검색 결과 :

×

Atlassian SAML SSO SP 설정


2단계: Jira/Confluence를 서비스 제공업체로 설정

빠른 설정 방법을 사용하면 IDP를 추가하는 첫 번째 단계에서 SP 메타데이터를 가져올 수 있습니다. 빠른 설정을 시작하는 단계는 다음과 같습니다.


  • 온 클릭 새 IDP 추가 버튼의 구성된 IDP 섹션에 있어야 합니다.
  • Jira에 SAML SSO(Single Sign On), IDP 추가
  • 선택 빠른 설치 열리는 팝업의 옵션
  • Jira에 SAML Single Sign On(SSO), IDP 팝업 추가
  • 표시된 IDP 목록에서 IDP를 선택하세요.

위의 단계를 완료하면 빠른 설정 프로세스의 첫 번째 단계가 표시됩니다. 이 단계에서는 IDP 설정을 다룹니다.


2.1단계: 서비스 제공업체 메타데이터

    여기에서 SP의 메타데이터를 찾을 수 있습니다. 이 메타데이터를 IDP에 제공해야 합니다. 이 메타데이터를 IDP에 추가하는 방법에는 두 가지가 있습니다.


     메타데이터 가져오기

    • IDP가 메타데이터 가져오기를 지원하는 경우 다음을 선택할 수 있습니다. IDP에 메타데이터 URL을 제공하여.
    • IDP가 메타데이터를 수용하는 방식에 따라 메타데이터 URL을 제공하거나 메타데이터 다운로드 버튼을 누르면 동일한 XML 파일을 다운로드할 수 있습니다.
    • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 sp 메타데이터 URL

    메타데이터를 수동으로 추가

      메타데이터를 수동으로 추가하려면 다음을 선택할 수 있습니다. IDP에서 메타데이터를 수동으로 구성하여 다음 정보를 찾을 수 있습니다. 이러한 세부 정보를 IDP에 제공해야 합니다.


    • SP 엔터티 ID
    • ACS URL
    • SP 인증서
    • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 sp 메타데이터 매뉴얼

빠른 설정 흐름의 다음 단계에서는 SP에서 IDP 메타데이터를 설정하는 작업을 다룹니다. 이 내용은 설정 가이드의 다음 섹션에서 다루겠습니다.

빠른 설정 흐름을 사용하여 IDP를 추가하기로 선택한 경우 IDP에 SP 메타데이터를 추가하는 첫 번째 단계를 이미 완료한 것입니다. 이제 빠른 설정 방법의 두 번째 단계를 진행할 수 있습니다.

2.2단계: ID 공급자 구성

    이 단계에서는 IDP 메타데이터를 추가합니다.


     맞춤 IDP 이름

    • IDP 이름을 입력할 수 있습니다. 맞춤 IDP 이름 필드. 사용 사례에 여러 IDP가 필요한 경우 로그인 페이지에서 이 IDP에 대한 SSO 버튼에 사용자 정의 이름이 표시됩니다. 사용자 정의 이름을 추가하지 않으려면 해당 드롭다운을 클릭하고 선택하세요. 아니.
    • Jira에 대한 SAML SSO(Single Sign On), IDP에 대한 빠른 설정 사용자 정의 이름

     IDP 메타데이터 추가

    IDP 메타데이터를 추가하는 방법에는 3가지가 있습니다. 드롭다운을 사용하여 다음 방법 중 하나를 선택합니다.

    •   내 IDP에 대한 메타데이터 URL이 있습니다.

      메타데이터 URL을 메타데이터 URL 입력 입력란입니다.

      Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 메타데이터 URL
    •   메타데이터가 포함된 파일이 있습니다.

      사용 파일 선택 버튼을 눌러 메타데이터 파일을 찾아보세요.

      Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 메타데이터 파일
    •   IDP를 수동으로 구성하고 싶습니다.

      IDP를 수동으로 구성하려면 IDP 메타데이터에서 다음 세부 정보가 필요합니다.

      • 싱글 사인온 URL
      • IDP 엔터티 ID
      • IDP 서명 인증서
      • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 메타데이터 매뉴얼
    •   구성 테스트

        IDP 메타데이터를 추가한 후 저장을 클릭합니다. IDP가 성공적으로 추가되면 테스트 및 속성 가져오기 단추. IDP가 성공적으로 추가되었는지 테스트하려면 이 버튼을 클릭하세요.

2.3단계: 사용자 프로필

이 단계에서는 SP에 대한 기본 사용자 프로필 속성을 설정합니다.

