검색 결과 :

×

Oracle Cloud를 사용하여 Bitbucket에 대한 SAML SSO(Single Sign On)

IDCS(Oracle Identity Cloud Services)를 IDP로 사용하여 Bitbucket에 대한 SAML SSO(Single Sign On)


Bitbucket SAML 앱은 Bitbucket 소프트웨어에 대해 SAML Single Sign On을 활성화하는 기능을 제공합니다. Bitbucket 소프트웨어는 모든 SAML ID 공급자와 호환됩니다. 여기에서는 Bitbucket과 ID 공급자 간에 SSO를 구성하는 방법을 안내합니다. 이 가이드가 끝나면 ID 공급자의 사용자가 Bitbucket 소프트웨어에 로그인하고 등록할 수 있어야 합니다.

사전 요구 사항

ID 공급자(IDP)를 Bitbucket과 통합하려면 다음 항목이 필요합니다.

  • Bitbucket을 설치하고 구성해야 합니다.
  • Bitbucket 서버는 https가 활성화되어 있습니다(선택 사항).
  • 관리자 자격 증명은 Bitbucket에서 설정됩니다.
  • 유효한 Bitbucket 서버 및 데이터 센터 라이선스.

다운로드 및 설치

  • Bitbucket 인스턴스에 관리자로 로그인합니다.
  • 설정 메뉴로 이동하여 클릭하세요. Apps 관리.
  • 새로운 앱 찾기 or 새로운 추가 기능 찾기 페이지 왼쪽에서
  • 검색을 통해 Bitbucket SAML Single Sign On, SSO SAML을 찾습니다.
  • 무료로 체험하다 새로운 재판을 시작하거나 주문 라이센스를 구입하려면 Bitbucket SAML 싱글 사인온(SSO), SSO SAML.
  • 정보를 입력하고 다음 페이지로 리디렉션되면 라이선스 생성을 클릭하세요. MyAtlassian.
  • 라이센스 적용을 클릭하세요.
Bitbucket에 대한 SAML 싱글 사인온(SSO)

1단계: IDCS(Oracle Identity Cloud Service)를 ID 제공자로 설정

Oracle Identity Cloud Service(IDCS)를 ID 제공자(IDP)로 구성하려면 아래 단계를 따르십시오.

Oracle Identity Cloud Service, Oracle Cloud SSO 로그인을 사용하는 SAML SSO(Single Sign On)  IDCS(Oracle Identity Cloud Service)를 IdP로 구성

  • Oracle Identity Cloud Service(IDCS) 관리 콘솔에 액세스하고 다음을 선택합니다. 어플리케이션다음을 클릭합니다 추가.
  • 를 클릭하십시오 SAML 애플리케이션.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 애플리케이션 추가
  • 귀하의 이름을 입력하십시오 어플리케이션 선택 내 앱에 표시 디스플레이 설정 섹션 아래의 옵션. 그런 다음 다음 보기 버튼을 클릭합니다.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 앱 구성
  • SSO 구성에서 다음을 입력합니다.
  • 엔티티 ID 엔터 버튼 SP 엔터티 ID/발행자 모듈의 서비스 공급자 메타데이터 탭에서.
    어설션 소비자 URL 엔터 버튼 ACS URL 모듈의 서비스 공급자 메타데이터 탭에서.
    NameID 형식 선택 이메일 주소 드롭다운 목록에서 NameID 형식으로
    NameID 값 선택 기본 이메일 드롭다운 목록에서 NameID 값으로
    서명 증명서 다운로드 증명서 모듈의 서비스 공급자 메타데이터 탭에서.
    Oracle Identity Cloud Service, SSO 구성을 사용하는 SAML SSO(Single Sign On)
  • 온 클릭 마감재 버튼을 눌러 구성을 저장하십시오.
  • 구성 속성 구성 SSO 구성 탭 아래(선택 사항)
  • 예를 들어 속성 ​​이름을 "firstName"으로 입력하고 선택합니다. Basic 형식 드롭다운에서 다음을 선택하세요. 사용자 속성 유형 드롭다운에서 다음을 선택하세요. 사용자 이름 값 드롭다운에서 찜하기 버튼을 클릭합니다.
  • Oracle Identity Cloud Service, 속성 매핑을 사용하는 SAML SSO(Single Sign On)

Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On),Oracle Cloud SSO 로그인  그룹/사람 할당

  • 앱을 생성하고 구성한 후 다음으로 이동합니다. 사용자/그룹 탭.
  • 여기에서 이 앱을 통해 로그인할 수 있는 액세스 권한을 부여하려는 사용자와 그룹을 추가할 수 있습니다. 액세스 권한을 부여할 사람/그룹에 이를 할당하세요.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 사용자 할당

Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On),Oracle Cloud SSO 로그인  IDP 메타데이터 가져오기

  • 로 이동 SSO 구성.
  • 온 클릭 ID 공급자 메타데이터 다운로드 버튼을 눌러 메타데이터를 다운로드하세요.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 메타데이터 가져오기

2단계: Bitbucket을 서비스 제공업체로 설정

이제 Bitbucket을 다음과 같이 설정하는 단계를 살펴보겠습니다. 서비스 제공 업체 miniOrange SAML 추가 기능 사용:

단일 IDP 구성

IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.

A. 메타데이터 URL별

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성
  • IDP 선택: 메타데이터 URL에서 가져오기.
  • IDP 메타데이터 URL 입력: 메타데이터 URL을 입력하세요.
  • IDP가 일정 간격으로 인증서를 변경하는 경우(예: Azure AD) 다음을 선택할 수 있습니다. 메타데이터 새로 고침 주기적으로. 최상의 결과를 얻으려면 5분을 선택하세요.
  • 수입.

SAML SSO(Single Sign On)를 Bitbucket 서비스 공급자로, URL에서 IDP 메타데이터 가져오기

B. 메타데이터 XML 파일 업로드

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
  • IDP 선택: 메타데이터 파일에서 가져오기
  • 메타데이터 파일을 업로드합니다.
  • 수입.

SAML Single Sign On(Bitbucket 서비스 공급자에 대한 SSO, 파일에서 IDP 메타데이터 가져오기)

C. 수동 구성

We Buy Orders 신청서를 클릭하세요. IDP 구성 탭을 클릭하고 다음 세부정보를 입력하세요.

  • IDP 엔터티 ID
  • 싱글 사인온 URL
  • 단일 로그아웃 URL
  • X.509 인증서
Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), IDP 메타데이터 수동 구성
새 IDP 구성

이미 하나의 IDP가 있고 두 번째 IDP를 추가하려는 경우 다음 단계를 수행하여 수행할 수 있습니다.

  • 로 이동 IDP 구성 탭.
  • 를 클릭하십시오 새 IDP 추가.
  • 빈 양식이 표시되며 다음 단계를 사용하여 새 IDP를 구성할 수 있습니다. 단일 IdP 설정.
Bitbucket 서비스 제공업체에 SAML SSO(Single Sign On), 두 번째 IDP 추가

여러 IDP 구성

XNUMX개 이상의 IDP를 구성한 경우 Bitbucket으로 구성한 IDP 목록이 표시됩니다.

를 클릭하십시오 새 IdP 추가 Bitbucket에 새 IDP를 추가하기 위한 버튼입니다. 새 IDP를 추가하는 단계는 동일하게 유지됩니다.

Bitbucket 서비스 제공업체에 SAML SSO(Single Sign On), 새 IDP 추가
IdP 목록 페이지에서 수행할 수 있는 작업입니다.

  • ID 공급자를 추가/삭제합니다.
  • 해당 IDP에 대한 테스트 버튼을 클릭하여 Bitbucket과 IdP 간의 연결을 테스트합니다.
  • 다음을 클릭하여 IdP 구성을 편집합니다. 편집 버튼을 클릭합니다.
  • 다음을 사용하여 특정 사용자 집합만 Bitbucket에 액세스하도록 허용할 수 있습니다. 도메인 매핑.

