검색 결과 :

×

Gluu 서버를 사용하여 Jira에 대한 OAuth/OpenID SSO(Single Sign On)


Jira OAuth/OpenID 앱은 Jira Software 및 Jira Service Desk에 대해 OAuth/OpenID Single Sign On을 활성화하는 기능을 제공합니다. Jira Software 및 Jira Service Desk는 모든 OAuth/OpenID 공급자와 호환됩니다. 여기에서는 Jira와 OAuth/OpenID 공급자 간에 SSO를 구성하는 방법을 안내합니다. 이 가이드가 끝나면 OAuth/OpenID 공급자의 사용자가 Jira Software 및 Service Desk에 로그인하고 등록할 수 있어야 합니다.

사전 요구 사항

OAuth/OpenID 공급자를 Jira와 통합하려면 다음 항목이 필요합니다.

  • Jira를 설치하고 구성해야 합니다.
  • Jira 서버는 https가 활성화되어 있습니다(선택 사항).
  • 관리자 자격 증명은 Jira에서 설정됩니다.
  • 유효한 Jira 서버 및 데이터 센터 라이센스.

다운로드 및 설치

  • Jira 인스턴스에 관리자로 로그인합니다.
  • 설정 메뉴로 이동하여 클릭하세요. Apps 관리.
  • 페이지 왼쪽에서 새 앱 찾기 또는 새 추가 기능 찾기를 클릭합니다.
  • 검색을 통해 Jira OAuth/OpenID Connect Single Sign On(SSO), Jira SSO를 찾으세요.
  • 무료 체험판을 클릭하여 새 평가판을 시작하거나 지금 구매를 클릭하여 라이선스를 구매하세요. Jira SSO용 OAuth/OpenID Connect(OIDC).
  • 정보를 입력하고 다음 페이지로 리디렉션되면 라이선스 생성을 클릭하세요. MyAtlassian.
  • 라이센스 적용을 클릭하세요.
  • OAuth/OpenID 공급자를 사용하는 OAuth/OpenID SSO(Single Sign On), 앱 관리 메뉴

1단계: Gluu 서버를 OAuth 공급자로 설정

  • Gluu 서버에 로그인하세요.
  • 선택 OpenID Connect > 클라이언트 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 추가.
  • OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 클라이언트 추가
  • 구성 표준 설정 아래 세부 정보를 사용합니다.
  • 고객 이름: 클라이언트 애플리케이션 이름(예: JIRA)을 입력하세요.
    토큰 엔드포인트에 대한 인증 방법: 목록에서 client_secret_post를 선택합니다.
    로그인 URI 리디렉션: 플러그인에 제공된 콜백 URL을 아래에 입력하세요. OAuth 구성 탭.
    /플러그인/서블릿/oauth/콜백
    범위 : 선택 openid, 프로필이메일 다시 한번 확긴한다
    응답 유형 : 선택 코드, 토큰아이디_토큰.
    부여 유형 : 선택 인증 코드 다시 한번 확긴한다
    로그아웃 후 리디렉션 URI: 로그아웃 후 리디렉션할 URL을 입력하세요. 예: JIRA 기본 URL.
    OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 앱 설정
  • 모든 설정이 완료되면 다음을 클릭하세요. 업데이트 변경 사항을 저장합니다.
  • 생성된 클라이언트 ID와 비밀번호를 복사하세요.
  • 로 전환 고급 설정 구성을 위해 전면 채널 로그아웃 URI. 로그아웃 URI를 다음과 같이 입력하세요. /플러그인/서블릿/oauth/로그아웃
  • OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 전면 채널 로그아웃
  • 를 클릭하십시오 업데이트 설정을 반영합니다.
  • 이제 설정을 해야 합니다 전면 채널 로그아웃 URI for 황소신뢰. 찾아보기 OpenID Connect > 클라이언트 선택 oxTrust 관리 GUI 클라이언트 목록에서.
  • OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 Oxtrust에 대한 로그아웃 설정
  • We Buy Orders 신청서를 클릭하세요. 고급 설정 섹션 및 구성 전면 채널 로그아웃 URI as /플러그인/서블릿/oauth/로그아웃.

    OAuth/OpenID/OIDC 싱글 사인온(SSO), Gluu 서버 SSO 로그인 oxTrust 프론트 채널 로그아웃
      참고: 전면 채널 로그아웃 URI는 Atlassian 앱과 oxTrust에서 동일합니다..