     사용자 매칭

    • 사용자가 Jira에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Jira에서 사용자를 검색합니다. 이는 Jira에서 사용자를 감지하고 해당 사용자를 동일한 계정에 로그인하는 데 사용됩니다. 제공된 드롭다운을 사용하여 이 목적으로 사용될 속성을 선택할 수 있습니다.
    • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 로그인 속성

     프로필 속성 설정

    • 둘 다 설정 사용자 이름 및 이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 이전 단계에서 수행된 테스트 구성이 성공하면 사용자 이름 및 이메일 속성에 대한 입력이 드롭다운이 됩니다. 이러한 드롭다운에는 IDP에서 전송된 모든 사용자 속성 이름이 포함됩니다. 사용자의 사용자 이름과 이메일이 포함된 적절한 옵션을 선택해야 합니다.
    • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 로그인 속성

2.4단계: 사용자 그룹 - 기본 그룹

  • 이 단계에서는 사용자의 기본 그룹을 선택합니다. 당신은 사용할 수 있습니다 기본 그룹 이것을하기 위해. 여러 그룹을 기본 그룹으로 설정할 수 있습니다. 사용자는 SSO를 통해 성공적으로 로그인한 후 기본적으로 이러한 그룹에 할당됩니다.
  • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 기본 그룹
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 를 사용하여 다음에 대한 기본 그룹 활성화 쓰러지 다. 선택하다 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우.
  • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정으로 기본 그룹 활성화

2.5단계: 문제 해결 및 지원

  • 이 단계는 빠른 설정 흐름의 끝을 나타냅니다. IDP를 설정하는 동안 문제가 발생하거나 오류가 발생한 경우 다음 단계를 사용할 수 있습니다. 문제해결 섹션을 통해 우리에게 연락하세요.
  • 또한 이 페이지에서 성공적인 테스트 구성 결과를 볼 수 있습니다. 여기에는 IDP에서 받은 속성, 전송된 SAML 요청 및 수신된 SAML 응답이 포함됩니다.
  • 이 방법을 통해 IDP를 추가하면 최종 사용자를 위한 기본 SSO가 설정됩니다. 우리가 제공하는 전체 기능 세트를 사용하여 언제든지 설정을 추가로 사용자 정의할 수 있습니다. 이렇게 하려면 편집 IDP에 대한 드롭다운 구성된 IDP페이지. 여기에서 SP 메타데이터에 액세스하고 유저 프로필사용자 그룹 설정. 이러한 설정에 대한 자세한 내용은 다음에서 확인할 수 있습니다. 사용자 설정 섹션을 참조하세요.

2.1단계: 서비스 제공업체 메타데이터

    처음부터 IDP 설정을 사용자 정의할 계획이라면 다음에서 메타데이터를 찾을 수 있습니다. SP 메타데이터. 여기에서 SP의 메타데이터를 찾을 수 있습니다. 이 메타데이터를 IDP에 제공해야 합니다. 이 메타데이터를 IDP에 추가하는 방법에는 여러 가지가 있습니다.


    미니오렌지 로고  메타데이터 가져오기

      IDP가 메타데이터를 수용하는 방식에 따라 메타데이터 URL을 제공하거나 메타데이터 다운로드 버튼을 누르면 동일한 XML 파일을 다운로드할 수 있습니다.


    미니오렌지 로고  메타데이터를 수동으로 추가

      메타데이터를 수동으로 추가하려는 경우 이 섹션에서 다음 정보를 찾을 수 있습니다. 이러한 세부 정보를 IDP에 제공해야 합니다.

      • SP 엔터티 ID
      • ACS URL
      • SP 인증서
      Jira에 대한 SAML SSO(Single Sign On), 사용자 정의 설정 sp 메타데이터 URL

2.2단계: ID 공급자 구성

    사용자 정의 설정 흐름을 사용하면 SAML ID 공급자를 추가하기 위해 제공되는 전체 구성 세트를 자세히 살펴볼 수 있습니다. 사용자 정의 설정 옵션을 사용하여 IDP를 구성하는 단계는 다음과 같습니다.


     IDP 메타데이터 추가

    IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.


    미니오렌지 로고 메타데이터 URL별

    • 온 클릭 메타데이터에서 가져오기 탭.
    • IDP 선택: 메타데이터 URL에서 가져옵니다.
    • IDP 메타데이터 URL 입력: 메타데이터 URL을 입력하세요.
    • IDP가 주기적으로 인증서를 변경하는 경우(예: Azure AD) 그에 따라 IDP 메타데이터를 새로 고칠 수 있습니다.
      • 로 이동 고급 SSO 옵션 페이지 왼쪽 메뉴에서
      • 메타데이터 URL을 입력하세요. 인증서 롤오버 입력란입니다.
      • 선택 주기적으로 인증서 새로 고침 옵션을 선택합니다.
      • 정기적인 새로 고침 간격을 설정하려면 제공된 드롭다운을 사용하십시오.선택 5 분 최상의 결과를 얻으십시오.
    • 수입.
    • SAML SSO(Single Sign On)를 Jira로, 메타데이터 URL을 통해 IDP 가져오기