다중 ID 공급자(IDP)를 사용한 Single Sign-On

목록에서 IdP를 선택합니다. 선택한 IdP 로그인 페이지로 리디렉션됩니다.

Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 로그인 중 IDP 목록
    도메인 매핑 구성

  • 다음을 사용하여 도메인 매핑을 활성화할 수 있습니다. 도메인 매핑 사용 옵션을 선택합니다.
  • 활성화한 후에는 각 IDP에 대해 도메인 이름을 추가해야 합니다.
  • 도메인 매핑 활성화 도메인이 지정된 사용자와 일치하는 사용자에게만 SSO를 허용합니다.
Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 도메인 매핑 구성

    도메인 매핑을 사용한 Single Sign-On

  • 사용자 이메일 주소를 입력하세요. 구성된 도메인과 도메인 이름이 일치하는지 확인한 다음 해당 ID 공급자 로그인 페이지로 리디렉션합니다.
  • Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 로그인용 도메인 매핑 양식
  • 도메인 매핑을 활성화한 후 로그인 화면이 나타나는 방식입니다.

3단계: Bitbucket 사용자 프로필 속성 설정

    Bitbucket에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 사용자 프로필 매핑 비활성화 in 유저 프로필 탭을 클릭하고 다음에 제공된 단계를 따르세요. 사용자 매칭.

    Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 사용자 프로필 탭
    ㅏ. 올바른 속성 찾기
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP에서 Bitbucket으로 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • 모든 값을 확인한 후에는 테스트 구성, 창문을 열어두고 다음으로 가세요 유저 프로필 탭.
  • 비. 프로필 속성을 설정합니다.
  • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창 is 이름 ID, 입력 이름 ID 반대 ID / Username.
  • 둘 다 설정 ID / Username이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자만 로그인하도록 하려면 Bitbucket에서 사용자를 일치시키는 데 사용할 속성을 구성하십시오.
  • 씨. 사용자 매칭
    사용자가 Bitbucket에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Bitbucket에서 사용자를 검색합니다. Bitbucket에서 사용자를 감지하고 동일한 계정에 사용자를 로그인하는 데 사용됩니다.
  • We Buy Orders 신청서를 클릭하세요. 유저 프로필 탭.
  • 선택 ID / Username or 이메일 for Bitbucket 사용자 계정 로그인/검색.
  • 다음에 해당하는 IDP의 속성 이름을 입력하세요. ID / Username or 이메일 사용 올바른 속성 찾기.

4단계: 사용자에게 그룹 할당

    Bitbucket에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 그룹 매핑 비활성화 in 사용자 그룹 탭을 클릭하고 기본 그룹 설정으로 건너뜁니다.

    ㅏ. 기본 그룹 설정
  • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다. 선택하다 없음 옵션에 대해 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우 다음에 대한 기본 그룹 활성화.
  • Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 기본 그룹
    비. 그룹 속성 찾기
  • 우리가 속성 이름을 찾은 것처럼 유저 프로필 속성, 그룹 속성을 찾습니다.
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP에서 Bitbucket으로 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
  • 모든 값을 확인한 후에는 테스트 구성, 창문을 열어두고 다음으로 가세요 사용자 그룹 탭.
  • 입력 속성 이름 반대하는 집단의 그룹 속성.
  • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.

  • 씨. 그룹 매핑
    그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.
  • 수동 그룹 매핑: Bitbucket의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
  • On-The-Fly 그룹 매핑: Bitbucket과 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.

