の検索結果 :

×

Oracle Cloudを使用したFisheye/CrucibleへのSAMLシングル・サインオン(SSO)

Oracle Identity Cloud Services (IDCS)を使用したFisheye/CrucibleへのSAMLシングル・サインオン(SSO)

Fisheye/Crucible SAML アプリは、Fisheye/Crucible ソフトウェアの SAML シングル サインオンを有効にする機能を提供します。 Fisheye/Crucible Software は、すべての SAML ID プロバイダーと互換性があります。 ここでは、Fisheye/Crucible と ID プロバイダーの間で SSO を構成するためのガイドを説明します。 このガイドが終了するまでに、アイデンティティ プロバイダーのユーザーは Fisheye/Crucible Software にログインして登録できるようになります。

前提条件

ID プロバイダー (IDP) を Fisheye/Crucible と統合するには、次のアイテムが必要です。

  • Fisheye/Crucible をインストールして構成する必要があります。
  • Fisheye/Crucible サーバーは https 対応です (オプション)。
  • 管理者の資格情報は Fisheye/Crucible で設定されます。
  • 有効な Fisheye/Crucible サーバー ライセンス。

ダウンロードとインストール

  • Fisheye/Crucible インスタンスに管理者としてログインします。
  • に移動します 設定 メニューをクリックして アドオン.
  • ソフトウェアの制限をクリック 新しいアドオンを探す ページの左側から。
  • 見つける Fisheye/Crucible SAML シングル サインオン/SSO 検索経由で。
  • クリック 無料で試す 新しいトライアルを開始するか、 今すぐ購入 ~のライセンスを購入するには Fisheye/Crucible SAML シングル サインオン/SSO.
  • 情報を入力してクリック ライセンスの生成 にリダイレクトされると MyAtlassian.
  • クリック ライセンスを適用する.
  • ID プロバイダーを使用した Fisheye および Crucible への SAML シングル サインオン (SSO)

ステップ1: Oracle Identity Cloud Service (IDCS)をアイデンティティ・プロバイダとして設定する

Oracle Identity Cloud Service (IDCS)をアイデンティティ・プロバイダ(IDP)として構成するには、次の手順に従います。

Oracle Identity Cloud Service、Oracle Cloud SSOログインを使用したSAMLシングル・サインオン(SSO)  Oracle Identity Cloud Service (IDCS)をIdPとして構成

  • Oracle Identity Cloud Service (IDCS)管理コンソールにアクセスし、選択します アプリケーション、[OK]をクリックします Add.
  • ソフトウェアの制限をクリック SAML アプリケーション.
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、アプリケーションの追加
  • あなたの名前を入力してください 申し込み をクリックして マイアプリに表示 [表示設定]セクションのオプション。 そして、 Next
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、アプリの構成
  • [SSO 構成] に次のように入力します。
  • エンティティID 入力します SPエンティティID / 発行者 モジュールのサービス プロバイダー メタデータ タブから。
    アサーションコンシューマーURL 入力します ACSのURL モジュールのサービス プロバイダー メタデータ タブから。
    名前 ID 形式 選択 メールアドレス ドロップダウン リストからの NameID 形式として。
    名前ID 値 選択 プライマリメール ドロップダウン リストからの NameID 値として。
    署名証明書 ダウンロード 証明書 モジュールの [サービス プロバイダーのメタデータ] タブから。
    Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、SSO構成
  • セットアップボタンをクリックすると、セットアップが開始されます 終了 ボタンをクリックして構成を保存します。
  • 構成 属性の設定 [SSO 設定] タブの下 (オプション)。
  • たとえば、属性の名前を「firstName」と入力し、「firstName」を選択します。 Basic [形式]ドロップダウンから選択します。 ユーザー属性 [タイプ]ドロップダウンから選択します ユーザー名 [値] ドロップダウンから値を選択し、 Save
  • Oracle Identity Cloud Service、属性マッピングを使用したSAMLシングル・サインオン(SSO)

Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、Oracle Cloud SSOログイン  グループ/人の割り当て

  • アプリを作成して構成した後、次の場所に移動します。 ユーザー/グループ タブには何も表示されないことに注意してください。
  • ここで、このアプリを介してログインするためのアクセスを許可するユーザーとグループを追加できます。 これを、アクセスを許可したい人/グループに割り当てます。
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、ユーザーの割り当て

Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、Oracle Cloud SSOログイン  IDPメタデータのインポート

  • に行きます SSO構成.
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダーのメタデータをダウンロードする ボタンをクリックしてメタデータをダウンロードします。
  • Oracle Identity Cloud Serviceを使用したSAMLシングル・サインオン(SSO)、メタデータのインポート

ステップ 2: Fisheye/Crucible をサービス プロバイダーとしてセットアップする

単一の IDP の構成

IDP チームから提供された情報を使用して、次の 3 つの方法で IDP 設定を構成できます。

A. メタデータ URL 別

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
  • IDPの選択: メタデータ URL からインポート.
  • IDP メタデータ URL を入力してください: メタデータの URL を入力します。
  • IDP が証明書を一定の間隔で変更する場合 (例: Azure AD)、次のオプションを選択できます。 メタデータを更新する 定期的に。 選択する 5 minutes 最良の結果を得るために。
  • クリック インポート.

