の検索結果 :

×

Gluu サーバーを使用した Jira への OAuth/OpenID シングル サインオン (SSO)


Jira OAuth/OpenID アプリは、Jira Software および Jira Service Desk の OAuth/OpenID シングル サインオンを有効にする機能を提供します。 Jira Software および Jira Service Desk は、すべての OAuth/OpenID プロバイダーと互換性があります。 ここでは、Jira と OAuth/OpenID プロバイダーの間で SSO を構成するためのガイドを説明します。 このガイドが終了するまでに、OAuth/OpenID プロバイダーのユーザーは、Jira Software および Service Desk にログインして登録できるようになります。

前提条件

OAuth/OpenID プロバイダーを Jira と統合するには、次のアイテムが必要です。

  • Jira をインストールして構成する必要があります。
  • Jira Server は https に対応しています (オプション)。
  • 管理者の認証情報は Jira で設定されます。
  • 有効な Jira サーバーおよびデータ センターのライセンス。

ダウンロードとインストール

  • Jira インスタンスに管理者としてログインします。
  • 設定メニューに移動し、クリックします Appsの管理.
  • ページの左側から [新しいアプリの検索] または [新しいアドオンの検索] をクリックします。
  • 検索で Jira OAuth/OpenID Connect シングル サインオン (SSO)、Jira SSO を見つけます。
  • [無料試用] をクリックして新しいトライアルを開始するか、[今すぐ購入] をクリックしてライセンスを購入します。 Jira SSO 用の OAuth/OpenID Connect (OIDC).
  • 情報を入力し、リダイレクトされたら「ライセンスの生成」をクリックします。 MyAtlassian.
  • 「ライセンスを適用」をクリックします。
  • OAuth/OpenID プロバイダーを使用した OAuth / OpenID シングル サインオン (SSO)、アプリの管理メニュー

ステップ 1: Gluu サーバーを OAuth プロバイダーとしてセットアップする

  • Gluu サーバーにログインします。
  • 選択 OpenID Connect > クライアント 左側のメニューから をクリックし、 クライアントを追加.
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン クライアントの追加
  • 構成 標準設定 以下の詳細を使用して。
  • クライアント名: クライアント アプリケーション名を入力します (例: JIRA)
    トークンエンドポイントの認証方法: リストから client_secret_post を選択します。
    リダイレクトログイン URI: プラグインで提供されるコールバック URL を OAuthの構成 タブには何も表示されないことに注意してください。
    マシン情報の記入> という構文でなければなりません。例えば、 /プラグイン/サーブレット/oauth/コールバック
    スコープ: 選択 オープンID、プロフィール & email リストから。
    応答タイプ: 選択 コード、トークン & id_トークン.
    助成金の種類: 選択 認可コード リストから。
    ログアウト後のリダイレクト URI: ログアウト後にリダイレクトする URL を入力します。 例: JIRA ベース URL。
    OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン アプリの設定
  • すべての設定が完了したら、 をクリックします アップデイト 変更を保存します。
  • 生成されたクライアント ID とシークレットをコピーします。
  • 切り替える 詳細設定 設定用 フロントチャネルのログアウト URI。 ログアウト URI を入力します /プラグイン/サーブレット/oauth/ログアウト
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン フロント チャネル ログアウト
  • ソフトウェアの制限をクリック アップデイト 設定を反映します。
  • 次に、セットアップする必要があります フロントチャネルのログアウト URI for オックストラスト。 参照する OpenID Connect > クライアント をクリックして oxTrust管理GUI クライアントリストから。
  • OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン、Oxtrust のログアウト設定
  • に行く 詳細設定 セクションと構成 フロントチャネルのログアウト URI as /プラグイン/サーブレット/oauth/ログアウト.

    OAuth/OpenID/OIDC シングル サインオン (SSO)、Gluu サーバー SSO ログイン oxTrust フロント チャネル ログアウト
      注: フロント チャネル ログアウト URI は、Atlassian アプリと oxTrust で同じになります。.


