검색 결과 :

×

SP로서의 Jira


2단계: Jira를 서비스 제공업체로 설정


단일 IDP 구성

IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.

A. 메타데이터 URL별

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성
  • IDP 선택: 메타데이터 URL에서 가져오기
  • IDP 메타데이터 URL 입력: 메타데이터 URL을 입력하세요.
  • IDP가 일정 간격으로 인증서를 변경하는 경우(예: Azure AD) 다음을 선택할 수 있습니다. 메타데이터 새로 고침 주기적으로. 선택하다 5 분 최상의 결과를 얻으십시오.
  • 수입

SAML SSO(Single Sign On)를 Jira로, 메타데이터 URL을 통해 IDP 가져오기

B. 메타데이터 XML 파일 업로드

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성
  • IDP 선택: 메타데이터 파일에서 가져오기
  • 메타데이터 파일 업로드
  • 수입

SAML SSO(Single Sign On)를 Jira로, 메타데이터 파일을 통해 IDP 가져오기

C. 수동 구성

We Buy Orders 신청서를 클릭하세요. IDP 구성 탭을 클릭하고 다음 세부정보를 입력하세요.

  • IDP 엔터티 ID
  • 싱글 사인온 URL
  • 단일 로그아웃 URL
  • X.509 인증서
Jira에 대한 SAML Single Sign ON(SSO), 수동으로 IDP 구성

새 IDP 구성

이미 하나의 IDP가 있고 두 번째 IDP를 추가하려는 경우 다음 단계를 수행하여 수행할 수 있습니다.

  • 로 이동 IDP 구성 탭.
  • 를 클릭하십시오 새 IDP 추가.
  • 빈 양식이 표시되며 다음 단계를 사용하여 새 IDP를 구성할 수 있습니다. 단일 IdP 설정.
Jira에 SAML SSO(Single Sign On), Jira에 두 번째 IDP 추가

여러 IDP 구성

XNUMX개 이상의 IDP를 구성한 경우 Jira로 구성한 IDP 목록이 표시됩니다.

를 클릭하십시오 새 IdP 추가 Jira에 새 IDP를 추가하기 위한 버튼입니다. 새 IDP를 추가하는 단계는 동일하게 유지됩니다.

Jira에 SAML Single Sign On(SSO), Jira에 여러 IDP 추가
IdP 목록 페이지에서 수행할 수 있는 작업입니다.

  • ID 공급자를 추가/삭제합니다.
  • 해당 IDP에 대한 테스트 버튼을 클릭하여 Jira와 IdP 간의 연결을 테스트합니다.
  • 편집 버튼을 클릭하여 IdP 구성을 편집합니다.
  • 도메인 매핑을 사용하면 특정 사용자 집합만 Jira에 액세스하도록 허용할 수 있습니다.

다중 ID 공급자(IDP)를 사용한 Single Sign-On

목록에서 IdP를 선택합니다. 선택한 IdP 로그인 페이지로 리디렉션됩니다.

Jira에 대한 SAML SSO(Single Sign On), 여러 IDP에 대한 로그인 페이지의 드롭다운 목록
도메인 매핑 구성

다음을 사용하여 도메인 매핑을 활성화할 수 있습니다. 도메인 매핑 사용 옵션을 선택합니다.
활성화한 후에는 각 IDP에 대해 도메인 이름을 추가해야 합니다.
도메인 매핑을 활성화하면 도메인이 지정된 도메인과 일치하는 사용자에게만 SSO가 허용됩니다.

Jira에 대한 SAML SSO(Single Sign On), 도메인 매핑 구성

도메인 매핑을 사용한 Single Sign-On

사용자 이메일 주소를 입력하세요. 구성된 도메인과 도메인 이름이 일치하는지 확인한 다음 해당 ID 공급자 로그인 페이지로 리디렉션합니다.

Jira로의 SAML SSO(Single Sign On), 도메인 매핑 양식
도메인 매핑을 활성화한 후 로그인 화면이 나타나는 방식입니다.

3단계: Jira 사용자 프로필 속성 설정

    Jira에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 속성 매핑 비활성화 in 유저 프로필 탭을 클릭하고 다음에 제공된 단계를 따르세요. 사용자 매칭.

    Jira에 대한 SAML SSO(Single Sign On), 사용자 프로필 설정

    ㅏ. 올바른 속성 찾기
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 유저 프로필 탭.
  • 비. 프로필 속성 설정
  • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창문은 이름 ID, 입력 이름 ID 반대 ID / Username
  • 둘 다 설정 사용자 이름 및 이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자가 로그인만 하도록 하려면 Jira에서 사용자와 일치시킬 속성을 구성하세요.
  • 씨. 사용자 매칭
    사용자가 Jira에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Jira에서 사용자를 검색합니다. 이는 Jira에서 사용자를 감지하고 해당 사용자를 동일한 계정에 로그인하는 데 사용됩니다.
    아래 단계를 사용하여 구성할 수 있습니다.
  • We Buy Orders 신청서를 클릭하세요. 유저 프로필
  • 사용자 이름 또는 이메일을 선택하세요. 로그인/Jira 사용자 계정 검색:
  • 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 IDP의 속성 이름을 입력하세요. 올바른 속성 찾기

4단계: 사용자에게 그룹 할당

    Jira에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 그룹 매핑 비활성화 in 사용자 그룹 탭을 클릭하고 기본 그룹 설정으로 건너뜁니다.

