の検索結果 :

×

Jira SAML シングル サインオン (SSO) | Joomla を使用して Jira (2.0.0) にログインします。

Jira SAML シングル サインオン (SSO) | Joomla を使用して Jira (2.0.0) にログインします。


Jira SAML SSO シングル サインオン

Joomla IdP を使用した Jira (2.0.0) へのシングル サインオン SSO、 ログインする ジラ (2.0.0) Joomla を使用して構成する Jira (2.0.0) SP として および SAML IDP としての Joomla。 ここでは、サービス プロバイダー (SP) としての Jira (2.0.0) とアイデンティティ プロバイダー (IDP) としての Joomla の間で SSO を構成するためのステップバイステップ ガイドを説明します。

ユーザーが Joomla データベースに保存されており、Joomla のユーザーの資格情報を使用して Jira (2.0.0) サイト/アプリケーションにログインする場合は、このセットアップ ガイドを使用して構成できます。

注: 以下に示す構成手順は、Jira バージョン 2.0.0 に適用されます。 以前の Jira バージョン (1.0.0 ~ 1.1.53) を使用して Joomla に SSO を設定する場合は、セットアップ ガイドを見つけることができます。 (茶事の話はこちらをチェック).

前提条件: ダウンロードとインストール


    Jira と統合するには、次の構成が必要です。

  • Jira をインストールして構成する必要があります。
  • Jira Server は https に対応しています (オプション)。
  • 管理者の認証情報は Jira で設定されます。
  • 有効な Jira サーバーまたはデータ センターのライセンス。

  • ダウンロードとインストールの手順

  • Jira インスタンスに管理者としてログインします。
  • 設定メニューに移動し、クリックします Appsの管理.
  • クリック 新しいアプリを探す or 新しいアドオンを探す ページの左側から。
  • 見つける Jira SSO / シングル サインオン、検索経由の Jira SAML SSO。
  • クリック 無料で試す 新しいトライアルを開始するか、 今すぐ購入 ~のライセンスを購入するには Jira SSO / シングル サインオン、Jira SAML SSO.
  • 情報を入力し、リダイレクトされたら「ライセンスの生成」をクリックします。 MyAtlassian.
  • ソフトウェアの制限をクリック ライセンスを適用する.

  • 「SSO アプリ管理」メニュー

Joomla シングル サインオン (SSO) と Jira (2.0.0) をサービス プロバイダーとして統合する手順

1. Jira (2.0.0) をサービス プロバイダー (SP) として構成する

クイック セットアップ方法を使用すると、IDP を追加する最初のステップから SP メタデータを取得できます。 クイック セットアップを開始する手順は次のとおりです。

  • セットアップボタンをクリックすると、セットアップが開始されます 新しい IDP を追加 ボタンの 構成された IDP のセクションから無料でダウンロードできます。
  • IDP の追加 - Joomla での SSO ログイン
  • 現在地に最も近い クイックセットアップ 開いたポップアップのオプション。
  • IDP ポップアップの追加 - Joomla での SSO ログイン
  • 表示された IDP のリストから IDP を選択します

上記の手順を完了すると、クイック セットアップ プロセスの最初のステップが表示されます。 このステップでは、IDP のセットアップを扱います。

1.1: サービスプロバイダーのメタデータ

    ここに SP のメタデータがあります。 このメタデータを IDP に提供する必要があります。 このメタデータを IDP に追加するには XNUMX つの方法があります。

     メタデータをインポートする

    • IDP がメタデータのインポートをサポートしている場合は、次のいずれかを選択できます。 メタデータ URL を IDP に提供することによって.
    • IDP がメタデータを受け入れる方法に応じて、メタデータ URL を指定するか、 メタデータをダウンロード ボタンをクリックして XML ファイルをダウンロードします。
    • クイック セットアップ sp メタデータ URL - Joomla での SSO ログイン

    メタデータを手動で追加する

      メタデータを手動で追加する場合は、次のオプションを選択できます。 IDP でメタデータを手動で構成する 。 以下の情報が表示されます。 これらの詳細を IDP に提供する必要があります