2단계: JIRA를 OAuth 클라이언트로 설정

  • 엔터 버튼 고객 ID, 비밀 구매자 , Gluu 도메인범위(필수) openid 이메일 프로필.
  • 귀하의 도메인 이름은 https://입니다.
  • 를 클릭하십시오 테스트 구성 입력된 내용을 확인하기 위해
  • Bamboo 서비스 공급자에 대한 OAuth/OpenID SSO(Single Sign On), Okta 애플리케이션 선택

3단계: 사용자 프로필

    Jira에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 읽기 전용 디렉토리에 저장되어 있는 경우 사용자 프로필 탭에서 속성 매핑 비활성화를 선택하고 다음 단계를 따르십시오. 사용자 매칭.

    Jira에 대한 OAuth/OpenID SSO(Single Sign On), 사용자 프로필 구성
    ㅏ. 올바른 속성 찾기
  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • OAuth/OpenID 공급자가 Jira에 반환한 모든 값을 표로 볼 수 있습니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 OAuth/OpenID 공급자에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 유저 프로필 탭.

  • 비. 프로필 속성 설정
  • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어 테스트 구성 창의 속성 이름이 NameID인 경우 사용자 이름에 NameID를 입력합니다.
  • 사용자가 등록할 수 있도록 하려면 사용자 이름과 이메일을 모두 설정해야 합니다. 기존 사용자만 로그인하도록 하려면 Jira에서 사용자와 일치시킬 속성을 구성하세요.

  • 씨. 사용자 매칭
    사용자가 Jira에 로그인하면 OAuth/OpenID 공급자로부터 들어오는 사용자의 데이터/속성 중 하나가 Jira에서 사용자를 검색하는 데 사용됩니다. 이는 Jira에서 사용자를 감지하고 해당 사용자를 동일한 계정에 로그인하는 데 사용됩니다.
  • We Buy Orders 신청서를 클릭하세요. 유저 프로필
  • 로그인/검색 Jira 사용자 계정에 대한 사용자 이름 또는 이메일을 선택하세요.
  • 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 OAuth/OpenID 공급자의 속성 이름을 입력하세요. 올바른 속성 찾기

  • 디. 사용자 정의 속성 매핑
  • OAuth/OpenID 응답에서 수신된 사용자 정의 속성은 다음을 사용하여 구성할 수 있습니다. 사용자 속성 구성(사용자 정의 속성) 옵션을 선택합니다.
  • 속성 추가 .
  • 사용자 속성 키로 속성 이름(예: 부서)을 입력합니다.
  • 이 옵션은 Jira 사용자 프로필에 추가됩니다.
  • 이 키에 해당하는 속성 값을 입력하세요. 테스트 구성 창문. 예를 들어 테스트 구성 창의 속성 이름이 부서인 경우 부서를 속성으로 입력합니다.
  • 위치와 같은 다른 속성은 다시 클릭하여 추가할 수 있습니다. 속성 추가 옵션을 선택합니다.
  • Jira에 대한 OAuth/OpenID SSO(Single Sign On), 사용자 프로필 구성

4단계: 사용자 그룹

    Jira에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 읽기 전용 디렉토리에 저장된 경우 사용자 그룹 탭에서 그룹 매핑 비활성화를 선택하고 기본 그룹 설정으로 건너뛰십시오.

    ㅏ. 기본 그룹 설정
  • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
  • Jira에 대한 OAuth/OpenID SSO(Single Sign On), 기본 그룹
    비. 그룹 속성 찾기
  • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • OAuth/OpenID 공급자가 Jira에 반환한 모든 값을 표로 볼 수 있습니다. 그룹 값이 표시되지 않으면 OA uth 공급자에서 그룹 이름을 반환하도록 필수 설정을 지정하세요.
  • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
  • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
  • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.

  • 씨. 그룹 매핑
    그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.
  • 수동 그룹 매핑: Jira의 그룹 이름이 OAuth/OpenID 공급자의 해당 그룹과 다른 경우 수동 그룹 매핑을 사용해야 합니다.
  • On-The-Fly 그룹 매핑: Jira와 OAuth/OpenID 공급자의 그룹 이름이 동일한 경우 On-The-Fly 그룹 매핑을 사용해야 합니다.

