の検索結果 :

×

Oracle Cloudを使用したBitbucketへのSAMLシングル・サインオン(SSO)

Oracle Identity Cloud Services (IDCS)をIDPとして使用したBitbucketへのSAMLシングル・サインオン(SSO)


Bitbucket SAML アプリでは、Bitbucket ソフトウェアの SAML シングル サインオンを有効にする機能が提供されます。 Bitbucket ソフトウェアは、すべての SAML ID プロバイダーと互換性があります。 ここでは、Bitbucket と ID プロバイダーの間で SSO を構成するためのガイドを説明します。 このガイドが終了するまでに、アイデンティティ プロバイダーのユーザーは Bitbucket ソフトウェアにログインして登録できるようになります。

前提条件

ID プロバイダー (IDP) を Bitbucket と統合するには、次のものが必要です。

  • Bitbucket をインストールして構成する必要があります。
  • Bitbucket Server は https が有効になっています (オプション)。
  • 管理者の資格情報は Bitbucket で設定されます。
  • 有効な Bitbucket サーバーおよびデータセンターのライセンス。

ダウンロードとインストール

  • Bitbucket インスタンスに管理者としてログインします。
  • 設定メニューに移動し、クリックします Appsの管理.
  • クリック 新しいアプリを探す or 新しいアドオンを探す ページの左側から。
  • 検索で Bitbucket SAML シングル サインオン、SSO SAML を見つけます。
  • クリック 無料で試す 新しいトライアルを開始するか、 今すぐ購入 ~のライセンスを購入するには Bitbucket SAML シングル サインオン、SSO SAML.
  • 情報を入力し、リダイレクトされたら「ライセンスの生成」をクリックします。 MyAtlassian.
  • 「ライセンスを適用」をクリックします。
Bitbucket への SAML シングル サインオン (SSO)

ステップ1: Oracle Identity Cloud Service (IDCS)をアイデンティティ・プロバイダとして設定する

Oracle Identity Cloud Service (IDCS)をアイデンティティ・プロバイダ(IDP)として構成するには、次の手順に従います。

Oracle Identity Cloud Service、Oracle Cloud SSOログインを使用したSAMLシングル・サインオン(SSO)  Oracle Identity Cloud Service (IDCS)をIdPとして構成

  • Oracle Identity Cloud Service (IDCS)管理コンソールにアクセスし、選択します アプリケーション、[OK]をクリックします Add.
  • ソフトウェアの制限をクリック SAML アプリケーション.
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、アプリケーションの追加
  • あなたの名前を入力してください 申し込み をクリックして マイアプリに表示 [表示設定]セクションのオプション。 そして、 Next
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、アプリの構成
  • [SSO 構成] に次のように入力します。
  • エンティティID 入力します SPエンティティID / 発行者 モジュールのサービス プロバイダー メタデータ タブから。
    アサーションコンシューマーURL 入力します ACSのURL モジュールのサービス プロバイダー メタデータ タブから。
    名前 ID 形式 選択 メールアドレス ドロップダウン リストからの NameID 形式として。
    名前ID 値 選択 プライマリメール ドロップダウン リストからの NameID 値として。
    署名証明書 ダウンロード 証明書 モジュールの [サービス プロバイダーのメタデータ] タブから。
    Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、SSO構成
  • セットアップボタンをクリックすると、セットアップが開始されます 終了 ボタンをクリックして構成を保存します。
  • 構成 属性の設定 [SSO 設定] タブの下 (オプション)。
  • たとえば、属性の名前を「firstName」と入力し、「firstName」を選択します。 Basic [形式]ドロップダウンから選択します。 ユーザー属性 [タイプ]ドロップダウンから選択します ユーザー名 [値] ドロップダウンから値を選択し、 Save
  • Oracle Identity Cloud Service、属性マッピングを使用したSAMLシングル・サインオン(SSO)

Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、Oracle Cloud SSOログイン  グループ/人の割り当て

