검색 결과 :

×

Oracle Cloud를 사용하여 Bamboo에 SAML SSO(Single Sign On)

Oracle Identity Cloud Services(IDCS)를 사용하여 Bamboo에 SAML SSO(Single Sign On)

1단계: IDCS(Oracle Identity Cloud Service)를 ID 제공자로 설정

Oracle Identity Cloud Service(IDCS)를 ID 제공자(IDP)로 구성하려면 아래 단계를 따르십시오.

Oracle Identity Cloud Service, Oracle Cloud SSO 로그인을 사용하는 SAML SSO(Single Sign On)  IDCS(Oracle Identity Cloud Service)를 IdP로 구성

  • Oracle Identity Cloud Service(IDCS) 관리 콘솔에 액세스하고 다음을 선택합니다. 어플리케이션다음을 클릭합니다 추가.
  • 를 클릭하십시오 SAML 애플리케이션.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 애플리케이션 추가
  • 귀하의 이름을 입력하십시오 어플리케이션 선택 내 앱에 표시 디스플레이 설정 섹션 아래의 옵션. 그런 다음 다음 보기 버튼을 클릭합니다.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 앱 구성
  • SSO 구성에서 다음을 입력합니다.
  • 엔티티 ID 엔터 버튼 SP 엔터티 ID/발행자 모듈의 서비스 공급자 메타데이터 탭에서.
    어설션 소비자 URL 엔터 버튼 ACS URL 모듈의 서비스 공급자 메타데이터 탭에서.
    NameID 형식 선택 이메일 주소 드롭다운 목록에서 NameID 형식으로
    NameID 값 선택 기본 이메일 드롭다운 목록에서 NameID 값으로
    서명 증명서 다운로드 증명서 모듈의 서비스 공급자 메타데이터 탭에서.
    Oracle Identity Cloud Service, SSO 구성을 사용하는 SAML SSO(Single Sign On)
  • 온 클릭 마감재 버튼을 눌러 구성을 저장하십시오.
  • 구성 속성 구성 SSO 구성 탭 아래(선택 사항)
  • 예를 들어 속성 ​​이름을 "firstName"으로 입력하고 선택합니다. Basic 형식 드롭다운에서 다음을 선택하세요. 사용자 속성 유형 드롭다운에서 다음을 선택하세요. 사용자 이름 값 드롭다운에서 찜하기 버튼을 클릭합니다.
  • Oracle Identity Cloud Service, 속성 매핑을 사용하는 SAML SSO(Single Sign On)

Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On),Oracle Cloud SSO 로그인  그룹/사람 할당

  • 앱을 생성하고 구성한 후 다음으로 이동합니다. 사용자/그룹 탭.
  • 여기에서 이 앱을 통해 로그인할 수 있는 액세스 권한을 부여하려는 사용자와 그룹을 추가할 수 있습니다. 액세스 권한을 부여할 사람/그룹에 이를 할당하세요.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 사용자 할당

Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On),Oracle Cloud SSO 로그인  IDP 메타데이터 가져오기

  • 로 이동 SSO 구성.
  • 온 클릭 ID 공급자 메타데이터 다운로드 버튼을 눌러 메타데이터를 다운로드하세요.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 메타데이터 가져오기

2단계: Bamboo를 서비스 제공업체로 설정

단일 IDP 구성

IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.

A. 메타데이터 URL별

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
  • IDP 선택: 메타데이터 URL에서 가져오기
  • IDP 메타데이터 URL 입력: 메타데이터 URL을 입력하세요.
  • IDP가 일정 간격으로 인증서를 변경하는 경우(예: Azure AD) 다음을 선택할 수 있습니다. 메타데이터 새로 고침 주기적으로. 선택하다 5 분 최상의 결과를 얻으십시오.
  • 수입.

SAML SSO(Single Sign On)를 Bamboo 서비스 공급자로, 메타데이터 URL을 사용하여 IDP 세부 정보 가져오기

B. 메타데이터 XML 파일 업로드

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
  • IDP 선택: 메타데이터 파일에서 가져오기
  • 메타데이터 파일을 업로드합니다.
  • 수입.

SAML SSO(Single Sign On)를 Bamboo 서비스 공급자로, 메타데이터 파일을 사용하여 IDP 세부 정보 가져오기

C. 수동 구성

We Buy Orders 신청서를 클릭하세요. IDP 구성 탭을 클릭하고 다음 세부정보를 입력하세요.

