の検索結果 :

×

Jira SAML シングル サインオン (SSO) | WordPress を使用して Jira (1.0.0 – 1.1.53) にログインします。

Jira SAML シングル サインオン (SSO) | WordPress を使用して Jira (1.0.0 – 1.1.53) にログインします。


JIRA SAML シングル サインオン、ADFS 用の Jira SSO、Azure AD、Okta、Google Apps、OneLogin。 SAML Jira SSO ユーザー パスワードとデータ センター セキュリティ。

Jira Server 7.0.0 ~ 8.20.2、Jira Data Center 7.0.0 ~ 8.20.2 用 もっと

注: 以下に示す構成手順は、Jira バージョン 1.0.0 ~ 1.1.53 に適用されます。 バージョン 2.0.0 以降の Jira を使用して WordPress に SSO を設定する場合は、セットアップ手順を見つけることができます。 こちら.


SAML IdP として WordPress を使用した Jira SAML シングル サインオン (SSO)。 WordPress ユーザーを使用してログイン (SAML IDP としての WP) プラグインを使用すると、WordPress (WP) 認証情報を使用して Jira (SP) にログインできるようになります。 ここでは、次の間で SSO を構成するためのステップバイステップのガイドを説明します。 SP としてのジラ (サービスプロバイダー)および IdP としての WordPress (アイデンティティプロバイダー)。

前提条件: ダウンロードとインストール

WordPress サイトを ID プロバイダー、WordPress ユーザー (WP as SAML IDP) プラグインを使用して miniOrange ログインをインストールする必要があります。

add-wordpress sso ダウンロードプラグイン
WordPress ユーザーを使用してログイン (WP as SAML IDP)
By ミニオレンジ

WordPress ユーザーは、Tableau、Zoho、Zoom、Moodle、Canvas LMS、Absorb LMS、TalentLMS などのサービス プロバイダーにシングル サインオン (SSO) ログインします。

 6.3.1でテスト済み

    Jira と統合するには、次のアイテムが必要です。

  • Jira をインストールして構成する必要があります。
  • Jira Server は https に対応しています (オプション)。
  • 管理者の認証情報は Jira で設定されます。
  • 有効な Jira サーバーまたはデータ センターのライセンス。

  • ダウンロードとインストール

  • Jira インスタンスに管理者としてログインします。
  • 設定メニューに移動し、クリックします Appsの管理.
  • クリック 新しいアプリを探す or 新しいアドオンを探す ページの左側から。
  • 見つける Jira SSO / シングル サインオン、検索経由の Jira SAML SSO。
  • クリック 無料で試す 新しいトライアルを開始するか、 今すぐ購入 ~のライセンスを購入するには Jira SSO / シングル サインオン、Jira SAML SSO.
  • 情報を入力し、リダイレクトされたら「ライセンスの生成」をクリックします。 MyAtlassian.
  • ソフトウェアの制限をクリック ライセンスを適用する.

  • 「SSO アプリ管理」メニュー

    WordPress (WP) で Jira SSO を構成するためのガイド

    1. Jira を SP (サービス プロバイダー) としてセットアップする

    • に行きます WordPress IDP プラグインIDPメタデータ タブには何も表示されないことに注意してください。
    • ここでアイデンティティプロバイダーを見つけることができます メタデータ URL /XML メタデータ または次のようなエンドポイント IDPエンティティID、SAMLログインURL、SAMLログアウトURL(プレミアム機能)、証明書 SP構成の場合。

    • WordPress を使用して Jira (SP) で SAML SSO を構成する - WordPress での SSO ログイン

    単一 ID プロバイダーのセットアップを構成する

    IDP チームから提供された情報を使用して、次の 3 つの方法で IDP 設定を構成できます。

    A. メタデータ URL 別
    • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
    • IDPの選択: メタデータ URL からインポート
    • IDP メタデータ URL を入力してください: WordPress IdP からメタデータ URL を入力します。
    • ソフトウェアの制限をクリック インポート。
    メタデータ URL 経由で IDP をインポート - WordPress での SSO ログイン
    B. メタデータ XML ファイルのアップロードによる
    • ソフトウェアの制限をクリック メタデータからインポート in IDPの構成 タブには何も表示されないことに注意してください。
    • IDP を選択: メタデータ ファイルからインポート
    • メタデータ ファイルのアップロード
    • ソフトウェアの制限をクリック インポート。
    メタデータ ファイルを介して IDP をインポート - WordPress での SSO ログイン
    C. 手動設定

    に行く IDPの構成 タブをクリックして、次の詳細を入力します。

    IDPエンティティID/発行者 コピーして貼り付けます IDP-EntityID/発行者 から WordPress IDP メタデータ タブには何も表示されないことに注意してください。
    シングルサインオンURL コピーして貼り付けます シングルサインオンURL から WordPress IDP メタデータ タブには何も表示されないことに注意してください。
    シングル ログアウト URL コピーして貼り付けます シングル ログアウト URL から WordPress IDP メタデータ タブには何も表示されないことに注意してください。
    IDP署名証明書 ダウンロード 認証 から WordPress IDP メタデータ タブをクリックしてファイルから貼り付けます。
    IDP を手動で構成する - WordPress での SSO ログイン
    • Jira からサービス プロバイダーのメタデータを取得するには、次の場所に移動します。 SSO エンドポイント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SP情報。
    • SP 情報 - SP としての Jira - WordPress での SSO ログイン
    • SP メタデータを IdP に提供するために使用するための情報を保存します。
    • SP 情報 - SP としての Jira - WordPress での SSO ログイン