    미니오렌지 로고 메타데이터 XML 파일 업로드

    • 온 클릭 메타데이터에서 가져오기 탭.
    • IDP: 메타데이터 파일에서 가져오기를 선택합니다.
    • 메타데이터 파일을 업로드합니다.
    • 수입.
    • SAML SSO(Single Sign On)를 Jira로, 메타데이터 파일을 통해 IDP 가져오기

    미니오렌지 로고 수동 구성

    We Buy Orders 신청서를 클릭하세요. 수동 구성 탭을 클릭하고 다음 세부정보를 입력합니다.

    • IDP 엔터티 ID
    • 싱글 사인온 URL
    • 단일 로그아웃 URL
    • X.509 인증서
    • Jira에 대한 SAML Single Sign ON(SSO), 수동으로 IDP 구성

2.3단계: 사용자 프로필

    다음으로 Jira에 대한 사용자 프로필 속성을 설정하겠습니다. 이에 대한 설정은 다음에서 찾을 수 있습니다. 유저 프로필 안내

    Jira에 대한 SAML SSO(Single Sign On), 사용자 프로필 설정

    ㅏ. 올바른 속성 찾기
    • We Buy Orders 신청서를 클릭하세요. IDP 구성 부분. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 돌아갑니다.유저 프로필 안내
    비. 프로필 속성 설정
    • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창문은 이름 ID, 입력 이름 ID 반대 ID / Username
    • 둘 다 설정 사용자 이름 및 이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자가 로그인만 하도록 하려면 Jira에서 사용자와 일치시킬 속성을 구성하세요.
    씨. 사용자 매칭

      사용자가 Jira에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Jira에서 사용자를 검색합니다. 이는 Jira에서 사용자를 감지하고 해당 사용자를 동일한 계정에 로그인하는 데 사용됩니다.
      아래 단계를 사용하여 구성할 수 있습니다.

    • 사용자 이름 또는 이메일을 선택하세요. 로그인 사용자 계정
    • 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 IDP의 속성 이름을 입력하세요. 올바른 속성 찾기

2.4단계: 사용자 그룹

    이제 Jira에 대한 사용자 그룹 속성을 설정하겠습니다. SP의 IDP에 있는 사용자 그룹을 복제할 수 있습니다. 이를 수행하는 방법에는 여러 가지가 있습니다.

    ㅏ. 기본 그룹 설정
    • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
    • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
    • Jira에 대한 SAML SSO(Single Sign On), 그룹 매핑의 기본 그룹
    비. 그룹 속성 찾기
    • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
    • We Buy Orders 신청서를 클릭하세요. IDP 구성 부분. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
    • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
    • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.
    씨. 그룹 매핑
      그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.

    • 수동 그룹 매핑: Jira의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
    • On-The-Fly 그룹 매핑: Jira와 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.

    I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
    • 매핑의 경우 먼저 Jira에 있는 모든 그룹을 나열하는 드롭다운에서 Jira 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력합니다.
    • 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 jira-software-users에 추가하려면 드롭다운에서 jira-software-users를 선택하고 jira-software-users에 대해 'dev'를 입력해야 합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    • Jira에 대한 SAML SSO(Single Sign On), 수동 그룹 매핑
    II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Jira에서 찾을 수 없는 경우 IDP의 새 그룹을 생성하려는 경우 옵션입니다.
    • 사용자가 Jira의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 사용자는 Jira의 해당 그룹에서 제거됩니다.
    • 원하지 않으면 On-The-Fly 그룹 매핑 로컬로 관리되는 Jira 그룹에 영향을 미치고 해당 그룹을 그룹 제외 입력란입니다.
    • Jira에 대한 SAML SSO(Single Sign On), 즉시 그룹 매핑

2.5단계: 문제 해결 및 지원

  • 다음을 클릭하여 SAML SSO 구성이 올바른지 확인할 수 있습니다. 테스트 구성 온 버튼 IDP 구성 플러그인 탭.
  • 테스트 구성이 성공적으로 완료되면 다음 페이지에서도 결과를 확인할 수 있습니다. 문제 해결 및 지원 페이지. 여기에는 IDP에서 받은 속성, 전송된 SAML 요청 및 수신된 SAML 응답이 포함됩니다.
  • IDP를 설정하는 동안 문제가 발생하거나 오류가 발생한 경우 문제 해결 섹션에 제공된 단계를 사용하여 당사에 문의할 수 있습니다.