  • アプリを作成して構成した後、次の場所に移動します。 ユーザー/グループ タブには何も表示されないことに注意してください。
  • ここで、このアプリを介してログインするためのアクセスを許可するユーザーとグループを追加できます。 これを、アクセスを許可したい人/グループに割り当てます。
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、ユーザーの割り当て

Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、Oracle Cloud SSOログイン  IDPメタデータのインポート

  • に行きます SSO構成.
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダーのメタデータをダウンロードする ボタンをクリックしてメタデータをダウンロードします。
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、メタデータのインポート

ステップ 2: Bitbucket をサービス プロバイダーとしてセットアップする

次に、Bitbucket をセットアップする手順を説明します。 サービスプロバイダー miniOrange SAML アドオンを使用:

単一の IDP の構成

IDP チームから提供された情報を使用して、次の 3 つの方法で IDP 設定を構成できます。

A. メタデータ URL 別

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブ
  • IDPの選択: メタデータ URL からインポート.
  • IDP メタデータ URL を入力してください: メタデータの URL を入力します。
  • IDP が定期的に証明書を変更する場合 (例: Azure AD)、次のオプションを選択できます。 メタデータを更新する 定期的に。 最良の結果を得るには 5 分を選択してください。
  • クリック インポート.

Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、URL からの IDP メタデータのインポート

B. メタデータ XML ファイルのアップロードによる

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
  • IDPの選択: メタデータ ファイルからインポート
  • メタデータ ファイルをアップロードします。
  • クリック インポート.

SAML シングル サインオン (Bitbucket サービス プロバイダーへの SSO、ファイルから IDP メタデータをインポート)

C. 手動設定

に行く IDPの構成 タブをクリックして、次の詳細を入力します。

  • IDP エンティティ ID
  • シングルサインオンURL
  • シングル ログアウト URL
  • X.509証明書
Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、IDP メタデータの手動構成
新しい IDP の構成

すでに XNUMX つの IDP があり、XNUMX つ目の IDP を追加したい場合は、次の手順を実行して追加できます。

  • MFAデバイスに移動する IDPの構成 タブには何も表示されないことに注意してください。
  • ソフトウェアの制限をクリック 新しい IDP を追加.
  • 空のフォームが表示され、次の手順を使用して新しい IDP を構成できます。 単一 IdP セットアップ.
Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、XNUMX 番目の IDP の追加

複数の IDP を構成する

XNUMX つ以上の IDP を構成している場合は、Bitbucket で構成した IDP のリストが表示されます。

ソフトウェアの制限をクリック 新しい IdP を追加する Bitbucket に新しい IDP を追加するためのボタン。 新しい IDP を追加する手順は変わりません。

Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、新しい IDP の追加
[IdP のリスト] ページで実行できる操作。

  • ID プロバイダーを追加/削除します。
  • それぞれの IDP の [テスト] ボタンをクリックして、Bitbucket と IdP の間の接続をテストします。
  • をクリックして IdP 構成を編集します。 編集
  • 次を使用して、特定のユーザー セットのみに Bitbucket へのアクセスを許可できます。 ドメインマッピング.

複数の ID プロバイダー (IDP) を使用したシングル サインオン

リストから IdP を選択します。 選択した IdP ログイン ページにリダイレクトされます。

Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、ログイン時の IDP リスト
    ドメインマッピングの構成

  • 次を使用してドメイン マッピングを有効にできます。 ドメインマッピングを使用する オプションを選択します。
  • 有効にしたら、各 IDP に対してドメイン名を追加する必要があります。
  • ドメインマッピングを有効にする 指定されたドメインと一致するユーザーのみに SSO を許可します。
Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、ドメイン マッピング構成

    ドメインマッピングを使用したシングルサインオン

  • ユーザーの電子メール アドレスを入力します。 設定されているドメインとドメイン名を確認し、一致する場合は、それぞれのアイデンティティ プロバイダーのログイン ページにリダイレクトします。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、ログイン用のドメイン マッピング フォーム
  • これは、ドメイン マッピングを有効にした後のログイン画面がどのように表示されるかです。

ステップ 3: Bitbucket ユーザー プロファイル属性のセットアップ

    Bitbucket のユーザー プロファイル属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください ユーザープロファイルマッピングを無効にする in ユーザープロファイル タブをクリックして、に示されている手順に従います ユーザーのマッチング.

    Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、[ユーザー プロファイル] タブ
    a. 正しい属性を見つける
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP から Bitbucket に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、IDP でこの情報を返すために必要な設定を行ってください。
  • すべての値を確認したら、 テスト構成、ウィンドウを開いたままにして、次の場所に移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。
  • b. プロファイル属性を設定します。
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、属性 Name が テスト構成ウィンドウ is 名前ID、 入る 名前ID に対して .
  • 両方をセットアップする & メール ユーザーに登録を許可する場合は必須です。 既存のユーザーにのみログインを許可する場合は、Bitbucket でユーザーと一致させるために使用する属性を構成します。
  • c. ユーザーのマッチング
    ユーザーが Bitbucket にログインすると、IDP から受信するユーザーのデータ/属性の XNUMX つが、Bitbucket でのユーザーの検索に使用されます。 これは、Bitbucket でユーザーを検出し、そのユーザーを同じアカウントにログインさせるために使用されます。
  • に行く ユーザープロファイル タブには何も表示されないことに注意してください。
  • 選択 or メール for Bitbucket ユーザー アカウントにログイン/検索する方法.
  • に対応する IDP の属性名を入力します。 or メール 正しい属性の検索.

ステップ 4: ユーザーにグループを割り当てる

    Bitbucket のユーザー グループ属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください グループマッピングを無効にする in ユーザーグループ タブをクリックしてデフォルトグループの設定に進みます。

    a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して。 選択する なし オプションの SSO ユーザーにデフォルトのグループを割り当てたくない場合 デフォルトグループを有効にする.
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、デフォルト グループ
    b. グループ属性の検索
  • 属性名を見つけたのと同じように、 ユーザープロファイル 属性を調べると、グループ属性が見つかります。
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP から Bitbucket に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、IDP でグループ名を返すために必要な設定を行ってください。
  • すべての値を確認したら、 テスト構成、ウィンドウを開いたままにして、次の場所に移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • 入力する 属性名 反対するグループの グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。

  • c. グループマッピング
    グループ マッピングは次の XNUMX つの方法で実行できます。
  • 手動グループマッピング: Bitbucket のグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
  • オンザフライグループマッピング: Bitbucket と IDP のグループ名が同じ場合は、次を使用する必要があります。 オンザフライグループマッピング.

  • I. 手動グループマッピング

    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まず bitbucket に存在するすべてのグループをリストするドロップダウンから bitbucket グループを選択し、横のテキスト ボックスにマッピングする IDP グループの名前を入力します。
    • たとえば、すべてのユーザーを 「開発者」 追加するIDPのグループ 隠しユーザーを選択する必要があります 隠しユーザー ドロップダウンから入力してください 「開発者」 スタッシュユーザーに対して。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、手動グループ マッピング
  • II. オンザフライグループマッピング

    • チェック 新しいグループの作成 Bitbucket で見つからない場合に IDP から新しいグループを作成する場合のオプション。
    • ユーザーが Bitbucket のグループに属しており、そのグループが IDP から返された SAML 応答に存在しない場合、ユーザーは Bitbucket のそのグループから削除されます。
    • あなたがしたくない場合 オンザフライグループマッピング ローカルで管理されている Bitbucket グループに影響を与えるには、それらのグループを グループの除外 フィールド。
    Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、オンザフライ グループ マッピング