  • I. 수동 그룹 매핑

    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
    • 매핑의 경우 먼저 bitbucket에 있는 모든 그룹이 나열되는 드롭다운에서 bitbucket 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력합니다.
    • 예를 들어, 모든 사용자를 '개발자' 추가할 IDP의 그룹 숨김 사용자을 선택해야 합니다. 숨김 사용자 드롭다운에서 다음을 입력하세요. '개발자' stash-user에 반대합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 수동 그룹 매핑
  • II. 실시간 그룹 매핑

    • 체크 새 그룹 만들기 Bitbucket에서 찾을 수 없는 경우 IDP의 새 그룹을 생성하려는 경우 옵션입니다.
    • 사용자가 Bitbucket의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 해당 사용자는 Bitbucket의 해당 그룹에서 제거됩니다.
    • 원하지 않으면 On-The-Fly 그룹 매핑 로컬로 관리되는 Bitbucket 그룹에 영향을 미치고 해당 그룹을 그룹 제외 입력란입니다.
    Bitbucket 서비스 제공업체에 대한 SAML SSO(Single Sign On), 즉석 그룹 매핑

5단계: SSO 설정

    의 설정 SSO 설정 탭 사용자 경험을 정의합니다. 에 단일 로그인.
    ㅏ. 로그인 설정
  • 세트 Bitbucket 서버에 대해 SSO 활성화 Bitbucket 사용자에게 SSO를 허용합니다.
  • 다음을 사용하여 로그인 페이지의 버튼에 대한 버튼 텍스트를 설정합니다. 로그인 버튼 텍스트.
  • 다음을 사용하여 로그인 후 리디렉션 URL을 설정하십시오. 릴레이 상태. 사용자가 시작한 동일한 페이지로 돌아가려면 이 항목을 비워 두세요.
  • 사용 IDP로 자동 리디렉션 사용자가 IDP를 통해서만 로그인하도록 허용하려는 경우. 백도어 활성화 비상용.
  • Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 로그인 설정
    비. 사용자 정의 로그인 템플릿
  • SSO를 시작하는 데 사용할 고유한 로그인 템플릿을 디자인하십시오.
  • Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 사용자 정의 로그인 설정
    씨. 로그아웃 설정
  • 세트 로그아웃 URL or 로그아웃 템플릿 로그아웃 작업 후 사용자를 리디렉션합니다.
  • Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 로그아웃 설정
    디. SSO 오류 설정
  • 사용자를 다음으로 리디렉션하도록 오류 템플릿을 설정합니다. 사용자 정의 오류 페이지 로그인 페이지 대신 있는 경우 이것을 사용하십시오. IDP로 자동 리디렉션 사용하도록 설정되었습니다.
  • Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), SAML 오류 메시지 설정
    e.고급 설정
  • 사용자가 비밀번호를 변경하도록 허용: 사용자가 로컬 Bitbucket 자격 증명을 변경하지 못하도록 하려면 비활성화하세요.
  • 기억해 쿠키: 활성화되면 사용자가 명시적으로 로그아웃할 때까지 로그인 상태가 유지됩니다.
  • 다음 단계를 사용하여 Bitbucket 기본 세션 시간 초과를 연장할 수 있습니다. 기본적으로 다음과 같이 설정되어 있습니다. 30의 분.
  • IDP의 SAML 응답 확인: Bitbucket 서버 시간이 IDP 시간과 동기화되지 않는 경우 여기에서 시차(분)를 구성합니다.
  • Bitbucket 서비스 공급자에 대한 SAML SSO(Single Sign On), 고급 SAML 설정 탭

2단계: Atlassian App을 서비스 공급자로 설정

빠른 설정 방법을 사용하면 IDP를 추가하는 첫 번째 단계에서 SP 메타데이터를 가져올 수 있습니다. 빠른 설정을 시작하는 단계는 다음과 같습니다.


  • 온 클릭 새 IDP 추가 버튼의 구성된 IDP 섹션에 있어야 합니다.
  • Jira에 SAML SSO(Single Sign On), IDP 추가
  • 선택 빠른 설치 열리는 팝업의 옵션
  • Jira에 SAML Single Sign On(SSO), IDP 팝업 추가
  • 표시된 IDP 목록에서 IDP를 선택하세요.

위의 단계를 완료하면 빠른 설정 프로세스의 첫 번째 단계가 표시됩니다. 이 단계에서는 IDP 설정을 다룹니다.