3단계: 로그인 페이지 리디렉션

  • IDP가 하나만 구성되어 있는 경우 플러그인의 SSO 설정 탭과 리디렉션 탭에서 제공되는 기능을 사용하여 로그인 페이지의 리디렉션을 관리할 수 있습니다.
  • 활성화 자동 리디렉션 IDP 옵션으로 SSO 설정 사용자가 IDP를 통해서만 로그인할 수 있도록 하려면 탭을 선택하세요.
  • 사용 긴급/백도어 로그인 URL 모든 관리자가 Jira/Confluence의 기본 로그인 페이지에 액세스하고 Jira 로컬 자격 증명을 사용하여 로그인할 수 있도록 허용합니다. 또한 이 URL의 액세스를 일부 특정 사용자 집합(예: 특정 그룹의 사용자)으로 제한할 수도 있습니다.
  • 다음에 제공된 설정을 사용하십시오. 리디렉션 규칙 탭을 사용하여 이메일 도메인, 그룹 및 디렉터리를 기반으로 로그인 페이지에서 사용자를 리디렉션할 수 있습니다. 이 기능은 여러 IDP가 구성된 경우에 더 유용합니다. 다음 섹션을 참조하세요.

4단계: 여러 IDP

    4.1단계: 여러 IDP 구성

    • 사용 사례에 SP에 여러 IDP를 구성해야 하는 경우 플러그인도 이를 지원합니다. 다음으로 이동하여 다른 IDP를 추가할 수 있습니다. 구성된 IDP 섹션을 사용하여 새 IDP 추가 버튼을 클릭합니다.
    • SAML SSO(Single Sign On)를 Jira에 추가하고 새 IDP를 추가하세요.

    4.2단계: 여러 IDP로 SSO 관리

    • 여러 IDP가 구성되어 있는 경우 최종 사용자가 이러한 IDP를 사용하여 SSO를 수행하는 방법을 선택할 수 있습니다. SSO를 수행할 IDP입니다.
    • 예를 들어 로그인 페이지에 구성된 다양한 IDP에 대한 버튼을 표시하여 사용자가 SSO에 사용할 IDP를 결정하도록 할 수 있습니다.
    • 또는 특정 사용자가 사용자 이름/이메일 도메인을 기반으로 특정 IDP를 사용하도록 강제할 수 있습니다.
    • 다음에서 이러한 규칙을 구성할 수 있습니다. 리디렉션 규칙 섹션의 리디렉션 규칙 탭 아래에 있습니다.
    • 기본적으로 사용자 도메인에 관계없이 모든 사용자에게 적용되는 하나의 규칙이 항상 구성됩니다.
    • 예를 들어, 각 IDP에 대한 SSO 버튼이 있는 로그인 페이지를 표시하려는 경우 기본 규칙 다음과 같습니다:
    • Jira에 대한 SAML SSO(Single Sign On), 기본 리디렉션 규칙
    • 위에서 언급한 기본 규칙에 따라 로그인 양식에는 각 IDP에 대한 버튼이 포함됩니다. 사용자는 SSO를 시작하는 데 사용할 IDP를 자유롭게 선택할 수 있습니다.
    • Jira에 대한 SAML SSO(Single Sign On), 기본 리디렉션 규칙 로그인 페이지
    • 사용자가 이메일 도메인을 기반으로 IDP로 자동 리디렉션되도록 규칙을 구성할 수도 있습니다.
    • 예를 들어, 다음과 같은 사용자를 원하는 경우 example.com 리디렉션할 도메인으로 IDP 1 다음 방법으로 규칙을 추가할 수 있습니다.

      1. 온 클릭 규칙 추가 버튼의 리디렉션 규칙
      2. 규칙 이름을 입력하세요. 규칙 이름
      3. . IF 명세서 선택 이메일 도메인 첫 번째 드롭다운에서
      4. 동일한 명세서에 대해 선택 같음 두 번째 드롭다운에서
      5. 마지막 필드에는 IF 설명문에 이메일 도메인(이 예에서는 example.com)을 입력하세요.
      6. . 그런 다음 리디렉션 드롭다운에서 example.com 사용자를 리디렉션할 IDP를 선택합니다(이 경우 IDP 1).
      7. 를 클릭하십시오 찜하기
      8. Jira에 대한 SAML SSO(Single Sign On), 예제 규칙
    • 위에 제공된 예와 같은 규칙이 구성되면 사용자에게 이메일 주소를 입력해야 하는 로그인 양식이 표시됩니다.
    • Jira로의 SAML SSO(Single Sign On), 도메인 매핑 양식
    • 이 섹션에서는 관리 사용자를 위한 SSO, 익명 페이지에 대한 액세스 및 SSO를 우회하기 위한 긴급 URL도 구성합니다. 이러한 설정은 다음에서 찾을 수 있습니다. 설정 이 섹션의 탭입니다.
    • Jira에 대한 SAML Single Sign On(SSO), sso 설정
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com