ステップ 5: SSO 設定

    の設定 [SSO 設定] タブ ~のユーザーエクスペリエンスを定義する シングルサインオン.
    a. サインイン設定
  • 作成セッションプロセスで Bitbucket Server の SSO を有効にする Bitbucket ユーザーに SSO を許可します。
  • を使用してログインページのボタンのボタンテキストを設定します ログインボタンのテキスト.
  • ログイン後のリダイレクト URL を設定する リレー状態。 ユーザーが開始したページと同じページに戻るには、これを空のままにしておきます。
  • 有効にします IDP への自動リダイレクト ユーザーが IDP を使用してのみログインできるようにする場合。 バックドアを有効にする 緊急用に。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、サインイン設定
    b. カスタムログインテンプレート
  • SSO を開始するために使用する独自のログイン テンプレートを設計します。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、カスタム ログイン設定
    c. サインアウト設定
  • 作成セッションプロセスで ログアウトURL or ログアウトテンプレート ログアウト操作後にユーザーをリダイレクトします。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、サインアウト設定
    d. SSOエラー設定
  • ユーザーをリダイレクトするようにエラー テンプレートを設定します。 カスタムエラーページ ログインページの代わりに。 持っている場合はこれを使用してください IDP への自動リダイレクト 有効になりました。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、SAML エラー メッセージ設定
    e.詳細設定
  • ユーザーにパスワードの変更を許可する: ユーザーがローカル Bitbucket 資格情報を変更できないようにする場合は無効にします。
  • リメンバーミークッキー: 有効にすると、ユーザーは明示的にログアウトするまでログインしたままになります。
  • 次の手順を使用して、Bitbucket のデフォルトのセッション タイムアウトを延長できます。 デフォルトでは、次のように設定されています 30分.
  • IDP の SAML 応答を検証する: Bitbucket サーバーの時間が IDP の時間と同期していない場合に備えて、ここで時差 (分単位) を設定します。
  • Bitbucket サービス プロバイダーへの SAML シングル サインオン (SSO)、[SAML の詳細設定] タブ

ステップ 2: Atlassian アプリをサービス プロバイダーとしてセットアップする

クイック セットアップ方法を使用すると、IDP を追加する最初のステップから SP メタデータを取得できます。 クイック セットアップを開始する手順は次のとおりです。


  • セットアップボタンをクリックすると、セットアップが開始されます 新しい IDP を追加 ボタンの 構成された IDP
  • Jira への SAML シングル サインオン (SSO)、IDP の追加
  • 現在地に最も近い クイックセットアップ 開いたポップアップのオプション
  • Jira への SAML シングル サインオン (SSO)、IDP ポップアップの追加
  • 表示された IDP のリストから IDP を選択します

上記の手順を完了すると、クイック セットアップ プロセスの最初のステップが表示されます。 このステップでは、IDP のセットアップを扱います。


ステップ 2.1: サービスプロバイダーのメタデータ

    ここに SP のメタデータがあります。 このメタデータを IDP に提供する必要があります。 このメタデータを IDP に追加するには XNUMX つの方法があります。


     メタデータをインポートする

    • IDP がメタデータのインポートをサポートしている場合は、次のいずれかを選択できます。 メタデータ URL を IDP に提供することによって.
    • IDP がメタデータを受け入れる方法に応じて、メタデータ URL を指定するか、 メタデータをダウンロード ボタンをクリックして XML ファイルをダウンロードします。
    • BitBucket への SAML シングル サインオン (SSO)、クイック セットアップ sp メタデータ URL

    メタデータを手動で追加する

      メタデータを手動で追加する場合は、次のオプションを選択できます。 IDP でメタデータを手動で構成する 以下の情報が表示されます。 これらの詳細を IDP に提供する必要があります


    • SPエンティティID
    • ACSのURL
    • SP証明書
    • BitBucket への SAML シングル サインオン (SSO)、クイック セットアップ sp メタデータ マニュアル

クイック セットアップ フローの次のステップでは、SP での IDP メタデータのセットアップを扱います。 これについては、セットアップ ガイドの次のセクションで説明します。

クイック セットアップ フローを使用して IDP を追加することを選択した場合は、SP メタデータを IDP に追加する最初のステップがすでに完了しています。 これで、クイック セットアップ方法の XNUMX 番目のステップに進むことができます。