    2. WordPress (WP) を IdP (アイデンティティ プロバイダー) として構成する

    • WordPress サイトを開きます。
    • をインストールしてアクティベートします WordPress ユーザーを使用してログイン (WP as SAML IDP) ID プロバイダーとして機能する WordPress サイト上のプラグイン。
    • に行きます WordPress IDP プラグイン、に移動します サービスプロバイダー タブには何も表示されないことに注意してください。
    • Jira からの情報に対応する値を入力します。 以下の表を参照してください。

    • サービスプロバイダー名 JIRA
      SP エンティティ ID または発行者 コピーして貼り付けます SPエンティティID Jira の SP 情報セクションから。
      ACSのURL コピーして貼り付けます ACSのURL Jira の SP 情報セクションから。
      名前 ID 形式 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
      アサーション署名済み SAML アサーションに署名する場合にオンにします。
      SP 情報を入力 - WordPress で SSO ログイン
    • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。

    3. 属性マッピング (これはプレミアム機能です)

    • WordPress IDP プラグイン、に移動します 属性/役割のマッピング タブには何も表示されないことに注意してください。
    • ユーザー属性 セクションで、次の情報を入力してクリックします Save .
    • ソフトウェアの制限をクリック + 属性を追加するための署名。

    • WordPress 属性マッピング - WordPress での SSO ログイン
      名前 ユーザーメタデータ
      USER_EMAIL
      ファーストネーム
      苗字
    • ソフトウェアの制限をクリック Save.
    • WordPress の属性 - WordPress での SSO ログイン

      Jira ユーザー プロファイル属性の設定

      Jira のユーザー プロファイル属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください 属性マッピングを無効にする in ユーザープロファイル タブをクリックして、に示されている手順に従います ユーザーのマッチング.


      ユーザープロファイル設定 - WordPress での SSO ログイン
      a. 正しい属性を見つける
    • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • IDP から Jira に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、IDP でこの情報を返すために必要な設定を行ってください。
    • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザープロファイル タブには何も表示されないことに注意してください。
    • b. プロファイル属性の設定
    • このタブでは、属性の名前と一致する値を入力します。 たとえば、 テスト構成 ウィンドウは 名前ID、 入る 名前ID に対して
    • 両方をセットアップする ユーザー名とメールアドレス ユーザーに登録を許可する場合は必須です。 既存のユーザーにログインのみを許可したい場合は、Jira でユーザーと一致させるために使用する属性を構成します。
    • c. ユーザーのマッチング

      ユーザーが Jira にログインすると、IDP から受信するユーザーのデータ/属性の XNUMX つが、Jira でのユーザーの検索に使用されます。 これは、Jira でユーザーを検出し、そのユーザーを同じアカウントにログインするために使用されます。
      以下の手順を使用して設定できます。

    • に行く ユーザープロファイル タブ
    • ユーザー名または電子メールを選択してください Jira ユーザー アカウントにログイン/検索する方法
    • ユーザー名または電子メールに対応する IDP の属性名を入力します。 正しい属性の検索

    ユーザーへのグループの割り当て

      Jira のユーザー グループ属性を設定します。 ユーザーが次のディレクトリに保存されている場合、 読み取り専用、 チェックしてください グループマッピングを無効にする in ユーザーグループ タブをクリックして、デフォルトグループの設定に進みます。

      a. デフォルトグループの設定
    • ユーザーの デフォルトグループ タブ内 ユーザーグループ。 グループがマッピングされていない場合、ユーザーはデフォルトでこのグループに追加されます。
    • デフォルトのグループを有効にできます。 すべてのユーザー or 新規ユーザー オプションを使用して選択します。 なし SSO ユーザーにデフォルトのグループを割り当てたくない場合。 オプションの使用 デフォルトグループを有効にする.
    • グループマッピングのデフォルトグループ - WordPress での SSO ログイン
      b. グループ属性の検索
    • ユーザー プロファイル属性の属性名を見つけたのと同じように、グループ属性も見つけます。
    • に行く IDPの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • IDP から Jira に返されたすべての値が表に表示されます。 グループの値が表示されない場合は、IDP でグループ名を返すために必要な設定を行ってください。
    • テスト構成にすべての値が表示されたら、ウィンドウを開いたままにして、次のページに移動します。 ユーザーグループ タブには何も表示されないことに注意してください。
    • グループに対する属性名を入力してください グループ属性.
    • チェック グループマッピングを無効にする 既存のユーザーのグループを更新したくない場合は、このオプションを使用します。
    • c. グループマッピング

