검색 결과 :

×


2단계: Fisheye/Crucible을 서비스 제공업체로 설정

단일 IDP 구성

IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.

A. 메타데이터 URL별

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
  • IDP 선택: 메타데이터 URL에서 가져오기.
  • IDP 메타데이터 URL 입력: 메타데이터 URL을 입력하세요.
  • IDP가 간격을 두고 인증서를 변경하는 경우(예: Azure AD) 다음을 선택할 수 있습니다. 메타데이터 새로 고침 주기적으로. 선택하다 5 분 최상의 결과를 얻으십시오.
  • 수입.

Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 메타데이터 URL을 사용하여 IDP 구성

B. 메타데이터 XML 파일 업로드

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
  • IDP 선택: 메타데이터 파일에서 가져오기
  • 메타데이터 파일을 업로드합니다.
  • 수입.

Fisheye/Crucible에 대한 SAML SSO(Single Sign On), XML 메타데이터 파일을 사용하여 IDP 구성

C. 수동 구성

IDP 구성 탭으로 이동하여 다음 세부 정보를 입력하세요.

  • IDP 엔터티 ID
  • 싱글 사인온 URL
  • 단일 로그아웃 URL
  • X.509 인증서
Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 수동으로 IDP 구성
새 IDP 구성

이미 하나의 IDP가 있고 두 번째 IDP를 추가하려는 경우 다음 단계를 수행하여 수행할 수 있습니다.

  • 로 이동 IDP 구성 탭.
  • 를 클릭하십시오 새 IDP 추가.
  • 빈 양식이 표시되며 다음 단계를 사용하여 새 IDP를 구성할 수 있습니다. 단일 IdP 설정.
Fisheye/Crucible에 SAML SSO(Single Sign On), 새 IDP 추가

여러 IDP 구성

XNUMX개 이상의 IDP를 구성한 경우 Fisheye/Crucible로 구성한 IDP 목록이 표시됩니다.

를 클릭하십시오 새 IdP 추가 Fisheye/Crucible에 새로운 IDP를 추가하기 위한 버튼입니다. 새 IDP를 추가하는 단계는 동일하게 유지됩니다.

Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 구성된 여러 IDP 목록
IdP 목록 페이지에서 수행할 수 있는 작업입니다.

  • ID 공급자를 추가/삭제합니다.
  • 다음을 클릭하여 Fisheye/Crucible과 IdP 간의 연결을 테스트하세요. Test 버튼을 클릭하세요.
  • 다음을 클릭하여 IdP 구성을 편집합니다. 편집 버튼을 클릭합니다.
  • 다음을 사용하여 특정 사용자 집합만 Fisheye/Crucible에 액세스하도록 허용할 수 있습니다. 도메인 매핑.

    다중 ID 공급자(IDP)를 사용한 Single Sign-On

  • 목록에서 IdP를 선택합니다. 선택한 IdP 로그인 페이지로 리디렉션됩니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 다중 IDP 구성을 위한 로그인 양식
    도메인 매핑 구성

  • 다음을 사용하여 도메인 매핑을 활성화할 수 있습니다. 도메인 매핑 사용 옵션을 선택합니다.
  • 활성화한 후에는 각 IDP에 대해 도메인 이름을 추가해야 합니다.
  • 활성화 후 도메인 매핑 도메인이 지정된 사용자와 일치하는 사용자에게만 SSO를 허용합니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 도메인 매핑
    도메인 매핑을 사용한 Single Sign-On

  • 사용자 이메일 주소를 입력하세요. 구성된 도메인과 도메인 이름이 일치하는지 확인한 다음 해당 ID 공급자 로그인 페이지로 리디렉션합니다.
  • Fisheye/Crucible에 대한 SAML Single Sign ON(SSO), 도메인 매핑을 위한 로그인 양식
  • 도메인 매핑을 활성화한 후 로그인 화면이 나타나는 방식입니다.

3단계: Fisheye/Crucible 사용자 프로필 속성 설정

    Fisheye/Crucible에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 속성 매핑 비활성화 in 유저 프로필 탭을 클릭하고 다음에 제공된 단계를 따르세요. 사용자 매칭.

    Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 속성 매핑

    ㅏ. 올바른 속성 찾기
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Fisheye/Crucible에 반환한 모든 값을 표로 볼 수 있습니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • 모든 값을 확인한 후에는 테스트 구성, 창문을 열어두고 다음으로 가세요 유저 프로필 탭.
  • 비. 프로필 속성 설정
  • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창문은 이름 ID, 입력 이름 ID 반대 ID / Username.
  • 둘 다 설정 ID / Username이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자만 로그인하도록 하려면 Fisheye/Crucible에서 사용자를 일치시킬 속성을 구성하십시오.
  • 씨. 사용자 매칭
    사용자가 Fisheye/Crucible에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Fisheye/Crucible에서 사용자를 검색합니다. Fisheye/Crucible에서 사용자를 감지하고 동일한 계정으로 로그인하는 데 사용됩니다.
  • We Buy Orders 신청서를 클릭하세요. 유저 프로필 탭.
  • 선택 ID / Username or 이메일 for Fisheye/Crucible 사용자 계정 로그인/검색.
  • 다음에 해당하는 IDP의 속성 이름을 입력하세요. ID / Username or 이메일 사용 올바른 속성 찾기.

4단계: 사용자에게 그룹 할당

    Fisheye/Crucible에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 그룹 매핑 비활성화 사용자 그룹 탭에서 기본 그룹 설정으로 건너뜁니다.

    ㅏ. 기본 그룹 설정
  • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 기본 그룹 구성
    비. 그룹 속성 찾기
  • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Fisheye/Crucible에 반환한 모든 값을 표로 볼 수 있습니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
  • 모든 값을 확인한 후에는 테스트 구성, 창문을 열어두고 다음으로 가세요 사용자 그룹 탭.
  • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
  • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.

  • 씨. 그룹 매핑
    그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.
  • 수동 그룹 매핑: Fisheye/Crucible의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
  • On-The-Fly 그룹 매핑: Fisheye/Crucible과 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.

  • I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
    • 매핑의 경우 먼저 Fisheye/Crucible에 있는 모든 그룹을 나열하는 드롭다운에서 Fisheye/Crucible 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력합니다.
    • 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 fisheye-software-users에 추가하려면 드롭다운에서 fisheye-software-users를 선택하고 fisheye-software-users에 대해 'dev'를 입력해야 합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO - 수동 그룹 매핑
  • II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Fisheye/Crucible에서 찾을 수 없는 경우 IDP의 새 그룹이 생성되도록 하려면 옵션을 선택하세요.
    • 사용자가 Fisheye/Crucible의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 사용자는 Fisheye/Crucible의 해당 그룹에서 제거됩니다.
    • On-The-Fly 그룹 매핑이 로컬로 관리되는 Fisheye/Crucible 그룹에 영향을 주지 않도록 하려면 해당 그룹을 그룹 제외 입력란입니다.
    SAML 싱글 사인온(SSO) Fisheye/Crucible SAML 싱글 사인온 - SSO - 실시간 그룹 매핑

5단계: SSO 설정

    SSO 설정 탭의 설정은 Single Sign On에 대한 사용자 환경을 정의합니다.
    ㅏ. 로그인 설정
  • 세트 Fisheye/Crucible 소프트웨어에 대해 SSO 활성화 Fisheye/Crucible 소프트웨어 사용자에게 SSO를 허용합니다.
  • 다음을 사용하여 로그인 페이지의 버튼에 대한 버튼 텍스트를 설정합니다. 로그인 버튼 텍스트.
  • 다음을 사용하여 로그인 후 리디렉션 URL을 설정하십시오. 릴레이 상태. 사용자가 시작한 동일한 페이지로 돌아가려면 이 항목을 비워 두세요.
  • 사용 IDP로 자동 리디렉션 사용자가 IDP를 통해서만 로그인하도록 허용하려는 경우. 할 수 있게 하다 뒷문 비상용.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO 로그인 설정
    비. 사용자 정의 로그인 템플릿
  • SSO를 시작하는 데 사용할 고유한 로그인 템플릿을 디자인하십시오.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 사용자 정의 로그인 템플릿 설정
    씨. 로그아웃 설정
  • 로그아웃 작업 후 사용자를 리디렉션하려면 로그아웃 URL 또는 로그아웃 템플릿을 설정하세요.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO 로그아웃 설정
    디. SSO 오류 설정
  • 사용자를 로그인 페이지 대신 사용자 정의 오류 페이지로 리디렉션하도록 오류 템플릿을 설정합니다. 있는 경우 이것을 사용하십시오. IDP로 자동 리디렉션 사용하도록 설정되었습니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO 오류 템플릿 설정
    이자형. 고급 설정
  • IDP의 SAML 응답 확인: Fisheye/Crucible 서버 시간이 IDP 시간과 동기화되지 않는 경우 여기에서 시간 차이(분)를 구성합니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 고급 SSO 설정
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com