイレクトルール タブを使用して、電子メール ドメイン、グループ、ディレクトリに基づいてログイン ページでユーザーをリダイレクトします。 この機能は、複数の IDP が構成されている場合にさらに便利です。 次のセクションを参照してください。

このガイドでは、正常に統合されました。 Jira SAML シングル サインオン (SSO) プラグインを使用すると - WordPress ユーザーを使用してログイン (WP as SAML IDP)。 Jira を SP として、WordPress を IDP として構成します。 このソリューションにより、WordPress ログイン資格情報を使用して、SAML 2.0 認証による安全なシングル サインオン (SSO) アクセスを Jira SSO に展開する準備が整います。



 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)    wpidpsupport@xecurify.com


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応