Fisheye/Crucible への SAML シングル サインオン (SSO)、メタデータ URL を使用した IDP の構成

B. メタデータ XML ファイルのアップロードによる

  • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
  • IDPの選択: メタデータ ファイルからインポート
  • メタデータ ファイルをアップロードします。
  • クリック インポート.

Fisheye/Crucible への SAML シングル サインオン (SSO)、XML メタデータ ファイルを使用した IDP の構成

C. 手動設定

「IDPの構成」タブに移動し、次の詳細を入力します。

  • IDP エンティティ ID
  • シングルサインオンURL
  • シングル ログアウト URL
  • X.509証明書
Fisheye/Crucible への SAML シングル サインオン (SSO)、IDP の手動構成
新しい IDP の構成

すでに XNUMX つの IDP をお持ちで、XNUMX 番目の IDP を追加したい場合は、次の手順を実行して追加できます。

  • MFAデバイスに移動する IDPの構成 タブには何も表示されないことに注意してください。
  • ソフトウェアの制限をクリック 新しい IDP を追加.
  • 空のフォームが表示され、次の手順を使用して新しい IDP を構成できます。 単一 IdP セットアップ.
Fisheye/Crucible への SAML シングル サインオン (SSO)、新しい IDP の追加

複数の IDP を構成する

XNUMX つ以上の IDP を設定している場合は、Fisheye/Crucible で設定した IDP のリストが表示されます。

ソフトウェアの制限をクリック 新しい IdP を追加する Fisheye/Crucible に新しい IDP を追加するためのボタン。 新しい IDP を追加する手順は変わりません。

Fisheye/Crucible への SAML シングル サインオン (SSO)、構成された複数の IDP のリスト
[IdP のリスト] ページで実行できる操作。

  • ID プロバイダーを追加/削除します。
  • をクリックして Fisheye/Crucible と IdP の間の接続をテストします ホイール試乗 それぞれの IDP のボタン。
  • をクリックして IdP 構成を編集します。 編集
  • 次を使用して、特定のユーザー セットのみに Fisheye/Crucible へのアクセスを許可できます。 ドメインマッピング.

    複数の ID プロバイダー (IDP) を使用したシングル サインオン

  • リストから IdP を選択します。 選択した IdP ログイン ページにリダイレクトされます。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、複数の IDP 構成用のログイン フォーム
    ドメインマッピングの構成

  • 次を使用してドメイン マッピングを有効にできます。 ドメインマッピングを使用する オプションを選択します。
  • 有効にしたら、各 IDP に対してドメイン名を追加する必要があります。
  • 有効にした後 ドメインマッピング 指定されたドメインと一致するユーザーのみに SSO を許可します。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、ドメイン マッピング
    ドメインマッピングを使用したシングルサインオン

  • ユーザーの電子メール アドレスを入力します。 設定されているドメインとドメイン名を確認し、一致する場合は、それぞれの ID プロバイダーのログイン ページにリダイレクトします。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、ドメイン マッピング用のログイン フォーム
  • これは、ドメイン マッピングを有効にした後のログイン画面がどのように表示されるかです。

ステップ 3: Fisheye/Crucible ユーザー プロファイル属性の設定

    Fisheye/Crucible のユーザー プロファイル属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください 属性マッピングを無効にする in ユーザープロファイル タブをクリックして、に示されている手順に従います ユーザーのマッチング.