2.1단계: 서비스 제공업체 메타데이터

    여기에서 SP의 메타데이터를 찾을 수 있습니다. 이 메타데이터를 IDP에 제공해야 합니다. 이 메타데이터를 IDP에 추가하는 방법에는 두 가지가 있습니다.


     메타데이터 가져오기

    • IDP가 메타데이터 가져오기를 지원하는 경우 다음을 선택할 수 있습니다. IDP에 메타데이터 URL을 제공하여.
    • IDP가 메타데이터를 수용하는 방식에 따라 메타데이터 URL을 제공하거나 메타데이터 다운로드 버튼을 누르면 동일한 XML 파일을 다운로드할 수 있습니다.
    • BitBucket에 대한 SAML SSO(Single Sign On), 빠른 설정 sp 메타데이터 URL

    메타데이터를 수동으로 추가

      메타데이터를 수동으로 추가하려면 다음을 선택할 수 있습니다. IDP에서 메타데이터를 수동으로 구성하여 다음 정보를 찾을 수 있습니다. 이러한 세부 정보를 IDP에 제공해야 합니다.


    • SP 엔터티 ID
    • ACS URL
    • SP 인증서
    • BitBucket에 대한 SAML SSO(Single Sign On), 빠른 설정 sp 메타데이터 매뉴얼

빠른 설정 흐름의 다음 단계에서는 SP에서 IDP 메타데이터를 설정하는 작업을 다룹니다. 이 내용은 설정 가이드의 다음 섹션에서 다루겠습니다.

빠른 설정 흐름을 사용하여 IDP를 추가하기로 선택한 경우 IDP에 SP 메타데이터를 추가하는 첫 번째 단계를 이미 완료한 것입니다. 이제 빠른 설정 방법의 두 번째 단계를 진행할 수 있습니다.

2.2단계: ID 공급자 구성

    이 단계에서는 IDP 메타데이터를 추가합니다.


     맞춤 IDP 이름

    • IDP 이름을 입력할 수 있습니다. 맞춤 IDP 이름 필드. 사용 사례에 여러 IDP가 필요한 경우 로그인 페이지에서 이 IDP에 대한 SSO 버튼에 사용자 정의 이름이 표시됩니다. 사용자 정의 이름을 추가하지 않으려면 해당 드롭다운을 클릭하고 선택하세요. 아니.
    • Jira에 대한 SAML SSO(Single Sign On), IDP에 대한 빠른 설정 사용자 정의 이름

     IDP 메타데이터 추가

    IDP 메타데이터를 추가하는 방법에는 3가지가 있습니다. 드롭다운을 사용하여 다음 방법 중 하나를 선택합니다.

    •   내 IDP에 대한 메타데이터 URL이 있습니다.

      메타데이터 URL을 메타데이터 URL 입력 입력란입니다.

      BitBucket에 대한 SAML SSO(Single Sign On), 빠른 설정 메타데이터 URL
    •   메타데이터가 포함된 파일이 있습니다.

      사용 파일 선택 버튼을 눌러 메타데이터 파일을 찾아보세요.

      BitBucket에 대한 SAML SSO(Single Sign On), 빠른 설정 메타데이터 파일
    •   IDP를 수동으로 구성하고 싶습니다.

      IDP를 수동으로 구성하려면 IDP 메타데이터에서 다음 세부 정보가 필요합니다.

      • 싱글 사인온 URL
      • IDP 엔터티 ID
      • IDP 서명 인증서
      • BitBucket에 대한 SAML SSO(Single Sign On), 빠른 설정 메타데이터 매뉴얼
    •   구성 테스트

        IDP 메타데이터를 추가한 후 저장을 클릭합니다. IDP가 성공적으로 추가되면 테스트 및 속성 가져오기 URL. 이 URL을 선택하고 별도의 창에 붙여넣어 IDP에서 속성을 가져옵니다.

2.3단계: 사용자 프로필

이 단계에서는 SP에 대한 기본 사용자 프로필 속성을 설정합니다.