    • SPエンティティID
    • ACSのURL
    • SP証明書
    • クイックセットアップ sp メタデータマニュアル - Joomla での SSO ログイン
  • クイック セットアップ フローの次のステップでは、SP での IDP メタデータのセットアップを扱います。 これについては、セットアップ ガイドの次のセクションで説明します。
  • クイック セットアップ フローを使用して IDP を追加することを選択した場合は、SP メタデータを IDP に追加する最初のステップがすでに完了しています。 これで、クイック セットアップ方法の XNUMX 番目のステップに進むことができます。

1.2: ID プロバイダーの構成

このステップでは、IDP メタデータを追加します。

 カスタム IDP 名

  • IDP の名前を入力できます。 カスタム IDP 名 分野。 ユースケースで複数の IDP が必要な場合、ログイン ページのこの IDP の SSO ボタンにはカスタム名が表示されます。 カスタム名を追加したくない場合は、対応するドロップダウンをクリックして選択します。 いいえ.

  • IDP のクイック セットアップ カスタム名 - Joomla での SSO ログイン

 IDPメタデータの追加

IDP メタデータを追加するには 3 つの方法があります。 ドロップダウンを使用して、次のいずれかの方法を選択します。

      IDP のメタデータ URL を持っています
  • メタデータ URL を メタデータ URL を入力してください フィールド。

  • クイック セットアップ メタデータ URL - Joomla での SSO ログイン
      メタデータを含むファイルがあります
  • ファイルを選択してください ボタンをクリックしてメタデータ ファイルを参照します。
  • クイック セットアップ メタデータ ファイル - Joomla での SSO ログイン
      IDPを手動で設定したい

    IDP を手動で構成するには、IDP のメタデータから次の詳細を取得する必要があります。

    シングルサインオンURL コピーして貼り付けます シングルサインオンURL Joomla IDP メタデータ タブから。
    IDPエンティティID/発行者 コピーして貼り付けます IDP-EntityID/発行者 Joomla IDP メタデータ タブから。
    IDP署名証明書 ダウンロード 認証 Joomla IDP メタデータ タブからファイルを選択し、ファイルから貼り付けます。
  • シングルサインオンURL
  • IDP エンティティ ID
  • IDP署名証明書
  • クイックセットアップメタデータマニュアル - Joomla での SSO ログイン
      構成のテスト

    IDP メタデータを追加したら、「保存」をクリックします。 IDP が正常に追加された場合は、 属性をテストして取得する ボタン。 このボタンをクリックして、IDP が正常に追加されたかどうかをテストします。

1.3: ユーザープロファイル

このステップでは、SP の基本的なユーザー プロファイル属性を設定します。

     ユーザーとのマッチング
  • ユーザーが Jira にログインすると、IDP から受信するユーザーのデータ/属性の XNUMX つが、Jira でのユーザーの検索に使用されます。 これは、Jira でユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。 提供されるドロップダウンを使用して、この目的にどの属性を使用するかを選択できます。
  • クイックセットアップログイン属性 - Joomla での SSO ログイン

     プロファイル属性の設定

  • 両方をセットアップする ユーザー名とメールアドレス ユーザーに登録を許可する場合は必須です。 前のステップで実行されたテスト構成が成功した場合、ユーザー名と電子メール属性の入力はドロップダウンになります。 これらのドロップダウンには、IDP から送信されたユーザーの属性名がすべて含まれます。 ユーザーのユーザー名と電子メールを含む適切なオプションを選択する必要があります。
  • クイック セットアップ ユーザー プロファイル - Joomla での SSO ログイン

1.4: ユーザー グループ - デフォルト グループ

  • このステップでは、ユーザーのデフォルトのグループを選択します。 使用できます デフォルトのグループ これをする。 複数のグループをデフォルトのグループとして設定できます。 ユーザーは、SSO 経由でログインに成功すると、デフォルトでこれらのグループに割り当てられます。
  • クイック セットアップのデフォルト グループ - Joomla での SSO ログイン
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー デフォルトグループを有効にする 落ちる。 選択する なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。
  • クイック セットアップでデフォルト グループを有効にする - Joomla での SSO ログイン

