JIRA SAML Single Sign On, ADFS용 Jira SSO, Azure AD, Okta, Google Apps, OneLogin. SAML Jira SSO 사용자 비밀번호 및 데이터 센터 보안.
Jira 서버 7.0.0 - 8.20.2, Jira 데이터 센터 7.0.0 - 8.20.2 그리고 더
참고 : 아래 제공된 구성 단계는 Jira 버전 2.0.0에 적용 가능합니다. 이전 Jira 버전(1.0.0 - 1.1.53)을 사용하여 WordPress에 SSO를 구성하려는 경우 설정 가이드를 찾을 수 있습니다. 여기에서 지금 확인해 보세요..
WordPress를 SAML IdP로 사용하는 Jira SAML SSO(Single Sign-On). WordPress 사용자를 사용하여 로그인(SAML IDP로 WP) 플러그인을 사용하면 WordPress(WP) 자격 증명을 사용하여 Jira(SP)에 로그인할 수 있습니다. 여기에서는 SSO를 구성하는 단계별 가이드를 살펴보겠습니다. SP로서의 Jira (서비스 제공자) 및 IdP로서의 WordPress (ID 제공자).
전제조건: 다운로드 및 설치
WordPress 사이트를 다음과 같이 통합하려면 아이덴티티 공급자, WordPress 사용자( WP as SAML IDP ) 플러그인을 사용하여 miniOrange 로그인을 설치해야 합니다.
WordPress(WP)를 사용한 Jira SSO 구성 가이드
1. Jira를 SP(서비스 제공업체)로 설정
- 로 이동 워드프레스 IDP 플러그인, IDP 메타데이터 탭.
- 여기에서 ID 공급자를 찾을 수 있습니다. 메타데이터 URL/XML 메타데이터 또는 다음과 같은 엔드포인트 IDP 엔터티 ID, SAML 로그인 URL, SAML 로그아웃 URL(프리미엄 기능), 인증서 SP 구성용.
빠른 설정 방법을 사용하면 IDP를 추가하는 첫 번째 단계에서 SP 메타데이터를 가져올 수 있습니다. 빠른 설정을 시작하는 단계는 다음과 같습니다.
- 온 클릭 새 IDP 추가 버튼의 구성된 IDP 안내
- 선택 빠른 설치 열리는 팝업의 옵션.
- 표시된 IDP 목록에서 IDP를 선택하세요.
위의 단계를 완료하면 빠른 설정 프로세스의 첫 번째 단계가 표시됩니다. 이 단계에서는 IDP 설정을 다룹니다.
1.1: 서비스 제공자 메타데이터
여기에서 SP의 메타데이터를 찾을 수 있습니다. 이 메타데이터를 IDP에 제공해야 합니다. 이 메타데이터를 IDP에 추가하는 방법에는 두 가지가 있습니다.
메타데이터 가져오기
- IDP가 메타데이터 가져오기를 지원하는 경우 다음을 선택할 수 있습니다. IDP에 메타데이터 URL을 제공하여.
- IDP가 메타데이터를 수용하는 방식에 따라 메타데이터 URL을 제공하거나 메타데이터 다운로드 버튼을 누르면 동일한 XML 파일을 다운로드할 수 있습니다.
메타데이터를 수동으로 추가
메타데이터를 수동으로 추가하려면 다음을 선택할 수 있습니다. IDP에서 메타데이터를 수동으로 구성하여
. 다음 정보를 찾을 수 있습니다. 이러한 세부 정보를 IDP에 제공해야 합니다.
- SP 엔터티 ID
- ACS URL
- SP 인증서
- 빠른 설정 흐름의 다음 단계에서는 SP에서 IDP 메타데이터를 설정하는 작업을 다룹니다. 이 내용은 설정 가이드의 다음 섹션에서 다루겠습니다.
- 빠른 설정 흐름을 사용하여 IDP를 추가하기로 선택한 경우 IDP에 SP 메타데이터를 추가하는 첫 번째 단계를 이미 완료한 것입니다. 이제 빠른 설정 방법의 두 번째 단계를 진행할 수 있습니다.
1.2: ID 공급자 구성
이 단계에서는 IDP 메타데이터를 추가합니다.
맞춤 IDP 이름
- IDP 이름을 입력할 수 있습니다. 맞춤 IDP 이름 필드. 사용 사례에 여러 IDP가 필요한 경우 로그인 페이지에서 이 IDP에 대한 SSO 버튼에 사용자 정의 이름이 표시됩니다. 사용자 정의 이름을 추가하지 않으려면 해당 드롭다운을 클릭하고 선택하세요. 아니.