     사용자 매칭

    • 사용자가 Atlassian Application에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Atlassian Application에서 사용자를 검색합니다. Atlassian Application에서 사용자를 감지하고 동일한 계정에 사용자를 로그인하는 데 사용됩니다. 제공된 드롭다운을 사용하여 이 목적으로 사용될 속성을 선택할 수 있습니다.
    • Atlassian 애플리케이션에 대한 SAML SSO(Single Sign On), 빠른 설정 로그인 속성

     프로필 속성 설정

    • 둘 다 설정 사용자 이름 및 이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 이전 단계에서 수행된 테스트 구성이 성공하면 사용자 이름 및 이메일 속성에 대한 입력이 드롭다운이 됩니다. 이러한 드롭다운에는 IDP에서 전송된 모든 사용자 속성 이름이 포함됩니다. 사용자의 사용자 이름과 이메일이 포함된 적절한 옵션을 선택해야 합니다.
    • BitBucket에 대한 SAML SSO(Single Sign On), 빠른 설정 로그인 속성

2.4단계: 사용자 그룹 - 기본 그룹

  • 이 단계에서는 사용자의 기본 그룹을 선택합니다. 당신은 사용할 수 있습니다 기본 그룹 이것을하기 위해. 여러 그룹을 기본 그룹으로 설정할 수 있습니다. 사용자는 SSO를 통해 성공적으로 로그인한 후 기본적으로 이러한 그룹에 할당됩니다.
  • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정 기본 그룹
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 를 사용하여 다음에 대한 기본 그룹 활성화 쓰러지 다. 선택하다 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우.
  • Jira에 대한 SAML SSO(Single Sign On), 빠른 설정으로 기본 그룹 활성화

2.5단계: 문제 해결 및 지원

  • 이 단계는 빠른 설정 흐름의 끝을 나타냅니다. IDP를 설정하는 동안 문제가 발생하거나 오류가 발생한 경우 다음 단계를 사용할 수 있습니다. 문제해결 섹션을 통해 우리에게 연락하세요.
  • 또한 이 페이지에서 성공적인 테스트 구성 결과를 볼 수 있습니다. 여기에는 IDP에서 받은 속성, 전송된 SAML 요청 및 수신된 SAML 응답이 포함됩니다.
  • 이 방법을 통해 IDP를 추가하면 최종 사용자를 위한 기본 SSO가 설정됩니다. 우리가 제공하는 전체 기능 세트를 사용하여 언제든지 설정을 추가로 사용자 정의할 수 있습니다. 이렇게 하려면 편집 IDP에 대한 드롭다운 구성된 IDP페이지. 여기에서 SP 메타데이터에 액세스하고 유저 프로필사용자 그룹 설정. 이러한 설정에 대한 자세한 내용은 다음에서 확인할 수 있습니다. 사용자 설정 섹션을 참조하세요.

2.1단계: 서비스 제공업체 메타데이터

    처음부터 IDP 설정을 사용자 정의할 계획이라면 다음에서 메타데이터를 찾을 수 있습니다. SP 메타데이터. 여기에서 SP의 메타데이터를 찾을 수 있습니다. 이 메타데이터를 IDP에 제공해야 합니다. 이 메타데이터를 IDP에 추가하는 방법에는 여러 가지가 있습니다.


    미니오렌지 로고  메타데이터 가져오기

      IDP가 메타데이터를 수용하는 방식에 따라 메타데이터 URL을 제공하거나 메타데이터 다운로드 버튼을 누르면 동일한 XML 파일을 다운로드할 수 있습니다.


    미니오렌지 로고  메타데이터를 수동으로 추가

      메타데이터를 수동으로 추가하려는 경우 이 섹션에서 다음 정보를 찾을 수 있습니다. 이러한 세부 정보를 IDP에 제공해야 합니다.

