검색 결과 :

×

Atlassian SAML SSO용 IdP인 Azure B2C

1단계: Azure AD B2C를 ID 공급자로 설정

Azure AD B2C를 ID 공급자로 구성하려면 아래 단계를 따르세요.

Azure AD B2C ID 공급자,Azure AD B2C SSO 로그인을 사용하는 SAML SSO(Single Sign On) IdentityExperienceFramework 애플리케이션 등록

  • Azure AD B2C 테넌트에서 다음을 선택합니다. 앱 등록다음 선택 신규등록.
  • SAML 2 Azure AD B2.0C ID 경험 FrameWork에 대해 Azure B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On)
  • 럭셔리 성함에서 IdentityExperienceFramework를 입력합니다.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C 애플리케이션 등록
  • $XNUMX Million 미만 리디렉션 URI, 웹을 선택한 후 다음을 입력합니다. https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com 여기서 your-tenant-name은 Azure AD B2C 테넌트 도메인 이름입니다.
  • $XNUMX Million 미만 권한,를 선택 openid 및 오프라인_액세스 권한 확인란에 관리자 동의를 부여합니다. 이제 선택 회원가입.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, 리디렉션 URL
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 애플리케이션 클라이언트 ID
  • API를 노출하려면 아래에 범위를 추가하세요. 관리, 고르다 API 노출.
  • 선택 범위 추가를 선택한 다음 저장하고 계속을 선택하여 기본 애플리케이션 ID URI를 수락합니다.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, API 노출
  • Azure AD B2C 테넌트에서 사용자 지정 정책 실행을 허용하는 범위를 만들려면 다음 값을 입력합니다.
  • 범위 이름 user_impersonation
    관리자 동의 표시 이름 IdentityExperienceFramework에 액세스
    관리자 동의 설명 애플리케이션이 로그인한 사용자를 대신하여 IdentityExperienceFramework에 액세스하도록 허용
  • 선택 범위 추가상태:활성화됨
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 사용자 지정 범위

Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, SP 시작 SSO용 ProxyIdentityExperienceFramework 애플리케이션 등록

  • 선택 앱 등록다음 선택 신규 등록.
  • 럭셔리 성함에서 ProxyIdentityExperienceFramework를 입력합니다.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 원본 디렉터리
  • $XNUMX Million 미만 리디렉션 URI, 드롭다운을 사용하여 선택 공개 클라이언트/네이티브(모바일 및 데스크톱).
  • 럭셔리 리디렉션 URI, myapp://auth를 입력하세요.
  • $XNUMX Million 미만 권한,를 선택 openid 및 오프라인_액세스 권한에 관리자 동의 부여 확인란을 선택하고 회원가입.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, 등록
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 애플리케이션 프록시용
  • 다음으로 애플리케이션이 공용 클라이언트로 처리되어야 함을 지정합니다. 아래에 관리, 고르다 인증.
  • $XNUMX Million 미만 "계정 정보"에서, 활성화 공용 클라이언트 흐름 허용 (예 선택).선택 찜하기.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 프록시 인증
  • 이제 이전에 IdentityExperienceFramework 등록에서 노출한 API 범위에 권한을 부여하세요. 아래에 관리, 고르다 API 권한.
  • $XNUMX Million 미만 구성된 권한, 고르다 권한 추가.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure B2C 인증
  • 선택 내 API 탭을 선택한 다음 정체성경험프레임워크 응용 프로그램.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, API 권한
  • $XNUMX Million 미만 허가,를 선택 user_impersonation 이전에 정의한 범위입니다.
  • 선택 권한 추가. 지시에 따라 다음 단계로 진행하기 전에 몇 분 정도 기다리십시오.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 내 API
  • 선택 (테넌트 이름)에 대한 관리자 동의 부여.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C의 경우 관리자 권한 부여
  • 현재 로그인한 관리자 계정을 선택하거나 최소한 클라우드 애플리케이션 관리자 역할이 할당된 Azure AD B2C 테넌트의 계정으로 로그인합니다. 선택하다 수락.
  • 현재 새로 고침을 클릭한 다음 아래에 "...에 대해 부여됨"이 나타나는지 확인합니다. Status 범위: 오프라인_액세스, openid 및 user_impersonation. 권한이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
  • SAML 2 Azure AD B2.0C의 경우 IdP(ID 공급자)로 Azure AD B2C를 사용하는 SAML SSO(관리자 액세스 상태)

Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, sso 로그인 SAML 애플리케이션 등록

  • 선택 앱 등록다음 선택 신규 등록.
  • 애플리케이션 이름을 입력하세요. 예:SAML_APP.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 모든 ID 공급자 또는 조직 디렉터리의 계정(사용자 흐름으로 사용자 인증용).
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, 지원되는 계정 유형
  • $XNUMX Million 미만 리디렉션 URI, 웹을 선택한 다음 ACS URL을 다음과 같이 입력합니다. {application_base_url}/plugins/servlet/saml/auth 인사말 서비스 제공자 정보miniOrange SAML SSO 플러그인. 선택 회원가입.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, SAML 애플리케이션 등록
  • $XNUMX Million 미만 관리, 클릭 API 노출.
  • 를 클릭하십시오 세트 애플리케이션 ID URI를 확인한 후 다음을 클릭하세요. 찜하기, 기본값을 적용합니다.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C,WP-app SSO 로그인 노출
  • 저장한 후 애플리케이션 ID URI를 복사하고 다음으로 이동합니다. 서비스 제공자 정보 플러그인 탭에서 복사한 값을 아래에 붙여넣으세요. SP 엔터티 ID 이 탭에 제공된 필드입니다. 저장을 클릭하세요.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, 사용자 지정 로그인 페이지

Azure AD B2C ID 공급자,Azure AD B2C SSO 로그인을 사용하는 SAML SSO(Single Sign On) SSO 정책 생성

  • Azure AD B2C 포털에서 B2C 테넌트의 개요 섹션으로 이동하여 테넌트 이름을 기록합니다.
    알림: B2C 도메인이 데모.onmicrosoft.com이면 테넌트 이름은 데모입니다.
  • SAML 2 Azure AD B2.0C, B2C 테넌트 ID Reco의 경우 Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On)
  • 귀하의 입력 Azure B2C 테넌트 이름 아래에 애플리케이션 ID와 함께 정체성경험프레임워크프록시ID경험프레임워크 위 단계에서 등록한 앱입니다.
  • Azure B2C 테넌트 이름:
    IdentityExperienceFramework 앱 ID:
    ProxyIdentityExperienceFramework 앱 ID:


  • 온 클릭 B2C 정책 생성 버튼을 눌러 SSO 정책을 다운로드하세요.
  • 다운로드한 zip 파일을 추출합니다. 그것은 다음을 포함합니다 정책 파일 및 인증서(.pfx) 이는 다음 단계에서 필요합니다.

Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 인증서 인증서 업로드

  • 에 로그인 Azure 포털 Azure AD B2C 테넌트로 이동합니다.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, 프레임워크
  • $XNUMX Million 미만 정책, 고르다 아이덴티티 경험 프레임워크 그리고 정책 키.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure B2C, 정책 키
  • 선택 추가다음 선택 옵션 > 업로드
  • 이름을 다음과 같이 입력하세요. SamlIdpCert. 접두사 B2C_1A_가 키 이름에 자동으로 추가됩니다.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, 키 만들기
  • 업로드 파일 제어를 사용하여 SSO 정책(tenantname-cert.pfx)과 함께 위 단계에서 생성된 인증서를 업로드합니다.
  • 테넌트 이름으로 인증서 비밀번호를 입력하고 다음을 클릭합니다. 만들기.
    예를 들어 테넌트 이름이 데모.onmicrosoft.com인 경우 암호를 데모로 입력합니다.
  • 이름이 포함된 새 정책 키를 볼 수 있습니다. B2C_1A_SamlIdpCert.

Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C, sp 시작 sso sso-29 서명 키 만들기

  • Azure AD B2C 테넌트의 개요 페이지에서 정책, 고르다 아이덴티티 경험 프레임워크.
  • 선택 정책 키 다음을 선택하십시오. 추가.
  • 럭셔리 옵션 에서 생성을 선택합니다.
  • In 성함에서 TokenSigningKeyContainer를 입력합니다. 을 위한 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 서명을 선택하세요. 이제 선택하세요 만들기.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, 서명 키 만들기

SAML 2 Azure AD B2.0C의 경우 Azure AD B2C를 ID 공급자(IdP)로 사용하는 SAML SSO(Single Sign-On), sp 시작 sso sso-31 암호화 키 생성

  • 서명 키를 만드는 데 사용되는 처음 세 단계를 따르세요.
  • 럭셔리 성함에서 TokenEncryptionKeyContainer를 입력합니다. 을 위한 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 암호화를 선택하세요. 이제 선택하세요 만들기.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C용, 암호화 키 생성

Azure AD B2C ID 공급자,Azure AD B2C SSO 로그인을 사용하는 SAML SSO(Single Sign On) 정책 업로드

  • 선택 아이덴티티 경험 프레임워크 Azure Portal의 B2C 테넌트에 있는 메뉴 항목입니다.
  • Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD B2C의 경우 정책 업로드
  • 선택 맞춤 정책 업로드.
  • SAML 2 Azure AD B2.0C ID 경험 프레임워크용 Azure AD B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On)
  • 다음 순서에 따라 위 단계에서 다운로드한 정책 파일을 업로드합니다.
  • 1 TrustFrameworkBase.xml
    2 TrustFrameworkExtensions.xml
    3 SignUpOrSignin.xml
    4 프로필편집.xml
    5 비밀번호 재설정.xml
    6 SignUpOrSigninSAML.xml
  • 파일을 업로드하면 Azure는 각각에 접두사 B2C_1A_를 추가합니다.
  • 주의 사항: 다음 단계에서는 IDP 메타데이터 URL을 다음과 같이 사용하십시오.
    https://tenant-name.b2clogin.com/tenant-name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com