の検索結果 :

×

IdP Atlassian としての Okta

ステップ 1: Okta を ID プロバイダーとしてセットアップする

     

Okta を ID プロバイダーとして構成するには、以下の手順に従ってください。

Okta ID プロバイダーを使用した SAML シングル サインオン (SSO)、Okta SSO ログイン Okta を IdP として構成する

  • Okta にログインする 管理コンソール。 開発者アカウントの場合は、に切り替えます クラシックUI アプリを設定します。
  • に行きます 申し込み 左側のメニューから をクリックし、 アプリケーションを追加.
  • Okta ID プロバイダーを使用した SAML シングル サインオン (SSO)、Okta SSO ログイン、Okta への新しいアプリケーションの追加
  • ソフトウェアの制限をクリック 新しいアプリを作成します。
  • 選択 SAML2.0 サインオン方法として。
  • ソフトウェアの制限をクリック 作成します。
  • Okta ID プロバイダーを使用した SAML シングル サインオン (SSO)、Okta SSO ログイン、新しい SAML 2.0 アプリケーションの作成
  • In 基本設定、「アプリ名」を入力し、「次へ」をクリックします。
  • [SAML 設定] で、次のように入力します。
  • Okta ID プロバイダーを使用した SAML シングル サインオン (SSO)、Okta SSO ログイン、サービス プロバイダーの詳細の入力
    シングルサインオンURL ACS (AssertionConsumerService) URL を入力します。 サービスプロバイダー情報 モジュールのタブ。
    オーディエンス URI (SP エンティティ ID) SP エンティティ ID / 発行者を入力します。 サービスプロバイダー情報 モジュールのタブ。
    デフォルトのリレー状態 からリレー状態に入ります サービスプロバイダー情報 モジュールのタブ。
    名前ID形式 ドロップダウン リストから名前 ID として電子メール アドレスを選択します。
    アプリケーションのユーザー名 オクタのユーザー名。
  • 属性ステートメントとグループ属性ステートメントを構成します (オプション)。

  1. 名前に「firstName」と入力し、選択します ユーザー名.名 値のドロップダウンから。

  2. 名前に「lastName」と入力し、選択します ユーザーの姓 値のドロップダウンから。

  3. 名前に「電子メール」と入力し、選択します ユーザー.メールアドレス 値のドロップダウンから。

  4. [名前] に「グループ」と入力し、選択します 正規表現に一致 フィルタードロップダウンから「.*」を入力します。

  5. Okta ID プロバイダー、Okta SSO ログイン、属性およびグループ マッピングを使用した SAML シングル サインオン (SSO)

Okta ID プロバイダーを使用した SAML シングル サインオン (SSO)、Okta SSO ログイン、 グループ/人の割り当て

  • アプリを作成して構成した後、次のページに移動します。 「割り当て」タブ オクタで。
  • ここで、このアプリを介してログインへのアクセスを許可する人々とグループを選択します。 これを、アクセスを許可したい人/グループに割り当てます。
  • Okta ID プロバイダーを使用した SAML シングル サインオン (SSO)、Okta SSO ログイン、ユーザーとグループへのアプリの割り当て
  • アプリにユーザー/グループを割り当てた後、次の手順に進みます。 入社する タブには何も表示されないことに注意してください。
  • 「V」をクリックしますiew セットアップ手順 得るため SAML ログイン URL (シングル サインオン URL)、シングル ログアウト URL、IDP エンティティ ID & X.509証明書。 これはサービス プロバイダーを構成するために必要になります。
  • Okta ID プロバイダー、Okta SSO ログイン、IDP メタデータ リンクを使用した SAML シングル サインオン (SSO)
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com