    ㅏ. 기본 그룹 설정
  • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
  • Jira에 대한 SAML SSO(Single Sign On), 그룹 매핑의 기본 그룹
    비. 그룹 속성 찾기
  • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
  • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
  • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
  • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.

  • 씨. 그룹 매핑
    그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.
  • 수동 그룹 매핑: Jira의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
  • On-The-Fly 그룹 매핑: Jira와 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.

  • I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
    • 매핑을 위해 먼저 Jira에 있는 모든 그룹을 나열하는 드롭다운에서 Jira 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력하세요.
    • 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 jira-software-users에 추가하려면 드롭다운에서 jira-software-users를 선택하고 jira-software-users에 대해 'dev'를 입력해야 합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    Jira에 대한 SAML SSO(Single Sign On), 수동 그룹 매핑
  • II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Jira에서 찾을 수 없는 경우 IDP의 새 그룹을 생성하려는 경우 옵션입니다.
    • 사용자가 Jira의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 사용자는 Jira의 해당 그룹에서 제거됩니다.
    • 원하지 않으면 On-The-Fly 그룹 매핑 로컬로 관리되는 Jira 그룹에 영향을 미치고 해당 그룹을 그룹 제외 입력란입니다.
    Jira에 대한 SAML SSO(Single Sign On), 즉시 그룹 매핑

5단계: SSO 설정

    SSO 설정 탭의 설정은 Single Sign On에 대한 사용자 환경을 정의합니다.
    ㅏ. 로그인 설정
  • 세트 Jira Software에 대해 SSO 활성화 Jira Software 사용자에게 SSO를 허용합니다.
  • 다음을 사용하여 로그인 페이지의 버튼에 대한 버튼 텍스트를 설정합니다. 로그인 버튼 텍스트
  • 다음을 사용하여 로그인 후 리디렉션 URL을 설정하십시오. 릴레이 상태. 사용자가 시작한 동일한 페이지로 돌아가려면 이 항목을 비워 두세요.
  • 사용 IDP로 자동 리디렉션 사용자가 IDP를 통해서만 로그인하도록 허용하려는 경우. 할 수 있게 하다 뒷문 비상용
  • 선택 보안 관리자 로그인 옵션 관리자 액세스를 제어합니다.
  • Jira에 대한 SAML SSO(Single Sign On), 로그인 설정
    비. 서비스 데스크 SSO 설정
  • 세트 ServiceDesk 고객 포털에 대해 SSO 활성화 Service Desk 사용자에게 SSO를 허용합니다.
  • 세트 특정 사용자 집합에 대해서만 SSO를 허용하려면 에이전트에 대해서만 SSO 활성화
  • Jira에 대한 SAML SSO(Single Sign On), 서비스 데스크 설정
    씨. 사용자 정의 로그인 템플릿
  • 디자인 자신의 로그인 템플릿 이는 SSO를 시작하는 데 사용됩니다.
  • Jira에 대한 SAML SSO(Single Sign On), 사용자 정의 로그인 설정
    디. 로그아웃 설정
  • 세트 로그아웃 URL or 로그아웃 템플릿 로그아웃 작업 후 사용자를 리디렉션합니다.
  • Jira에 대한 SAML SSO(Single Sign On), 사용자 정의 로그아웃 설정
    이자형. SSO 오류 설정
  • 세트 오류 템플릿 사용자를 다음으로 리디렉션하려면 맞춤 오류 로그인 페이지 대신 페이지. 있는 경우 이것을 사용하십시오. IDP로 자동 리디렉션 사용하도록 설정되었습니다.
  • Jira에 대한 SAML Single Sign On(SSO), 사용자 정의 오류 설정
    에프. 고급 설정
  • 기억해 쿠키: 활성화되면 사용자는 사용자가 로그인할 때까지 로그인 상태를 유지합니다. 명시적으로 로그아웃.
  • Jira 기본 세션 시간 초과를 연장할 수 있습니다. 기본적으로 300분으로 설정되어 있습니다.
  • IDP의 SAML 응답 확인: 여기에서 시간차(분)를 설정합니다. Jira 서버 시간이 XNUMX초가 아닐 경우 IDP의 시간과 동기화.
  • Jira에 대한 SAML SSO(Single Sign On), 고급 SSO 설정
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com