    Fisheye/Crucible への SAML シングル サインオン (SSO)、属性マッピング

    a. 正しい属性を見つける
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP によって Fisheye/Crucible に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、IDP でこの情報を返すために必要な設定を行ってください。
  • すべての値を確認したら、 テスト構成、ウィンドウを開いたままにして、次の場所に移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。
  • b. プロファイル属性の設定
  • このタブでは、属性の名前と一致する値を入力します。 たとえば、 テスト構成 ウィンドウは 名前ID、 入る 名前ID に対して .
  • 両方をセットアップする & メール ユーザーに登録を許可する場合は必須です。 既存のユーザーのみがログインできるようにする場合は、Fisheye/Crucible でユーザーと一致する属性を構成します。
  • c. ユーザーのマッチング
    ユーザーが Fisheye/Crucible にログインすると、IDP から受信したユーザーのデータ/属性の XNUMX つが、Fisheye/Crucible でのユーザーの検索に使用されます。 これは、Fisheye/Crucible でユーザーを検出し、同じアカウントにユーザーをログインさせるために使用されます。
  • に行く ユーザープロファイル タブには何も表示されないことに注意してください。
  • 選択 or メール for ログイン/Fisheye/Crucible ユーザー アカウントを検索.
  • に対応する IDP の属性名を入力します。 or メール 正しい属性の検索.

ステップ 4: ユーザーにグループを割り当てる

    Fisheye/Crucible のユーザー グループ属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください グループマッピングを無効にする [ユーザー グループ] タブでデフォルト グループの設定に進みます。

    a. デフォルトグループの設定
  • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
  • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、デフォルトのグループ構成
    b. グループ属性の検索
  • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
  • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • IDP によって Fisheye/Crucible に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、IDP でグループ名を返すために必要な設定を行ってください。
  • すべての値を確認したら、 テスト構成、ウィンドウを開いたままにして、次の場所に移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
  • グループの属性名を入力してください グループ属性.
  • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。

  • c. グループマッピング
    グループ マッピングは次の XNUMX つの方法で実行できます。
  • 手動グループマッピング: Fisheye/Crucible のグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
  • オンザフライグループマッピング: Fisheye/Crucible と IDP のグループ名が同じ場合は、次のようにする必要があります。 オンザフライグループマッピング.

  • I. 手動グループマッピング
    • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
    • マッピングするには、まず Fisheye/Crucible に存在するすべてのグループをリストするドロップダウンから Fisheye/Crucible グループを選択し、横のテキストボックスにマッピングする IDP グループの名前を入力します。
    • たとえば、IDP の「dev」グループのすべてのユーザーをfisheye-software-usersに追加したい場合は、ドロップダウンからfisheye-software-usersを選択し、fisheye-software-usersに対して「dev」と入力する必要があります。
    •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
    •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
    Fisheye/Crucible への SAML シングル サインオン (SSO)、SSO - 手動グループ マッピング
  • II. オンザフライグループマッピング
    • チェック 新しいグループの作成 Fisheye/Crucible で見つからない場合に IDP から新しいグループを作成する場合のオプションです。
    • ユーザーが Fisheye/Crucible のグループの一部であり、そのグループが IDP から返された SAML 応答に存在しない場合、そのユーザーは Fisheye/Crucible のそのグループから削除されます。
    • On-The-Fly グループ マッピングがローカルで管理されている Fisheye/Crucible グループに影響を与えたくない場合は、それらのグループを グループの除外 フィールド。
    SAML シングル サインオン (SSO) Fisheye/Crucible SAML シングル サインオン - SSO - オンザフライ グループ マッピング

ステップ 5: SSO 設定

    [SSO 設定] タブの設定は、シングル サインオンのユーザー エクスペリエンスを定義します。
    a. サインイン設定
  • 作成セッションプロセスで Fisheye/Crucible ソフトウェアの SSO を有効にする Fisheye/Crucible Software ユーザーに SSO を許可します。
  • を使用してログインページのボタンのボタンテキストを設定します ログインボタンのテキスト.
  • ログイン後のリダイレクト URL を設定する リレー状態。 ユーザーが開始したページと同じページに戻るには、これを空のままにしておきます。
  • 有効にします IDP への自動リダイレクト ユーザーが IDP を使用してのみログインできるようにする場合。 有効にする 裏口 緊急用に。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、SSO サインイン設定
    b. カスタムログインテンプレート
  • SSO を開始するために使用する独自のログイン テンプレートを設計します。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、カスタム ログイン テンプレート設定
    c. サインアウト設定
  • ログアウトアクション後にユーザーをリダイレクトするようにログアウト URL またはログアウト テンプレートを設定します。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、SSO サインアウト設定
    d. SSOエラー設定
  • ユーザーをログイン ページではなくカスタム エラー ページにリダイレクトするようにエラー テンプレートを設定します。 持っている場合はこれを使用してください IDP への自動リダイレクト 有効になりました。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、SSO エラー テンプレート設定
    e. 高度な設定
  • IDP の SAML 応答を検証する: Fisheye/Crucible サーバーの時間が IDP の時間と同期していない場合に備えて、ここで時差 (分単位) を設定します。
  • Fisheye/Crucible への SAML シングル サインオン (SSO)、高度な SSO 設定



見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com