の検索結果 :

×

Oracle Cloudを使用したBambooへのSAMLシングル・サインオン(SSO)

Oracle Identity Cloud Services (IDCS)を使用したBambooへのSAMLシングル・サインオン(SSO)

ステップ1: Oracle Identity Cloud Service (IDCS)をアイデンティティ・プロバイダとして設定する

Oracle Identity Cloud Service (IDCS)をアイデンティティ・プロバイダ(IDP)として構成するには、次の手順に従います。

Oracle Identity Cloud Service、Oracle Cloud SSOログインを使用したSAMLシングル・サインオン(SSO)  Oracle Identity Cloud Service (IDCS)をIdPとして構成

  • Oracle Identity Cloud Service (IDCS)管理コンソールにアクセスし、選択します アプリケーション、[OK]をクリックします Add.
  • ソフトウェアの制限をクリック SAML アプリケーション.
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、アプリケーションの追加
  • あなたの名前を入力してください 申し込み をクリックして マイアプリに表示 [表示設定]セクションのオプション。 そして、 Next
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、アプリの構成
  • [SSO 構成] に次のように入力します。
  • エンティティID 入力します SPエンティティID / 発行者 モジュールのサービス プロバイダー メタデータ タブから。
    アサーションコンシューマーURL 入力します ACSのURL モジュールのサービス プロバイダー メタデータ タブから。
    名前 ID 形式 選択 メールアドレス ドロップダウン リストからの NameID 形式として。
    名前ID 値 選択 プライマリメール ドロップダウン リストからの NameID 値として。
    署名証明書 ダウンロード 証明書 モジュールの [サービス プロバイダーのメタデータ] タブから。
    Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、SSO構成
  • セットアップボタンをクリックすると、セットアップが開始されます 終了 ボタンをクリックして構成を保存します。
  • 構成 属性の設定 [SSO 設定] タブの下 (オプション)。
  • たとえば、属性の名前を「firstName」と入力し、「firstName」を選択します。 Basic [形式]ドロップダウンから選択します。 ユーザー属性 [タイプ]ドロップダウンから選択します ユーザー名 [値] ドロップダウンから値を選択し、 Save
  • Oracle Identity Cloud Service、属性マッピングを使用したSAMLシングル・サインオン(SSO)

Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、Oracle Cloud SSOログイン  グループ/人の割り当て

  • アプリを作成して構成した後、次の場所に移動します。 ユーザー/グループ タブには何も表示されないことに注意してください。
  • ここで、このアプリを介してログインするためのアクセスを許可するユーザーとグループを追加できます。 これを、アクセスを許可したい人/グループに割り当てます。
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、ユーザーの割り当て

Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、Oracle Cloud SSOログイン  IDPメタデータのインポート

  • に行きます SSO構成.
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダーのメタデータをダウンロードする ボタンをクリックしてメタデータをダウンロードします。
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、メタデータのインポート

ステップ 2: Bamboo をサービスプロバイダーとしてセットアップする

単一の IDP の構成

IDP チームから提供された情報を使用して、次の 3 つの方法で IDP 設定を構成できます。

A. メタデータ URL 別

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
  • IDPの選択: メタデータ URL からインポート
  • IDP メタデータ URL を入力してください: メタデータの URL を入力してください
  • IDP が証明書を一定の間隔で変更する場合 (例: Azure AD)、次のことを選択できます。 メタデータを更新する 定期的に。 選択する 5 minutes 最良の結果を得るために。
  • クリック インポート.

Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、メタデータ URL を使用した IDP 詳細のインポート

B. メタデータ XML ファイルのアップロードによる

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
  • IDPの選択: メタデータ ファイルからインポート
  • メタデータ ファイルをアップロードします。
  • クリック インポート.

Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、メタデータ ファイルを使用した IDP 詳細のインポート

C. 手動設定

に行く IDPの構成 タブをクリックして、次の詳細を入力します。

  • IDP エンティティ ID
  • シングルサインオンURL
  • シングル ログアウト URL
  • X.509証明書
Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、IDP 詳細を手動で構成
新しい IDP の構成

すでに XNUMX つの IDP をお持ちで、XNUMX 番目の IDP を追加したい場合は、次の手順を実行して追加できます。

  • MFAデバイスに移動する IDPの構成 タブには何も表示されないことに注意してください。
  • ソフトウェアの制限をクリック 新しい IDP を追加.
  • 空のフォームが表示され、次の手順を使用して新しい IDP を構成できます。 単一 IdP セットアップ.
Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、新しい IDP の追加

複数の IDP を構成する

XNUMX つ以上の IDP を構成している場合は、Bamboo で構成した IDP のリストが表示されます。

ソフトウェアの制限をクリック 新しい IdP を追加する Bamboo に新しい IDP を追加するためのボタン。 新しい IDP を追加する手順は変わりません。

Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、構成された複数の IDP のリスト
で実行できる操作 IdPのリスト ページで見やすくするために変数を解析したりすることができます。

  • ID プロバイダーを追加/削除します。
  • をクリックして竹と IdP 間の接続をテストします テストボタン それぞれの IDP に対応します。
  • をクリックして IdP 構成を編集します。 編集
  • 次を使用して、特定のユーザー セットのみに Bamboo へのアクセスを許可できます。 ドメインマッピング.