  • I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 OAuth/OpenID 공급자 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션을 선택합니다.
    • 매핑하려면 먼저 Jira에 있는 모든 그룹을 나열하는 드롭다운에서 Jira 그룹을 선택한 다음 옆에 있는 텍스트 상자에 매핑할 OAuth/OpenID 공급자 그룹의 이름을 입력하세요.
    • 예를 들어, OAuth/OpenID 공급자의 'dev' 그룹에 있는 모든 사용자를 jira-software-users에 추가하려면 드롭다운에서 jira-software-users를 선택하고 jira-software에 대해 'dev'를 입력해야 합니다. -사용자.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    Jira에 대한 OAuth/OpenID SSO(Single Sign On), 수동 그룹 매핑
  • II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Jira에서 찾을 수 없는 경우 OAuth/OpenID 공급자의 새 그룹을 생성하려는 경우 옵션을 선택하세요.
    • 사용자가 Jira의 일부 그룹에 속해 있고 해당 그룹이 OAuth/OpenID 공급자가 반환한 OAuth/OpenID 응답에 없는 경우 사용자는 Jira의 해당 그룹에서 제거됩니다.
    • On-The-Fly 그룹 매핑이 로컬로 관리되는 Jira 그룹에 영향을 주지 않도록 하려면 해당 그룹을 그룹 제외 입력란입니다.
    Jira에 대한 OAuth/OpenID SSO(Single Sign On), 즉시 그룹 매핑

5단계: 로그인 설정

    SSO 설정 탭의 설정은 Single Sign On에 대한 사용자 환경을 정의합니다.
    ㅏ. 로그인 설정
  • 세트 Jira Software에 대해 SSO 활성화 Jira Software 사용자에게 SSO를 허용합니다.
  • 다음을 사용하여 로그인 페이지의 SSO 버튼 텍스트를 변경합니다. 로그인 버튼 텍스트 옵션을 선택합니다.
  • 설정 릴레이 상태 로그인 후 사용자가 리디렉션되는 URL입니다. 사용자를 시작했던 페이지와 동일한 페이지로 리디렉션하려면 이 항목을 비워 두세요.
  • 사용 OAuth/OpenId 공급자로 자동 리디렉션 사용자가 OAuth/OpenId 공급자를 통해서만 로그인하도록 허용하려는 경우. 백도어 활성화 비상용.
  • 백도어 URL에 대한 접근을 제한된 사용자로 제한합니다. 백도어 URL 액세스 제한 사용자 그룹 기능을 기반으로 합니다.
  • 도메인 제한 특정 사용자 집합에게만 로그인을 허용합니다. 여러 도메인을 구성할 수 있습니다(세미콜론으로 구분).
  • 예를 들어 'miniorange.com' 및 'gmail.com' 도메인만 허용되는 경우 사용자 test@miniorange.com 및 test@gmail.com은 로그인할 수 있지만 사용자 test@yahoo.com은 로그인할 수 없습니다. 로그인 가능.
  • 선택 보안 관리자 로그인 옵션 관리자 액세스를 제어합니다. 사용자가 관리 설정에 액세스하거나 관리 작업을 수행하려면 다시 인증해야 합니다. 이는 관리자 액세스에 대한 보안 수준을 추가하는 데 도움이 됩니다.
  • Jira에 대한 OAuth/OpenID SSO(Single Sign On), 로그인 설정
    비. 서비스 데스크 SSO 설정
  • 세트 ServiceDesk 고객 포털에 대해 SSO 활성화 Service Desk 사용자에게 SSO를 허용합니다.
  • 세트 에이전트에 대해서만 SSO 활성화 특정 사용자 집합에 대해서만 SSO를 허용합니다.
  • 사용 공급자로 자동 리디렉션 사용자가 공급자를 통해서만 ServiceDesk에 로그인하도록 허용하고 공급자에 대한 자동 리디렉션 비활성화 일부 고객 포털에 대해 기본 로그인을 허용합니다.
  • Jira에 대한 OAuth/OpenID SSO(Single Sign On), 서비스 데스크 설정
    씨. 로그아웃 설정
  • 세트 로그아웃 URL or 로그아웃 템플릿 로그아웃 작업 후 사용자를 리디렉션합니다.
  • Jira에 대한 OAuth/OpenID SSO(Single Sign On), 로그아웃 설정
    디. SSO 오류 설정
  • 세트 오류 템플릿 사용자를 다음으로 리디렉션하려면 사용자 정의 오류 페이지 로그인 페이지 대신 있는 경우 이것을 사용하십시오. 공급자로 자동 리디렉션 사용하도록 설정되었습니다.
  • Jira에 대한 OAuth/OpenID SSO(Single Sign On), 오류 설정
    이자형. 고급 SSO 설정
  • 다음을 통해 Jira 환경 외부의 플러그인 API 액세스에 대한 제한을 설정합니다. 플러그인 API에 대한 액세스 제한.
  • Jira에 대한 OAuth/OpenID SSO(Single Sign On), 오류 설정

추가 자료



다른 앱 : SAML SSO 앱 | OAuth 앱 | 2FA 앱 | 군중 앱 | REST API 앱 | Kerberos/NTLM 앱 | 사용자 동기화 앱 |
                             Bitbucket Git 인증 앱 | 젠킨스 SSO | SonarQube SSO

찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com



안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com