ステップ 2.2: ID プロバイダーの構成

    このステップでは、IDP メタデータを追加します。


     カスタム IDP 名

    • IDP の名前を入力できます。 カスタム IDP 名 分野。 ユースケースで複数の IDP が必要な場合、ログイン ページのこの IDP の SSO ボタンにはカスタム名が表示されます。 カスタム名を追加したくない場合は、対応するドロップダウンをクリックして選択します。 いいえ.
    • Jira への SAML シングル サインオン (SSO)、IDP のクイック セットアップ カスタム名

     IDPメタデータの追加

    IDP メタデータを追加するには 3 つの方法があります。 ドロップダウンを使用して、次のいずれかの方法を選択します。

    •   IDP のメタデータ URL を持っています

      メタデータ URL を メタデータ URL を入力してください フィールド。

      BitBucket への SAML シングル サインオン (SSO)、クイック セットアップ メタデータ URL
    •   メタデータを含むファイルがあります

      ファイルを選択してください ボタンをクリックしてメタデータ ファイルを参照します。

      BitBucket への SAML シングル サインオン (SSO)、クイック セットアップ メタデータ ファイル
    •   IDPを手動で設定したい

      IDP を手動で構成するには、IDP のメタデータから次の詳細を取得する必要があります。

      • シングルサインオンURL
      • IDP エンティティ ID
      • IDP署名証明書
      • BitBucket への SAML シングル サインオン (SSO)、クイック セットアップ メタデータ マニュアル
    •   構成のテスト

        IDP メタデータを追加したら、「保存」をクリックします。 IDP が正常に追加された場合は、 属性をテストして取得する URL。 この URL をコピーし、別のウィンドウに貼り付けて、IDP から属性を取得します。

ステップ 2.3: ユーザープロファイル

このステップでは、SP の基本的なユーザー プロファイル属性を設定します。

     ユーザーとのマッチング

    • ユーザーがアトラシアン アプリケーションにログインすると、IDP から受信したユーザーのデータ/属性の XNUMX つが、アトラシアン アプリケーションでのユーザーの検索に使用されます。 これは、Atlassian アプリケーションでユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。 提供されるドロップダウンを使用して、この目的にどの属性を使用するかを選択できます。
    • アトラシアン アプリケーションへの SAML シングル サインオン (SSO)、クイック セットアップ ログイン属性

     プロファイル属性の設定

    • 両方をセットアップする ユーザー名とメールアドレス ユーザーに登録を許可する場合は必須です。 前のステップで実行されたテスト構成が成功した場合、ユーザー名と電子メール属性の入力はドロップダウンになります。 これらのドロップダウンには、IDP から送信されたユーザーの属性名がすべて含まれます。 ユーザーのユーザー名と電子メールを含む適切なオプションを選択する必要があります。
    • BitBucket への SAML シングル サインオン (SSO)、クイック セットアップ ログイン属性

ステップ 2.4: ユーザー グループ - デフォルト グループ

  • このステップでは、ユーザーのデフォルトのグループを選択します。 使用できます デフォルトのグループ これをする。 複数のグループをデフォルトのグループとして設定できます。 ユーザーは、SSO 経由でログインに成功すると、デフォルトでこれらのグループに割り当てられます。
  • Jira への SAML シングル サインオン (SSO)、クイック セットアップのデフォルト グループ
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー デフォルトグループを有効にする 落ちる。 選択する なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。
  • Jira への SAML シングル サインオン (SSO)、クイック セットアップによるデフォルト グループの有効化

ステップ 2.5: トラブルシューティングとサポート

  • このステップにより、クイック セットアップ フローが終了します。 IDP の設定中に問題が発生した場合、またはエラーが発生した場合は、「 トラブルシューティング セクションに連絡してください。
  • このページでは、成功したテスト構成の結果を確認することもできます。 これには、IDP から受信した属性、送信された SAML リクエスト、受信した SAML 応答が含まれます。
  • この方法で IDP を追加すると、エンドユーザーに対して基本的な SSO がセットアップされます。 当社が提供する完全な機能セットを使用して、いつでもセットアップをさらにカスタマイズできます。 これを行うには、 編集 IDP のドロップダウン 構成された IDPページ。 ここから SP メタデータにアクセスし、 ユーザープロフィール & ユーザーグループ 設定。 これらの設定の詳細については、 カスタムセットアップ このガイドのセクション。