      • SP 엔터티 ID
      • ACS URL
      • SP 인증서
      BitBucket에 대한 SAML SSO(Single Sign On), 사용자 정의 설정 sp 메타데이터 URL

2.2단계: ID 공급자 구성

    사용자 정의 설정 흐름을 사용하면 SAML ID 공급자를 추가하기 위해 제공되는 전체 구성 세트를 자세히 살펴볼 수 있습니다. 사용자 정의 설정 옵션을 사용하여 IDP를 구성하는 단계는 다음과 같습니다.


     IDP 메타데이터 추가

    IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.


    미니오렌지 로고 메타데이터 URL별

    • 온 클릭 메타데이터에서 가져오기 탭.
    • IDP 선택: 메타데이터 URL에서 가져옵니다.
    • IDP 메타데이터 URL 입력: 메타데이터 URL을 입력하세요.
    • IDP가 주기적으로 인증서를 변경하는 경우(예: Azure AD) 그에 따라 IDP 메타데이터를 새로 고칠 수 있습니다.
      • 로 이동 고급 SSO 옵션 페이지 왼쪽 메뉴에서
      • 메타데이터 URL을 입력하세요. 인증서 롤오버 입력란입니다.
      • 선택 주기적으로 인증서 새로 고침 옵션을 선택합니다.
      • 정기적인 새로 고침 간격을 설정하려면 제공된 드롭다운을 사용하십시오.선택 5 분 최상의 결과를 얻으십시오.
    • 수입.
    • SAML SSO(Single Sign On)를 Jira로, 메타데이터 URL을 통해 IDP 가져오기

    미니오렌지 로고 메타데이터 XML 파일 업로드

    • 온 클릭 메타데이터에서 가져오기 탭.
    • IDP: 메타데이터 파일에서 가져오기를 선택합니다.
    • 메타데이터 파일을 업로드합니다.
    • 수입.
    • SAML SSO(Single Sign On)를 Jira로, 메타데이터 파일을 통해 IDP 가져오기

    미니오렌지 로고 수동 구성

    We Buy Orders 신청서를 클릭하세요. 수동 구성 탭을 클릭하고 다음 세부정보를 입력합니다.

    • IDP 엔터티 ID
    • 싱글 사인온 URL
    • 단일 로그아웃 URL
    • X.509 인증서
    • Jira에 대한 SAML Single Sign ON(SSO), 수동으로 IDP 구성

2.3단계: 사용자 프로필

    다음으로 Atlassian 애플리케이션에 대한 사용자 프로필 속성을 설정하겠습니다. 이에 대한 설정은 다음에서 찾을 수 있습니다. 유저 프로필 안내

    BitBucket에 대한 SAML SSO(Single Sign On), 사용자 프로필 설정

    ㅏ. 올바른 속성 찾기
    • We Buy Orders 신청서를 클릭하세요. IDP 구성 부분. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • IDP가 Atlassian 애플리케이션에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 돌아갑니다.유저 프로필 안내
    비. 프로필 속성 설정
    • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창문은 이름 ID, 입력 이름 ID 반대 ID / Username
    • 둘 다 설정 사용자 이름 및 이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자가 로그인만 하도록 하려면 Atlassian 애플리케이션에서 사용자와 일치시킬 속성을 구성하세요.
    씨. 사용자 매칭

      사용자가 Atlassian Application에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Atlassian Application에서 사용자를 검색합니다. Atlassian Application에서 사용자를 감지하고 동일한 계정에 사용자를 로그인하는 데 사용됩니다.
      아래 단계를 사용하여 구성할 수 있습니다.

    • 사용자 이름 또는 이메일을 선택하세요. 로그인 사용자 계정
    • 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 IDP의 속성 이름을 입력하세요. 올바른 속성 찾기

2.4단계: 사용자 그룹

    이제 Atlassian 애플리케이션에 대한 사용자 그룹 속성을 설정하겠습니다. SP의 IDP에 있는 사용자 그룹을 복제할 수 있습니다. 이를 수행하는 방법에는 여러 가지가 있습니다.