複数の ID プロバイダー (IDP) を使用したシングル サインオン

リストから IdP を選択します。 選択した IdP ログイン ページにリダイレクトされます。

Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、複数の IDP 構成を使用したログイン フォーム
    ドメインマッピングの構成

  • 次を使用してドメイン マッピングを有効にできます。 ドメインマッピングを使用する オプションを選択します。
  • 有効にしたら、各 IDP に対してドメイン名を追加する必要があります。
  • ドメイン マッピングを有効にすると、指定されたドメインと一致するユーザーのみに SSO が許可されます。
  • Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、ドメイン マッピング構成


    ドメインマッピングを使用したシングルサインオン

  • ユーザーの電子メール アドレスを入力します。 設定されているドメインとドメイン名を確認し、一致する場合は、それぞれの ID プロバイダーのログイン ページにリダイレクトします。
  • Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、SSO 実行中のドメイン マッピング フォーム
  • これは、ドメイン マッピングを有効にした後のログイン画面がどのように表示されるかです。

ステップ 3: Bamboo ユーザー プロファイル属性を設定する

    Bamboo のユーザー プロファイル属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください 属性マッピングを無効にする in ユーザープロファイル タブをクリックして、に示されている手順に従います ユーザーのマッチング.

    Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、ユーザー プロファイルの構成

    a. 正しい属性を見つける
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP によって Bamboo に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、IDP でこの情報を返すために必要な設定を行ってください。
  • すべての値を確認したら、 テスト構成、ウィンドウを開いたままにして、次の場所に移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。
  • b. プロファイル属性の設定
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、 属性名 セクションに テスト構成 ウィンドウは 名前ID、NameID を入力してください
  • 両方をセットアップする & メール ユーザーに登録を許可する場合は必須です。 既存のユーザーにのみログインを許可する場合は、Bamboo でユーザーと一致する属性を構成します。
  • c. ユーザーのマッチング
    ユーザーが Bamboo にログインすると、IDP から受信するユーザーのデータ/属性の XNUMX つが、Bamboo でのユーザーの検索に使用されます。 これは、Bamboo でユーザーを検出し、同じアカウントにユーザーをログインさせるために使用されます。
  • に行く ユーザープロファイル タブには何も表示されないことに注意してください。
  • ユーザー名または電子メールを選択してください Bamboo ユーザー アカウントにログイン/検索する方法.
  • ユーザー名または電子メールに対応する IDP の属性名を入力します。 正しい属性の検索

ステップ 4: ユーザーにグループを割り当てる

    Bamboo のユーザー グループ属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください グループマッピングを無効にする in ユーザーグループ タブをクリックしてスキップし、デフォルトのグループを設定します。

    a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
  • Bamboo サービス プロバイダーへの saml シングル サインオン (SSO)、デフォルト グループ構成
    b. グループ属性の検索
  • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP によって Bamboo に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、IDP でグループ名を返すために必要な設定を行ってください。
  • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • グループの属性名を入力してください グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。

  • c. グループマッピング

    グループ マッピングは次の XNUMX つの方法で実行できます。
  • 手動グループマッピング: Bamboo のグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
  • オンザフライグループマッピング: Bamboo と IDP のグループ名が同じ場合は、次を使用する必要があります。 オンザフライグループマッピング.

  • I. 手動グループマッピング
    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まず Bamboo に存在するすべてのグループをリストするドロップダウンから Bamboo グループを選択し、横のテキストボックスにマッピングする IDP グループの名前を入力します。
    • たとえば、IDP の「dev」グループ内のすべてのユーザーを竹ユーザーに追加したい場合は、ドロップダウンから竹ユーザーを選択し、竹ユーザーに対して「dev」と入力する必要があります。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、手動グループ マッピング
  • II. オンザフライグループマッピング
    • チェック 新しいグループの作成 Bamboo で見つからない場合に IDP から新しいグループを作成する場合のオプション。
    • ユーザーが Bamboo のグループに属しており、そのグループが IDP から返された SAML 応答に存在しない場合、ユーザーは Bamboo のそのグループから削除されます。
    • あなたがしたくない場合 オンザフライグループマッピング ローカルで管理されている Bamboo グループに影響を与えるには、それらのグループを グループの除外 フィールド。
    Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、オンザフライ グループ マッピング

ステップ 5: SSO 設定

    [SSO 設定] タブの設定は、シングル サインオンのユーザー エクスペリエンスを定義します。
    a. サインイン設定
  • 作成セッションプロセスで Bamboo サーバーの SSO を有効にする Bamboo ユーザーに SSO を許可します。
  • を使用してログインページのボタンのボタンテキストを設定します ログインボタンのテキスト.
  • ログイン後のリダイレクト URL を設定する リレー状態。 ユーザーが開始したページと同じページに戻るには、これを空のままにしておきます。
  • 有効にします IDP への自動リダイレクト ユーザーが IDP を使用してのみログインできるようにする場合。 有効にする 裏口 緊急用に。
  • Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、SSO サインイン設定
    b. カスタムログインテンプレート
    SSO を開始するために使用する独自のログイン テンプレートを設計します。

    Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、カスタム ログイン テンプレート
    c. サインアウト設定
    作成セッションプロセスで ログアウトURL or ログアウトテンプレート ログアウト操作後にユーザーをリダイレクトします。

    Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、サインアウト テンプレート
    d. SSOエラー設定
    ユーザーをログイン ページではなくカスタム エラー ページにリダイレクトするようにエラー テンプレートを設定します。 IDP への自動リダイレクトが有効になっている場合は、これを使用します。

    Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、カスタム エラー メッセージ テンプレート
    e. 高度な SSO 設定
  • ユーザーにパスワードの変更を許可する: ユーザーがローカルの竹資格情報を変更したくない場合は無効にします。
  • クッキーを覚えておいてください: 有効にすると、ユーザーは明示的にログアウトするまでログインしたままになります。
  • IDP の SAML 応答を検証する: Bamboo サーバーの時間が IDP の時間と同期していない場合に備えて、ここで時差 (分単位) を設定します。

  • Bamboo サービス プロバイダーへの SAML シングル サインオン (SSO)、高度な SSO 設定



見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com