ステップ 2.1: サービスプロバイダーのメタデータ

    IDP セットアップを最初からカスタマイズする予定がある場合は、次の場所にメタデータがあります。 SPメタデータ。 ここに SP のメタデータがあります。 このメタデータを IDP に提供する必要があります。 このメタデータを IDP に追加するには、複数の方法があります。


    ミニオレンジのロゴ  メタデータをインポートする

      IDP がメタデータを受け入れる方法に応じて、メタデータ URL を指定するか、 メタデータをダウンロード ボタンをクリックして XML ファイルをダウンロードします。


    ミニオレンジのロゴ  メタデータを手動で追加する

      メタデータを手動で追加する場合は、このセクションに次の情報が記載されています。 これらの詳細を IDP に提供する必要があります。

      • SPエンティティID
      • ACSのURL
      • SP証明書
      BitBucket への SAML シングル サインオン (SSO)、カスタム セットアップ sp メタデータ URL

ステップ 2.2: ID プロバイダーの構成

    カスタム セットアップ フローを使用すると、SAML ID プロバイダーを追加するために提供される構成の完全なセットを詳しく知ることができます。 カスタム セットアップ オプションを使用して IDP を構成する手順は次のとおりです。


     IDPメタデータの追加

    IDP チームから提供された情報を使用して、次の 3 つの方法で IDP 設定を構成できます。


    ミニオレンジのロゴ メタデータ URL 別

    • セットアップボタンをクリックすると、セットアップが開始されます メタデータからインポート タブには何も表示されないことに注意してください。
    • IDPの選択: メタデータ URL からインポートします。
    • IDP メタデータ URL を入力してください: メタデータの URL を入力します。
    • IDP が定期的に証明書を変更する場合 (例: Azure AD)、それに応じて IDP メタデータを更新できます。
      • に移動します 高度な SSO オプション ページ左側のメニューから。
      • メタデータの URL を入力します。 証明書のロールオーバー フィールド。
      • 現在地に最も近い 証明書を定期的に更新する オプションを選択します。
      • 提供されるドロップダウンを使用して、定期的な更新の間隔を設定します。 5 minutes 最良の結果を得るために。
    • クリック インポート.
    • Jira への SAML シングル サインオン (SSO)、メタデータ URL 経由で IDP をインポート

    ミニオレンジのロゴ メタデータ XML ファイルのアップロードによる

    • セットアップボタンをクリックすると、セットアップが開始されます メタデータからインポート タブには何も表示されないことに注意してください。
    • 「IDP: メタデータ ファイルからインポート」を選択します。
    • メタデータ ファイルをアップロードします。
    • クリック インポート.
    • Jira への SAML シングル サインオン (SSO)、メタデータ ファイル経由で IDP をインポート

    ミニオレンジのロゴ 手動設定

    に行く 手動設定 タブをクリックして、次の詳細を入力します。

    • IDP エンティティ ID
    • シングルサインオンURL
    • シングル ログアウト URL
    • X.509証明書
    • Jira への SAML シングル サインオン (SSO)、IDP の手動構成

ステップ 2.3: ユーザープロファイル

    次に、Atlassian アプリケーションのユーザー プロファイル属性を設定します。 この設定は次の場所にあります。 ユーザープロファイル のセクションから無料でダウンロードできます。

    BitBucket への SAML シングル サインオン (SSO)、ユーザー プロファイル設定

    a. 正しい属性を見つける
    • に行く IDP構成 セクション。 下にスクロールしてクリックします テスト構成.
    • IDP から Atlassian アプリケーションに返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、IDP でこの情報を返すために必要な設定を行ってください。
    • 「テスト構成」にすべての値が表示されたら、ウィンドウを開いたままにして、「テスト構成」に戻ります。ユーザープロファイル のセクションから無料でダウンロードできます。
    b. プロファイル属性の設定
    • このタブでは、属性の名前と一致する値を入力します。 たとえば、 テスト構成 ウィンドウは 名前ID、 入る 名前ID に対して
    • 両方をセットアップする ユーザー名とメールアドレス ユーザーに登録を許可する場合は必須です。 既存のユーザーにログインのみを許可したい場合は、Atlassian アプリケーションでユーザーと一致させるために使用する属性を構成します。
    c. ユーザーのマッチング