  • IDP 엔터티 ID
  • 싱글 사인온 URL
  • 단일 로그아웃 URL
  • X.509 인증서
Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), IDP 세부 정보 수동 구성
새 IDP 구성

이미 하나의 IDP가 있고 두 번째 IDP를 추가하려는 경우 다음 단계를 수행하여 수행할 수 있습니다.

  • 로 이동 IDP 구성 탭.
  • 를 클릭하십시오 새 IDP 추가.
  • 빈 양식이 표시되며 다음 단계를 사용하여 새 IDP를 구성할 수 있습니다. 단일 IdP 설정.
Bamboo 서비스 제공업체에 SAML SSO(Single Sign On), 새 IDP 추가

여러 IDP 구성

XNUMX개 이상의 IDP를 구성한 경우 Bamboo로 구성한 IDP 목록이 표시됩니다.

를 클릭하십시오 새 IdP 추가 Bamboo에 새 IDP를 추가하기 위한 버튼입니다. 새 IDP를 추가하는 단계는 동일하게 유지됩니다.

Bamboo 서비스 제공업체에 대한 SAML SSO(Single Sign On), 구성된 여러 IDP 나열
다음을 사용하여 수행할 수 있는 작업 IdP 목록 페이지.

  • ID 공급자를 추가/삭제합니다.
  • 다음을 클릭하여 Bamboo와 IdP 간의 연결을 테스트하세요. 테스트 버튼 해당 IDP에 대해.
  • 다음을 클릭하여 IdP 구성을 편집합니다. 편집 버튼을 클릭합니다.
  • 다음을 사용하여 특정 사용자 집합만 Bamboo에 액세스하도록 허용할 수 있습니다. 도메인 매핑.

다중 ID 공급자(IDP)를 사용한 Single Sign-On

목록에서 IdP를 선택합니다. 선택한 IdP 로그인 페이지로 리디렉션됩니다.

Bamboo 서비스 제공업체에 대한 SAML SSO(Single Sign On), 다중 IDP 구성을 사용한 로그인 양식
    도메인 매핑 구성

  • 다음을 사용하여 도메인 매핑을 활성화할 수 있습니다. 도메인 매핑 사용 옵션을 선택합니다.
  • 활성화한 후에는 각 IDP에 대해 도메인 이름을 추가해야 합니다.
  • 도메인 매핑을 활성화하면 도메인이 지정된 도메인과 일치하는 사용자에게만 SSO가 허용됩니다.
  • Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), 도메인 매핑 구성


    도메인 매핑을 사용한 Single Sign-On

  • 사용자 이메일 주소를 입력하세요. 구성된 도메인과 도메인 이름이 일치하는지 확인한 다음 해당 ID 공급자 로그인 페이지로 리디렉션합니다.
  • SAML SSO(Single Sign On)를 Bamboo 서비스 공급자로, SSO를 수행하는 동안 도메인 매핑 양식
  • 도메인 매핑을 활성화한 후 로그인 화면이 나타나는 방식입니다.

3단계: Bamboo 사용자 프로필 속성 설정

    Bamboo에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 속성 매핑 비활성화 in 유저 프로필 탭을 클릭하고 다음에 제공된 단계를 따르세요. 사용자 매칭.

    Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), 사용자 프로필 구성

    ㅏ. 올바른 속성 찾기
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Bamboo에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • 모든 값을 확인한 후에는 테스트 구성, 창문을 열어두고 다음으로 가세요 유저 프로필 탭.
  • 비. 프로필 속성 설정
  • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 속성 이름 FBI 증오 범죄 보고서 테스트 구성 창문은 이름 ID, NameID 입력 ID / Username
  • 둘 다 설정 ID / Username이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자만 로그인하도록 하려면 Bamboo에서 사용자와 일치시킬 속성을 구성하십시오.
  • 씨. 사용자 매칭
    사용자가 Bamboo에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Bamboo에서 사용자를 검색합니다. 이는 Bamboo에서 사용자를 감지하고 해당 사용자를 동일한 계정에 로그인하는 데 사용됩니다.
  • We Buy Orders 신청서를 클릭하세요. 유저 프로필 탭.
  • 사용자 이름 또는 이메일을 선택하세요. Bamboo 사용자 계정 로그인/검색.
  • 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 IDP의 속성 이름을 입력하세요. 올바른 속성 찾기

4단계: 사용자에게 그룹 할당

    Bamboo에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 그룹 매핑 비활성화 in 사용자 그룹 탭을 클릭하고 기본 그룹 설정으로 건너뜁니다.