ステップ 2: JIRA を OAuth クライアントとしてセットアップする

  • 入力します クライアントID, クライアントシークレット , Gluu ドメイン, スコープ(必須)として openid メール プロファイル.
  • ドメイン名は https:// になります。
  • ソフトウェアの制限をクリック テスト構成 入力内容を確認するため。
  • Bamboo サービス プロバイダーへの OAuth / OpenID シングル サインオン (SSO)、Okta アプリケーションの選択

ステップ 3: ユーザープロファイル

    Jira のユーザー プロファイル属性を設定します。 ユーザーが読み取り専用のディレクトリに保存されている場合は、[ユーザー プロファイル] タブで [属性マッピングを無効にする] をオンにして、次の手順に従ってください。 ユーザーのマッチング.

    Jira への OAuth / OpenID シングル サインオン (SSO)、ユーザー プロファイルの構成
    a. 正しい属性を見つける
  • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • OAuth/OpenID プロバイダーから Jira に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth/OpenID プロバイダーでこの情報を返すように必要な設定を行ってください。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。

  • b. プロファイル属性の設定
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、[テスト構成] ウィンドウの属性名が NameID の場合、ユーザー名に対して NameID を入力します。
  • ユーザーに登録を許可する場合は、ユーザー名と電子メールの両方を設定する必要があります。 既存のユーザーにのみログインを許可する場合は、Jira でユーザーと一致する属性を構成します。

  • c. ユーザーのマッチング
    ユーザーが Jira にログインすると、OAuth/OpenID プロバイダーから受信するユーザーのデータ/属性の XNUMX つが、Jira でのユーザーの検索に使用されます。 これは、Jira でユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。
  • に行く ユーザープロファイル タブ
  • ログイン用のユーザー名または電子メールを選択/Jira ユーザー アカウントを検索
  • ユーザー名または電子メールに対応する OAuth/OpenID プロバイダーからの属性名を入力します。 正しい属性の検索

  • d. カスタム属性マッピング
  • OAuth/OpenID 応答で受信したカスタム属性は、次を使用して構成できます。 ユーザープロパティの構成(カスタム属性) オプションを選択します。
  • クリック 属性を追加 .
  • ユーザープロパティキーとして属性名(例:部門)を入力します。
  • このオプションは、Jira ユーザーのプロファイルに追加されます。
  • このキーに対応して、受け取った属性値を入力します。 テスト構成 窓。 たとえば、「テスト構成」ウィンドウの属性名が「部門」の場合、属性として「部門」と入力します。
  • 別の属性 (場所など) を再クリックすると追加できます。 属性を追加 オプションを選択します。
  • Jira への OAuth / OpenID シングル サインオン (SSO)、ユーザー プロファイルの構成

ステップ4:ユーザーグループ

    Jira のユーザー グループ属性を設定します。 ユーザーが読み取り専用のディレクトリに保存されている場合は、[ユーザー グループ] タブで [グループ マッピングを無効にする] をオンにして、デフォルト グループの設定に進んでください。

    a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
  • Jira への OAuth / OpenID シングル サインオン (SSO)、デフォルト グループ
    b. グループ属性の検索
  • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
  • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • OAuth/OpenID プロバイダーから Jira に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、グループ名を返すために OA uth プロバイダーで必要な設定を行ってください。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • グループに対する属性名を入力してください グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。

  • c. グループマッピング
    グループ マッピングは次の XNUMX つの方法で実行できます。
  • 手動グループマッピング: Jira のグループの名前が OAuth/OpenID プロバイダーの対応するグループと異なる場合は、手動グループ マッピングを使用する必要があります。
  • オンザフライグループマッピング: Jira と OAuth/OpenID Provider のグループ名が同じ場合は、On-The-Fly グループ マッピングを使用する必要があります。