IDP 메타데이터 추가
IDP 메타데이터를 추가하는 방법에는 3가지가 있습니다. 드롭다운을 사용하여 다음 방법 중 하나를 선택합니다.
내 IDP에 대한 메타데이터 URL이 있습니다.
- 메타데이터 URL을 메타데이터 URL 입력 입력란입니다.
메타데이터가 포함된 파일이 있습니다.
- 사용 파일 선택 버튼을 눌러 메타데이터 파일을 찾아보세요.
IDP를 수동으로 구성하고 싶습니다.
IDP를 수동으로 구성하려면 IDP 메타데이터에서 다음 세부 정보가 필요합니다.
싱글 사인온 URL |
복사하여 붙여 넣기하십시오. 싱글 사인온 URL WordPress IDP 메타데이터 탭에서. |
IDP 엔터티 ID/발행자 |
복사하여 붙여 넣기하십시오. IDP-엔티티 ID/발급자 WordPress IDP 메타데이터 탭에서. |
IDP 서명 인증서 |
를 다운로드 자질 WordPress IDP 메타데이터 탭에서 파일을 붙여넣습니다. |
- 싱글 사인온 URL
- IDP 엔터티 ID
- IDP 서명 인증서
구성 테스트
IDP 메타데이터를 추가한 후 저장을 클릭합니다. IDP가 성공적으로 추가되면 테스트 및 속성 가져오기
단추. IDP가 성공적으로 추가되었는지 테스트하려면 이 버튼을 클릭하세요.
1.3: 사용자 프로필
이 단계에서는 SP에 대한 기본 사용자 프로필 속성을 설정합니다.
1.4: 사용자 그룹 - 기본 그룹
- 이 단계에서는 사용자의 기본 그룹을 선택합니다. 당신은 사용할 수 있습니다 기본 그룹
이것을하기 위해. 여러 그룹을 기본 그룹으로 설정할 수 있습니다. 사용자는 SSO를 통해 성공적으로 로그인한 후 기본적으로 이러한 그룹에 할당됩니다.
- 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자
를 사용하여 다음에 대한 기본 그룹 활성화 쓰러지 다. 선택하다 없음
SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우.
1.5: 문제 해결 및 지원
- 이 단계는 빠른 설정 흐름의 끝을 나타냅니다. IDP를 설정하는 동안 문제가 발생하거나 오류가 발생한 경우 다음 단계를 사용할 수 있습니다. 문제해결 섹션을 통해 우리에게 연락하세요.
- 또한 이 페이지에서 성공적인 테스트 구성 결과를 볼 수 있습니다. 여기에는 IDP에서 받은 속성, 전송된 SAML 요청 및 수신된 SAML 응답이 포함됩니다.
- 이 방법을 통해 IDP를 추가하면 최종 사용자를 위한 기본 SSO가 설정됩니다. 우리가 제공하는 전체 기능 세트를 사용하여 언제든지 설정을 추가로 사용자 정의할 수 있습니다. 이렇게 하려면 편집 IDP에 대한 드롭다운 구성된 IDP 페이지. 여기에서 SP 메타데이터에 액세스하고 유저 프로필 과 사용자 그룹 설정. 이러한 설정에 대한 자세한 내용은 다음에서 확인할 수 있습니다. 사용자 설정 섹션을 참조하세요.
1.1: 서비스 제공자 메타데이터
처음부터 IDP 설정을 사용자 정의할 계획이라면 다음에서 메타데이터를 찾을 수 있습니다.
SP 메타데이터. 여기에서 SP의 메타데이터를 찾을 수 있습니다. 이 메타데이터를 IDP에 제공해야 합니다. 이 메타데이터를 IDP에 추가하는 방법에는 여러 가지가 있습니다.
메타데이터 가져오기
IDP가 메타데이터를 수용하는 방식에 따라 메타데이터 URL을 제공하거나 메타데이터 다운로드 버튼을 누르면 동일한 XML 파일을 다운로드할 수 있습니다.
메타데이터를 수동으로 추가
메타데이터를 수동으로 추가하려는 경우 이 섹션에서 다음 정보를 찾을 수 있습니다. 이러한 세부 정보를 IDP에 제공해야 합니다.
- SP 엔터티 ID
- ACS URL
- SP 인증서
1.2: ID 공급자 구성
사용자 정의 설정 흐름을 사용하면 SAML ID 공급자를 추가하기 위해 제공되는 전체 구성 세트를 자세히 살펴볼 수 있습니다. 사용자 정의 설정 옵션을 사용하여 IDP를 구성하는 단계는 다음과 같습니다.