1.5: トラブルシューティングとサポート

  • このステップにより、クイック セットアップ フローが終了します。 IDP の設定中に問題が発生した場合、またはエラーが発生した場合は、「 トラブルシューティング セクションに連絡してください。
  • このページでは、成功したテスト構成の結果を確認することもできます。 これには、IDP から受信した属性、送信された SAML リクエスト、受信した SAML 応答が含まれます。
  • この方法で IDP を追加すると、エンドユーザーに対して基本的な SSO がセットアップされます。 当社が提供する完全な機能セットを使用して、いつでもセットアップをさらにカスタマイズできます。 これを行うには、 編集 IDP のドロップダウン 構成された IDP ページ。 ここから SP メタデータにアクセスし、 ユーザープロフィール および ユーザーグループ 設定。 これらの設定の詳細については、 カスタムセットアップ このガイドのセクション。

1.1: サービスプロバイダーのメタデータ

    Joomla IDP セットアップをカスタマイズしたい場合は、次の場所にメタデータがあります。 SPメタデータ。 ここに SP のメタデータがあります。 このメタデータを Joomla IDP に提供する必要があります。 このメタデータを Joomla IDP に追加するには、複数の方法があります。

    ミニオレンジのロゴ  メタデータをインポートする

    Joomla IDP がメタデータを受け入れる方法に応じて、メタデータ URL を指定するか、 メタデータをダウンロード ボタンをクリックして XML ファイルをダウンロードします。

    ミニオレンジのロゴ  メタデータを手動で追加する

    メタデータを手動で追加する場合は、このセクションに次の情報が記載されています。 これらの詳細は Joomla IDP に提供する必要があります。

  • SPエンティティID
  • ACSのURL
  • SP証明書

  • カスタム セットアップ sp メタデータ URL - Joomla での SSO ログイン

1.2: ID プロバイダーの構成

    カスタム セットアップ フローを使用すると、SAML ID プロバイダーを追加するために提供される構成の完全なセットを詳しく知ることができます。 カスタム セットアップ オプションを使用して IDP を構成する手順は次のとおりです。


     IDPメタデータの追加

    Joomla IDP チームから提供された情報を使用して、次の 3 つの方法で IDP 設定を構成できます。

  • メタデータ URL 別
  • メタデータ XML ファイルをアップロードすることにより
  • 手動設定

  • ミニオレンジのロゴ メタデータ URL 別

  • セットアップボタンをクリックすると、セットアップが開始されます メタデータからインポート タブには何も表示されないことに注意してください。
  • IDPの選択: メタデータ URL からインポートします。
  • IDP メタデータ URL を入力してください: Joomla IdP からメタデータ URL を入力します。
  • Joomla IDP が定期的に証明書を変更する場合 (例: Azure AD)、それに応じて Joomla IDP メタデータを更新できます。
  • に移動します 高度な SSO オプション ページ左側のメニューから。
  • メタデータの URL を入力します。 証明書のロールオーバー フィールド。
  • 現在地に最も近い 証明書を定期的に更新する オプションを選択します。
  • 提供されるドロップダウンを使用して、定期的な更新の間隔を設定します。 5 minutes 最良の結果を得るために。
  • クリック インポート.
  • メタデータ URL 経由で IDP をインポート - Joomla での SSO ログイン

ミニオレンジのロゴ メタデータ XML ファイルのアップロードによる

  • セットアップボタンをクリックすると、セットアップが開始されます メタデータからインポート タブには何も表示されないことに注意してください。
  • 「IDP: メタデータ ファイルからインポート」を選択します。
  • メタデータ ファイルをアップロードします。
  • クリック インポート.
  • メタデータ ファイルを介して IDP をインポート - Joomla での SSO ログイン