      ユーザーがアトラシアン アプリケーションにログインすると、IDP から受信したユーザーのデータ/属性の XNUMX つが、アトラシアン アプリケーションでのユーザーの検索に使用されます。 これは、Atlassian アプリケーションでユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。
      以下の手順を使用して設定できます。

    • ユーザー名または電子メールを選択してください ユーザーアカウントにログインする方法
    • ユーザー名または電子メールに対応する IDP の属性名を入力します。 正しい属性の検索

ステップ2.4:ユーザーグループ

    次に、Atlassian アプリケーションのユーザー グループ属性を設定します。 IDP に存在するユーザーのグループを SP に複製できます。 これを行うには複数の方法があります。

    a. デフォルトグループの設定
    • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
    • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
    • BitBucket への SAML シングル サインオン (SSO)、グループ マッピングのデフォルト グループ
    b. グループ属性の検索
    • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
    • に行く IDP構成 セクション。 下にスクロールしてクリックします テスト構成.
    • IDP から Atlassian アプリケーションに返されたすべての値が表に表示されます。 グループの値が表示されない場合は、IDP でグループ名を返すために必要な設定を行ってください。
    • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
    • グループに対する属性名を入力してください グループ属性.
    • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。
    c. グループマッピング
      グループ マッピングは次の XNUMX つの方法で実行できます。

    • 手動グループマッピング: アトラシアン アプリケーションのグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
    • オンザフライグループマッピング: アトラシアン アプリケーションと IDP のグループの名前が同じ場合は、次を使用する必要があります。 オンザフライグループマッピング.

    I. 手動グループマッピング
    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まずそのアプリケーションに存在するすべてのグループをリストするドロップダウンから Atlassian アプリケーション グループを選択し、横のテキスト ボックスにマッピングする IDP グループの名前を入力します。
    • たとえば、IDP の「dev」グループ内のすべてのユーザーをソフトウェア ユーザーに追加する場合は、ドロップダウンからソフトウェア ユーザーを選択し、ソフトウェア ユーザーに対して「dev」と入力する必要があります。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    • BitBucket への SAML シングル サインオン (SSO)、手動グループ マッピング
    II. オンザフライグループマッピング
    • チェック 新しいグループの作成 アトラシアン アプリケーションで見つからない場合に IDP から新しいグループを作成する場合のオプション。
    • ユーザーがアトラシアン アプリケーションの一部のグループに属しており、そのグループが IDP から返された SAML 応答に存在しない場合、ユーザーはアトラシアン アプリケーションのそのグループから削除されます。
    • あなたがしたくない場合 オンザフライグループマッピング ローカルで管理されているアトラシアン アプリケーションのグループに影響を与えるには、それらのグループを グループの除外 フィールド。
    • BitBucket への SAML シングル サインオン (SSO)、オンザフライ グループ マッピング

ステップ 2.5: トラブルシューティングとサポート

  • SAML SSO 設定が正しいかどうかを確認するには、 テスト構成 上のボタン IDP構成 プラグインのタブ。
  • テスト構成が成功すると、結果を トラブルシューティングとサポート ページ。 これには、IDP から受信した属性、送信された SAML リクエスト、受信した SAML 応答が含まれます。
  • IDP の設定中に問題が発生した場合、またはエラーが発生した場合は、「トラブルシューティング」セクションに記載されている手順を使用して、弊社までご連絡ください。