IDP 메타데이터 추가
IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.
- 메타데이터 URL별
- 메타데이터 XML 파일을 업로드하여
- 수동 구성
메타데이터 URL별
- 온 클릭 메타데이터에서 가져오기 탭.
- IDP 선택: 메타데이터 URL에서 가져옵니다.
- IDP 메타데이터 URL 입력: WordPress IdP의 메타데이터 URL을 입력하세요.
- IDP가 주기적으로 인증서를 변경하는 경우(예: Azure AD) 그에 따라 IDP 메타데이터를 새로 고칠 수 있습니다.
- 로 이동 고급 SSO 옵션 페이지 왼쪽 메뉴에서
- 메타데이터 URL을 입력하세요. 인증서 롤오버 입력란입니다.
- 선택 주기적으로 인증서 새로 고침 옵션을 선택합니다.
- 정기적인 새로 고침 간격을 설정하려면 제공된 드롭다운을 사용하십시오.선택 5 분 최상의 결과를 얻으십시오.
- 수입.
메타데이터 XML 파일 업로드
- 온 클릭 메타데이터에서 가져오기 탭.
- IDP: 메타데이터 파일에서 가져오기를 선택합니다.
- 메타데이터 파일을 업로드합니다.
- 수입.
수동 구성
We Buy Orders 신청서를 클릭하세요. 수동 구성 탭을 클릭하고 다음 세부정보를 입력합니다.
IDP 엔터티 ID/발행자 |
복사하여 붙여 넣기하십시오. IDP-엔티티 ID/발급자 에 WordPress IDP 메타데이터 탭. |
싱글 사인온 URL |
복사하여 붙여 넣기하십시오. 싱글 사인온 URL 에 WordPress IDP 메타데이터 탭. |
단일 로그아웃 URL |
복사하여 붙여 넣기하십시오. 단일 로그아웃 URL 에 WordPress IDP 메타데이터 탭. |
IDP 서명 인증서 |
를 다운로드 자질 에 WordPress IDP 메타데이터 탭을 클릭하고 파일에서 붙여넣으세요. |
1.3: 사용자 프로필
다음으로 Jira에 대한 사용자 프로필 속성을 설정하겠습니다. 이에 대한 설정은 다음에서 찾을 수 있습니다. 유저 프로필 안내
ㅏ. 올바른 속성 찾기
- We Buy Orders 신청서를 클릭하세요. IDP 구성 부분. 아래로 스크롤하여 클릭하세요. 테스트 구성.
- IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
- 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 돌아갑니다.유저 프로필 안내
비. 프로필 속성 설정
- 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창문은 이름 ID, 입력 이름 ID 반대 ID / Username
- 둘 다 설정 사용자 이름 및 이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자가 로그인만 하도록 하려면 Jira에서 사용자와 일치시킬 속성을 구성하세요.
씨. 사용자 매칭
사용자가 Jira에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Jira에서 사용자를 검색합니다. 이는 Jira에서 사용자를 감지하고 해당 사용자를 동일한 계정에 로그인하는 데 사용됩니다.
아래 단계를 사용하여 구성할 수 있습니다.
- 사용자 이름 또는 이메일을 선택하세요. 로그인 사용자 계정
- 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 IDP의 속성 이름을 입력하세요. 올바른 속성 찾기
1.4: 사용자 그룹
이제 Jira에 대한 사용자 그룹 속성을 설정하겠습니다. SP의 IDP에 있는 사용자 그룹을 복제할 수 있습니다. 이를 수행하는 방법에는 여러 가지가 있습니다.
ㅏ. 기본 그룹 설정
- 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
- 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
비. 그룹 속성 찾기
- 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
- We Buy Orders 신청서를 클릭하세요. IDP 구성 부분. 아래로 스크롤하여 클릭하세요. 테스트 구성.
- IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
- 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
- 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
- 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.
씨. 그룹 매핑
I. 수동 그룹 매핑
- 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
- 매핑의 경우 먼저 Jira에 있는 모든 그룹을 나열하는 드롭다운에서 Jira 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력합니다.
- 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 jira-software-users에 추가하려면 드롭다운에서 jira-software-users를 선택하고 jira-software-users에 대해 'dev'를 입력해야 합니다.
- '+1' 과 '+10' 추가 매핑 필드를 추가하는 버튼입니다.
- '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
II. 실시간 그룹 매핑
- 체크 새 그룹 만들기 Jira에서 찾을 수 없는 경우 IDP의 새 그룹을 생성하려는 경우 옵션입니다.