ミニオレンジのロゴ 手動設定

に行く 手動設定 タブをクリックして、次の詳細を入力します。

IDPエンティティID/発行者 コピーして貼り付けます IDP-EntityID/発行者 から Joomla IDP メタデータ タブには何も表示されないことに注意してください。
シングルサインオンURL コピーして貼り付けます シングルサインオンURL から Joomla IDP メタデータ タブには何も表示されないことに注意してください。
シングル ログアウト URL コピーして貼り付けます シングル ログアウト URL から Joomla IDP メタデータ タブには何も表示されないことに注意してください。
IDP署名証明書 ダウンロード 認証 から Joomla IDP メタデータ タブをクリックしてファイルから貼り付けます。

1.3: ユーザープロファイル

次に、Jira のユーザー プロファイル属性を設定します。 この設定は次の場所にあります。 ユーザープロファイル のセクションから無料でダウンロードできます。

ユーザープロファイル設定 - Joomla での SSO ログイン

a. 正しい属性を見つける
  • に行く IDP構成 セクション。 下にスクロールしてクリックします テスト構成.
  • Joomla IDP から Jira に返されたすべての値が表に表示されます。 名、名前、電子メール、またはユーザー名の値が表示されない場合は、Joomla IDP で必要な設定を行って、この情報を返します。
  • 「テスト構成」にすべての値が表示されたら、ウィンドウを開いたままにして、「テスト構成」に戻ります。 ユーザープロファイル のセクションから無料でダウンロードできます。
b. プロファイル属性の設定
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、 テスト構成 ウィンドウは 名前ID、 入る 名前ID に対して
  • 両方をセットアップする ユーザー名とメールアドレス ユーザーに登録を許可する場合は必須です。 既存のユーザーにログインのみを許可したい場合は、Jira でユーザーと一致させるために使用する属性を構成します。
c. ユーザーのマッチング

    ユーザーが Jira にログインすると、IDP から受信するユーザーのデータ/属性の XNUMX つが、Jira でのユーザーの検索に使用されます。 これは、Jira でユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。
    以下の手順を使用して設定できます。

  • ユーザー名または電子メールを選択してください ユーザーアカウントにログインする方法
  • ユーザー名または電子メールに対応する IDP の属性名を入力します。 正しい属性の検索

1.4: ユーザーグループ

次に、Jira のユーザー グループ属性を設定します。 IDP に存在するユーザーのグループを SP に複製できます。 これを行うには複数の方法があります。

a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
  • グループマッピングのデフォルトグループ - Joomla での SSO ログイン
b. グループ属性の検索
  • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
  • に行く IDP構成 セクション。 下にスクロールしてクリックします テスト構成.
  • Joomla IDP から Jira に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、グループ名を返すために Joomla IDP で必要な設定を行ってください。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • グループに対する属性名を入力してください グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。
c. グループマッピング

    グループ マッピングは次の XNUMX つの方法で実行できます。

  • 手動グループマッピング: Jira のグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
  • オンザフライグループマッピング: Jira と IDP のグループ名が同じ場合は、次を使用する必要があります。 オンザフライグループマッピング.
I. 手動グループマッピング
  • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
  • マッピングするには、まず Jira に存在するすべてのグループをリストするドロップダウンから Jira グループを選択し、横のテキスト ボックスにマッピングする IDP グループの名前を入力します。
  • たとえば、IDP の「dev」グループのすべてのユーザーを jira-software-users に追加したい場合は、ドロップダウンから jira-software-users を選択し、jira-software-users に対して「dev」と入力する必要があります。
  •   「+1」 および 「+10」 追加のマッピング フィールドを追加するボタン。
  •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
II. オンザフライグループマッピング
  • チェック 新しいグループの作成 Jira で見つからない場合に IDP から新しいグループを作成する場合のオプション。
  • ユーザーが Jira のグループに属しており、そのグループが IDP から返された SAML 応答に存在しない場合、ユーザーは Jira のそのグループから削除されます。
  • あなたがしたくない場合 オンザフライグループマッピング ローカルで管理されている Jira グループに影響を与え、それらのグループを グループの除外 フィールド。
  • オンザフライグループマッピング - Joomla での SSO ログイン