      グループ マッピングは次の XNUMX つの方法で実行できます。

    • 手動グループマッピング: Jira のグループの名前が IDP の対応するグループと異なる場合は、次を使用する必要があります。 手動グループマッピング.
    • オンザフライグループマッピング: Jira と IDP のグループ名が同じ場合は、次を使用する必要があります。 オンザフライグループマッピング.
      I. 手動グループマッピング
      • チェック グループ マッピングに基づいてユーザーの作成を制限する ユーザーの IDP グループの少なくとも XNUMX つがアプリケーション内のグループにマップされている場合にのみ、新しいユーザーを作成する場合は、このオプションを使用します。
      • マッピングするには、まず Jira に存在するすべてのグループをリストするドロップダウンから Jira グループを選択し、横のテキストボックスにマッピングする IDP グループの名前を入力します。
      • たとえば、IDP の「dev」グループのすべてのユーザーを jira-software-users に追加したい場合は、ドロップダウンから jira-software-users を選択し、jira-software-users に対して「dev」と入力する必要があります。
      •   「+1」 & 「+10」 追加のマッピング フィールドを追加するボタン。
      •   「-」 各マッピングの横にある ボタンをクリックして、そのマッピングを削除します。
      • 手動グループマッピング - WordPress での SSO ログイン
      II. オンザフライグループマッピング
      • チェック 新しいグループの作成 Jira で見つからない場合に IDP から新しいグループを作成する場合のオプション。
      • ユーザーが Jira のグループに属しており、そのグループが IDP から返された SAML 応答に存在しない場合、ユーザーは Jira のそのグループから削除されます。
      • あなたがしたくない場合 オンザフライグループマッピング ローカルで管理されている Jira グループに影響を与え、それらのグループを グループの除外 フィールド。
      • オンザフライグループマッピング - WordPress での SSO ログイン

        4.SSO設定

        [SSO 設定] タブの設定は、シングル サインオンのユーザー エクスペリエンスを定義します。

        a. サインイン設定
      • 作成セッションプロセスで Jira Software の SSO を有効にする Jira Software ユーザーに SSO を許可します。
      • を使用してログインページのボタンのボタンテキストを設定します ログインボタンのテキスト
      • ログイン後のリダイレクト URL を設定する リレー状態。 ユーザーが開始したページと同じページに戻るには、これを空のままにしておきます
      • 有効にします IDP への自動リダイレクト ユーザーが IDP を使用してのみログインできるようにする場合。 有効にする 裏口 緊急時
      • 選択 安全な管理者ログイン オプション 管理者アクセスを制御します。
      • サインイン設定 - WordPress での SSO ログイン
        b. サービスデスクの SSO 設定
      • 作成セッションプロセスで ServiceDesk カスタマー ポータルの SSO を有効にする サービスデスクユーザーのSSOを許可します。
      • 作成セッションプロセスで エージェントに対してのみ SSO を有効にする: 特定のユーザー セットのみに SSO を許可します。
      • サービスデスク設定 - WordPress での SSO ログイン
        c. カスタムログインテンプレート
      • あなたのデザイン 独自のログインテンプレート これは SSO を開始するために使用されます。
      • カスタムログイン設定 - WordPress での SSO ログイン
        d. サインアウト設定
      • 作成セッションプロセスで ログアウトURL or ログアウトテンプレート ログアウト操作後にユーザーをリダイレクトします。
      • カスタム ログアウト設定 - WordPress での SSO ログイン
        e. SSOエラー設定
      • 作成セッションプロセスで エラーテンプレート ユーザーをにリダイレクトするには カスタムエラー ログインページの代わりのページ。 持っている場合はこれを使用してください IDP への自動リダイレクト 有効になりました。
      • カスタムエラー設定 - WordPress での SSO ログイン
        f. 高度な設定
      • リメンバーミークッキー: 有効にすると、ユーザーは次の操作を行うまでログインしたままになります。 明示的にログアウトする.
      • Jira のデフォルトのセッション タイムアウトを延長できます。 デフォルトでは 300 分に設定されています。
      • IDP の SAML 応答を検証する: ここで時差(分単位)を設定します Jira サーバーの時間が入力されていない場合 IDP の時間と同期します.
      • 高度な SSO 設定 - WordPress での SSO ログイン

    このガイドでは、正常に構成されています Jira SAML シングル サインオン (Jira SSO ログイン) 選択する SP としてのジラ & IdP としての WordPress miniOrange プラグインの使用 - WordPress ユーザー (SAML IDP としての WP) を使用してログインします。 このソリューションにより、WordPress (WP) サイトへの安全なアクセスを展開する準備が整います。 Jira ログイン 数分以内に資格情報を取得します。

    その他のリソース

    当社のお客様が miniOrange WordPress シングル サインオン (SSO) ソリューションを選択する理由?


    24 / 7サポート

    miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

    登録する

    ユーザーレビュー

    お客様が当社についてどのように言っているかをご自身の目でご覧ください。
     

    レビュー

    豊富なセットアップガイド

    簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

    デモ


    当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。

     +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com