    ㅏ. 기본 그룹 설정
  • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
  • Bamboo 서비스 공급자에 대한 saml 싱글 사인온(SSO), 기본 그룹 구성
    비. 그룹 속성 찾기
  • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Bamboo에 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
  • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
  • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
  • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.

  • 씨. 그룹 매핑

    그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.
  • 수동 그룹 매핑: Bamboo의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
  • On-The-Fly 그룹 매핑: Bamboo와 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.

  • I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
    • 매핑하려면 먼저 Bamboo에 존재하는 모든 그룹을 나열하는 드롭다운에서 Bamboo 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력하세요.
    • 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 Bamboo-users에 추가하려면 드롭다운에서 Bamboo-users를 선택하고 Bamboo-users에 대해 'dev'를 입력해야 합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), 수동 그룹 매핑
  • II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Bamboo에서 찾을 수 없는 경우 IDP의 새 그룹을 생성하려는 경우 옵션입니다.
    • 사용자가 Bamboo의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 해당 사용자는 Bamboo의 해당 그룹에서 제거됩니다.
    • 원하지 않으면 On-The-Fly 그룹 매핑 로컬로 관리되는 Bamboo 그룹에 영향을 미치고 해당 그룹을 그룹 제외 입력란입니다.
    Bamboo 서비스 제공업체에 대한 SAML SSO(Single Sign On), 즉시 그룹 매핑

5단계: SSO 설정

    SSO 설정 탭의 설정은 Single Sign On에 대한 사용자 환경을 정의합니다.
    ㅏ. 로그인 설정
  • 세트 Bamboo 서버에 대해 SSO 활성화 Bamboo 사용자에게 SSO를 허용합니다.
  • 다음을 사용하여 로그인 페이지의 버튼에 대한 버튼 텍스트를 설정합니다. 로그인 버튼 텍스트.
  • 다음을 사용하여 로그인 후 리디렉션 URL을 설정하십시오. 릴레이 상태. 사용자가 시작한 동일한 페이지로 돌아가려면 이 항목을 비워 두세요.
  • 사용 IDP로 자동 리디렉션 사용자가 IDP를 통해서만 로그인하도록 허용하려는 경우. 할 수 있게 하다 뒷문 비상용.
  • Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), SSO 로그인 설정
    비. 사용자 정의 로그인 템플릿
    SSO를 시작하는 데 사용할 고유한 로그인 템플릿을 디자인하십시오.

    Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), 사용자 정의 로그인 템플릿
    씨. 로그아웃 설정
    세트 로그아웃 URL or 로그아웃 템플릿 로그아웃 작업 후 사용자를 리디렉션합니다.

    Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), 로그아웃 템플릿
    디. SSO 오류 설정
    사용자를 로그인 페이지 대신 사용자 정의 오류 페이지로 리디렉션하도록 오류 템플릿을 설정합니다. IDP로 자동 리디렉션이 활성화된 경우 이 옵션을 사용하세요.

    Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), 사용자 정의 오류 메시지 템플릿
    이자형. 고급 SSO 설정
  • 사용자가 비밀번호를 변경하도록 허용: 사용자가 로컬 Bamboo 자격 증명을 변경하지 못하도록 하려면 비활성화하세요.
  • 기억해 쿠키: 활성화되면 사용자가 명시적으로 로그아웃할 때까지 로그인 상태가 유지됩니다.
  • IDP의 SAML 응답 확인: Bamboo 서버 시간이 IDP 시간과 동기화되지 않은 경우 여기에서 시차(분)를 구성합니다.

  • Bamboo 서비스 공급자에 대한 SAML SSO(Single Sign On), 고급 SSO 설정


다른 앱 : SAML SSO 앱 | OAuth 앱 | 2FA 앱 | 군중 앱 | REST API 앱 | Kerberos/NTLM 앱 | 사용자 동기화 앱 |
                             Bitbucket Git 인증 앱 | 젠킨스 SSO | SonarQube SSO

찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com