1.5: トラブルシューティングとサポート

  • SAML SSO 設定が正しいかどうかを確認するには、 テスト構成 上のボタン IDP構成 プラグインのタブ。
  • テスト構成が成功すると、結果を トラブルシューティングとサポート ページ。 これには、Joomla IDP から受信した属性、送信された SAML リクエスト、受信した SAML 応答が含まれます。
  • Joomla IDP のセットアップ中に問題が発生した場合、またはエラーが発生した場合は、「トラブルシューティング」セクションに記載されている手順を使用して、弊社までご連絡ください。
  • Jira からサービス プロバイダーのメタデータを取得するには、次の場所に移動します。 SSO エンドポイント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SP情報。
  • SP 情報 - Joomla での SSO ログイン
  • SP メタデータを IdP に提供するために使用するための情報を保存します。
  • SP 情報 - Joomla での SSO ログイン

2: Joomla をアイデンティティプロバイダー (IDP) として構成する

  • ダウンロード Joomla の SAML 2.0 IdP から ここに.
  • Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO
  • Joomla 4 Web サイトの管理者セクションにログインします:–
  • Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO
  • Joomla 4 サイトのダッシュボードから。 クリック エントルピー プラグインをインストールするには
  • Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO
  • エントルピー インストールを開始する 拡張機能 .
  • Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO
  • ドラッグアンドドロップ miniorange-joomla-saml-idp.zip 下の画像に示されている領域にあるファイルを選択するか、ファイルを参照して選択してプラグインをインストールします。
  • Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO
  • さあ行く コンポーネント miniOrange Joomla IDP サービスプロバイダー
  • Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO
  • サービスプロバイダー タブをクリックして入力します サービスプロバイダー名、SPエンティティIDまたは発行者、ACS URL および 名前 ID 形式. これらの詳細は、 サービスプロバイダー あなたが使用していること。 要件に従って他のフィールドに入力します。 クリック Save.
  • 次の値を入力します。

        
    サービスプロバイダー名  選択に従って適切な名前を選択してください。
    SP エンティティ ID または発行者  サービスプロバイダエンティティID。
    ACSのURL                 SP アサーション コンシューマ サービス URL。
    X.509 証明書 (オプション)
    【署名入りリクエストの場合】
    メタデータ ファイルからコピーした証明書の値を貼り付けます。
    名前 ID 形式 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress を選択します。
    アサーション署名済み チェック済み。
    Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO
  • ソフトウェアの制限をクリック 名前ID 属性 tab.タブ。 Select theを選択 名前ID 属性 クリックして Save ボタン。
  • Joomla を使用してサービスプロバイダーにログインします。 Joomla SAML シングル サインオン SSO

    Miniorange Joomla SAML シングル サインオン (SSO) は、Panopto、Lucid chart、Agylia LMS、Moodle、Inkling SP、Zendesk、Tableau、Owncloud、miniOrange Wordpress SAML SP、Drupal SAML SP、Workplace by Facebook、Salesforce、Zoho などの複数の既知の SP をサポートします。 、Klipfolioなど。

    無事に完了しました miniOrange SAML 2.0 IDP 構成。 それでも、何か問題に直面した場合は、メールでご連絡ください joomlasupport@xecurify.com .

追加リソース。

無料トライアル:

ビジネス ユースケースが満たされていることを確認するためにプラグインをテストしたい場合は、プレミアム バージョンの 7 日間のトライアルを提供しています。 までメールをお送りください。 joomlasupport@xecurify.com 裁判を請求している。 以下を使用してアカウントを作成できます。 このリンク。

24時間7日のアクティブサポート

問題が発生した場合、またはご質問がある場合は、お気軽にお問い合わせください。 joomlasupport@xecurify.com プラグインにいくつかの追加機能を含めたい場合は、当社までご連絡ください。カスタムメイドで対応させていただきます。 また、ご希望であれば、Joomla SAML IDP シングル サインオン プラグインのセットアップを支援するオンライン ミーティングをスケジュールすることもできます。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com