  • I. 手動グループマッピング
    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの OAuth/OpenID プロバイダー グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まず Jira に存在するすべてのグループをリストするドロップダウンから Jira グループを選択し、横のテキストボックスにマッピングする OAuth/OpenID プロバイダー グループの名前を入力します。
    • たとえば、OAuth/OpenID プロバイダーの「dev」グループのすべてのユーザーを jira-software-users に追加したい場合は、ドロップダウンから jira-software-users を選択し、jira-software に対して「dev」と入力する必要があります。 -ユーザー。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    Jira への OAuth / OpenID シングル サインオン (SSO)、手動グループ マッピング
  • II. オンザフライグループマッピング
    • チェック 新しいグループの作成 Jira で見つからない場合に OAuth/OpenID プロバイダーから新しいグループを作成する場合のオプション。
    • ユーザーが Jira のグループに属しており、OAuth/OpenID プロバイダーから返された OAuth/OpenID 応答にそのグループが存在しない場合、ユーザーは Jira のそのグループから削除されます。
    • On-The-Fly グループ マッピングがローカルで管理されている Jira グループに影響を与えたくない場合は、それらのグループを グループの除外 フィールド。
    Jira への OAuth / OpenID シングル サインオン (SSO)、オンザフライ グループ マッピング

ステップ 5: サインイン設定

    [SSO 設定] タブの設定は、シングル サインオンのユーザー エクスペリエンスを定義します。
    a. サインイン設定
  • 作成セッションプロセスで Jira Software の SSO を有効にする Jira Software ユーザーに SSO を許可します。
  • ログイン ページの SSO ボタンのテキストを変更します。 ログインボタンのテキスト オプションを選択します。
  • をセットする リレー状態 ログイン後にユーザーがリダイレクトされる URL に設定します。 ユーザーを最初と同じページにリダイレクトするには、これを空のままにしておきます。
  • 有効にします OAuth/OpenId プロバイダーへの自動リダイレクト ユーザーが OAuth/OpenId プロバイダーを使用してのみログインできるようにする場合。 バックドアを有効にする 緊急用に。
  • を使用して、バックドア URL へのアクセスを限られたユーザーに制限します。 バックドア URL アクセスを制限する ユーザーグループ機能に基づいています。
  •   ドメイン制限 特定のユーザーのセットのみにログインを許可します。 複数のドメインを (セミコロンで区切って) 構成できます。
  • たとえば、「miniorange.com」および「gmail.com」ドメインのみが許可されている場合、ユーザー test@miniorange.com および test@gmail.com はログインできますが、ユーザー test@yahoo.com はログインできません。ログインできるようになりました。
  • 選択 安全な管理者ログイン オプション 管理者アクセスを制御します。 管理設定にアクセスしたり、管理操作を実行したりするには、ユーザーは再度認証する必要があります。 これは、管理者アクセスのセキュリティ レベルをさらに強化するのに役立ちます。
  • Jira への OAuth / OpenID シングル サインオン (SSO)、サインイン設定
    b. サービスデスクの SSO 設定
  • 作成セッションプロセスで ServiceDesk カスタマー ポータルの SSO を有効にする サービスデスクユーザーのSSOを許可します。
  • 作成セッションプロセスで エージェントに対してのみ SSO を有効にする 特定のユーザー セットにのみ SSO を許可します。
  • 有効にします プロバイダーへの自動リダイレクト ユーザーがプロバイダーを使用してのみ ServiceDesk にログインできるようにしたい場合は、 プロバイダーへの自動リダイレクトを無効にする 選択した顧客ポータルへの基本ログインを許可します。
  • Jira への OAuth / OpenID シングル サインオン (SSO)、サービス デスク設定
    c. サインアウト設定
  • 作成セッションプロセスで ログアウトURL or ログアウトテンプレート ログアウト操作後にユーザーをリダイレクトします。
  • Jira への OAuth / OpenID シングル サインオン (SSO)、サインアウト設定
    d. SSOエラー設定
  • 作成セッションプロセスで エラーテンプレート ユーザーをにリダイレクトするには カスタムエラーページ ログインページの代わりに。 持っている場合はこれを使用してください プロバイダーへの自動リダイレクト 有効になりました。
  • Jira への OAuth / OpenID シングル サインオン (SSO)、エラー設定
    e. 高度な SSO 設定
  • Jira 環境外でのプラグイン API のアクセス制限を設定します。 プラグイン API へのアクセスを制限する.
  • Jira への OAuth / OpenID シングル サインオン (SSO)、エラー設定

その他のリソース




見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com



こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com