ステップ 3: ログインページでのリダイレクト

  • IDP が XNUMX つだけ構成されている場合は、プラグインの [SSO 設定] タブと [リダイレクト] タブで提供される機能を使用して、ログイン ページでのリダイレクトを管理できます。
  • 有効にします 自動リダイレクト の IDP オプション SSO 設定 ユーザーが IDP を使用してのみログインできるようにする場合は、タブをクリックします。
  • 緊急/バックドアログインURL すべての管理者がアトラシアン アプリケーションのデフォルトのログイン ページにアクセスし、アトラシアン アプリケーションのローカル認証情報を使用してログインできるようにします。 この URL へのアクセスを特定のユーザー セット (つまり、特定のグループのユーザー) に制限することもできます。
  • に指定された設定を使用します リダイレクトルール タブを使用して、電子メール ドメイン、グループ、ディレクトリに基づいてログイン ページでユーザーをリダイレクトします。 この機能は、複数の IDP が構成されている場合にさらに便利です。 次のセクションを参照してください。

ステップ 4: 複数の IDP

    ステップ 4.1: 複数の IDP の構成

    • ユースケースで SP 上に複数の IDP を構成する必要がある場合、プラグインはそれもサポートします。 別の IDP を追加するには、 構成された IDP セクションを使用し、 新しい IDP を追加
    • BitBucket への SAML シングル サインオン (SSO)、新しい IDP の追加

    ステップ 4.2: 複数の IDP による SSO の管理

    • 複数の IDP が構成されている場合は、エンド ユーザーがこれらの IDP を使用して SSO を実行する方法を選択できます。 SSO を実行する IDP。
    • たとえば、ログイン ページに設定されたさまざまな IDP のボタンを表示して、SSO にどの IDP を使用するかをユーザーが決定できるようにすることができます。
    • あるいは、特定のユーザーにユーザー名/電子メールのドメインに基づいて特定の IDP を使用するよう強制することもできます。
    • これらのルールは、 リダイレクトルール [リダイレクト ルール] タブの下にあるセクション。
    • デフォルトでは、ユーザー ドメインに関係なく、すべてのユーザーに適用される XNUMX つのルールが常に構成されます。
    • たとえば、各 IDP の SSO ボタンを含むログイン ページを表示する場合は、 デフォルトのルール は次のようになります:
    • Jira への SAML シングル サインオン (SSO)、デフォルトのリダイレクト ルール
    • 前述のデフォルト ルールに基づいて、ログイン フォームには各 IDP のボタンが含まれます。 ユーザーは、SSO の開始に使用する IDP を自由に選択できます。
    • BitBucket への SAML シングル サインオン (SSO)、デフォルトのリダイレクト ルールのログイン ページ
    • ユーザーが電子メール ドメインに基づいて IDP に自動的にリダイレクトされるようにルールを構成することもできます。
    • たとえば、ユーザーに次の機能を提供したい場合は、 example.com リダイレクト先のドメインとして IDP1 次の方法でルールを追加できます。

      1. セットアップボタンをクリックすると、セットアップが開始されます ルールを追加する ボタンの リダイレクトルール タブ
      2. ルールの名前を入力します ルール名
      3. IF ステートメント選択 メールドメイン 最初のドロップダウンで
      4. 同じステートメントに対して、次を選択します 等しい XNUMX 番目のドロップダウンで。
      5. の最後のフィールドで、 IF ステートメントに、電子メール ドメイン (この例では example.com) を入力します。
      6. 次にリダイレクトします ドロップダウンで、example.com のユーザーをリダイレクトする IDP (この場合は IDP 1) を選択します。
      7. ソフトウェアの制限をクリック Save
      8. Jira への SAML シングル サインオン (SSO)、ルールの例
    • 上記の例のようなルールが設定されている場合、ユーザーにはログイン フォームが表示され、電子メール アドレスを入力する必要があります。
    • Jira への SAML シングル サインオン (SSO)、ドメイン マッピング フォーム
    • このセクションでは、SSO をバイパスするための緊急 URL も構成します。 この設定は次の場所にあります。 サインイン設定 左側のメニューのタブ。
    • BitBucket への SAML シングル サインオン (SSO)、sso 設定



見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com