- 사용자가 Jira의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 사용자는 Jira의 해당 그룹에서 제거됩니다.
- 원하지 않으면 On-The-Fly 그룹 매핑 로컬로 관리되는 Jira 그룹에 영향을 미치고 해당 그룹을 그룹 제외 입력란입니다.
1.5: 문제 해결 및 지원
- 다음을 클릭하여 SAML SSO 구성이 올바른지 확인할 수 있습니다. 테스트 구성 온 버튼 IDP 구성 플러그인 탭.
- 테스트 구성이 성공적으로 완료되면 다음 페이지에서도 결과를 확인할 수 있습니다. 문제 해결 및 지원 페이지. 여기에는 IDP에서 받은 속성, 전송된 SAML 요청 및 수신된 SAML 응답이 포함됩니다.
- IDP를 설정하는 동안 문제가 발생하거나 오류가 발생한 경우 문제 해결 섹션에 제공된 단계를 사용하여 당사에 문의할 수 있습니다.
- Jira에서 서비스 제공업체 메타데이터를 얻으려면 다음으로 이동하세요. SSO 끝점 그리고 클릭 SP 정보.
- IdP에 SP 메타데이터를 제공하는 데 사용하기 위해 정보를 보관합니다.
2. WordPress(WP)를 IdP(ID 공급자)로 구성
- 워드프레스 사이트를 엽니다.
- 설치 및 활성화 WordPress 사용자를 사용하여 로그인(WP를 SAML IDP로)
WordPress 사이트에 ID 공급자 역할을 하는 플러그인을 추가하세요.
- 로 이동 워드프레스 IDP 플러그인으로 이동하여 서비스 제공 업체 탭.
- Jira의 정보에 해당하는 값을 입력하세요. 아래 표를 참조하세요.
서비스 제공자 이름 |
락스 |
SP 엔터티 ID 또는 발급자 |
복사하여 붙여 넣기하십시오. SP-엔티티ID Jira의 SP 정보 섹션에서. |
ACS URL |
복사하여 붙여 넣기하십시오. ACS URL Jira의 SP 정보 섹션에서. |
NameID 형식 |
항아리:오아시스:이름:tc:SAML:1.1:이름ID-형식:이메일 주소 |
주장 서명됨 |
SAML 어설션에 서명하려면 선택하세요. |
- 온 클릭 찜하기 버튼을 눌러 구성을 저장하세요.
3. 로그인 페이지 리디렉션
로그인 페이지 리디렉션
- IDP가 하나만 구성되어 있는 경우 플러그인의 SSO 설정 탭과 리디렉션 탭에서 제공되는 기능을 사용하여 로그인 페이지의 리디렉션을 관리할 수 있습니다.
- 활성화 자동 리디렉션 IDP 옵션으로 SSO 설정 사용자가 IDP를 통해서만 로그인할 수 있도록 하려면 탭을 선택하세요.
- 사용 긴급/백도어 로그인 URL 모든 관리자가 Jira/Confluence의 기본 로그인 페이지에 액세스하고 Jira 로컬 자격 증명을 사용하여 로그인할 수 있도록 허용합니다. 또한 이 URL의 액세스를 일부 특정 사용자 집합(예: 특정 그룹의 사용자)으로 제한할 수도 있습니다.
- 다음에 제공된 설정을 사용하십시오. 리디렉션 규칙 탭을 사용하여 이메일 도메인, 그룹 및 디렉터리를 기반으로 로그인 페이지에서 사용자를 리디렉션할 수 있습니다. 이 기능은 여러 IDP가 구성된 경우에 더 유용합니다. 다음 섹션을 참조하세요.
이 가이드에서는 성공적으로 통합했습니다. Jira SAML 싱글 사인온(SSO) 플러그인으로 - WordPress 사용자를 사용하여 로그인(WP를 SAML IDP로). Jira를 SP로 구성하고 WordPress를 IDP로 구성합니다. 이 솔루션을 사용하면 WordPress 로그인 자격 증명을 사용하여 SAML 2.0 인증을 통한 보안 SSO(Single Sign-On) 액세스를 Jira SSO에 롤아웃할 준비가 됩니다.
추가 자료
고객이 miniOrange WordPress SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?
24시간 고객문의
miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.
신청하기
고객 리뷰
고객이 우리에 대해 어떻게 말하는지 직접 확인하십시오.
리뷰
광범위한 설정 가이드
쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.
데모보기
우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.
+1 978 658 9387(미국) | +91 97178 45846(인도) samlsupport@xecurify.com