    ㅏ. 기본 그룹 설정
    • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
    • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
    • BitBucket에 대한 SAML SSO(Single Sign On), 그룹 매핑의 기본 그룹
    비. 그룹 속성 찾기
    • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
    • We Buy Orders 신청서를 클릭하세요. IDP 구성 부분. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • IDP가 Atlassian 애플리케이션에 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
    • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
    • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.
    씨. 그룹 매핑
      그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.

    • 수동 그룹 매핑: Atlassian 애플리케이션의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
    • On-The-Fly 그룹 매핑: Atlassian Application과 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.

    I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
    • 매핑하려면 먼저 해당 애플리케이션에 존재하는 모든 그룹을 나열하는 드롭다운에서 Atlassian 애플리케이션 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력하세요.
    • 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 소프트웨어 사용자에 추가하려면 드롭다운에서 소프트웨어 사용자를 선택하고 소프트웨어 사용자에 대해 'dev'를 입력해야 합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    • BitBucket에 대한 SAML SSO(Single Sign On), 수동 그룹 매핑
    II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Atlassian 애플리케이션에서 찾을 수 없는 경우 IDP의 새 그룹을 생성하려는 경우 옵션입니다.
    • 사용자가 Atlassian 애플리케이션의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 사용자는 Atlassian 애플리케이션의 해당 그룹에서 제거됩니다.
    • 원하지 않으면 On-The-Fly 그룹 매핑 로컬로 관리되는 Atlassian 애플리케이션 그룹에 영향을 미치고 해당 그룹을 그룹 제외 입력란입니다.
    • SAML SSO(Single Sign On)를 BitBucket으로, 즉시 그룹 매핑

2.5단계: 문제 해결 및 지원

  • 다음을 클릭하여 SAML SSO 구성이 올바른지 확인할 수 있습니다. 테스트 구성 온 버튼 IDP 구성 플러그인 탭.
  • 테스트 구성이 성공적으로 완료되면 다음 페이지에서도 결과를 확인할 수 있습니다. 문제 해결 및 지원 페이지. 여기에는 IDP에서 받은 속성, 전송된 SAML 요청 및 수신된 SAML 응답이 포함됩니다.
  • IDP를 설정하는 동안 문제가 발생하거나 오류가 발생한 경우 문제 해결 섹션에 제공된 단계를 사용하여 당사에 문의할 수 있습니다.

3단계: 로그인 페이지 리디렉션

  • IDP가 하나만 구성되어 있는 경우 플러그인의 SSO 설정 탭과 리디렉션 탭에서 제공되는 기능을 사용하여 로그인 페이지의 리디렉션을 관리할 수 있습니다.
  • 활성화 자동 리디렉션 IDP 옵션으로 SSO 설정 사용자가 IDP를 통해서만 로그인할 수 있도록 하려면 탭을 선택하세요.
  • 사용 긴급/백도어 로그인 URL 모든 관리자가 Atlassian 애플리케이션의 기본 로그인 페이지에 액세스하고 Atlassian 애플리케이션의 로컬 자격 증명을 사용하여 로그인할 수 있도록 허용합니다. 또한 이 URL의 액세스를 일부 특정 사용자 집합(예: 특정 그룹의 사용자)으로 제한할 수도 있습니다.
  • 다음에 제공된 설정을 사용하십시오. 리디렉션 규칙 탭을 사용하여 이메일 도메인, 그룹 및 디렉터리를 기반으로 로그인 페이지에서 사용자를 리디렉션할 수 있습니다. 이 기능은 여러 IDP가 구성된 경우에 더 유용합니다. 다음 섹션을 참조하세요.

4단계: 여러 IDP

    4.1단계: 여러 IDP 구성

    • 사용 사례에 SP에 여러 IDP를 구성해야 하는 경우 플러그인도 이를 지원합니다. 다음으로 이동하여 다른 IDP를 추가할 수 있습니다. 구성된 IDP 섹션을 사용하여 새 IDP 추가 버튼을 클릭합니다.
    • SAML SSO(Single Sign On)를 BitBucket에 추가하고 새 IDP를 추가합니다.

    4.2단계: 여러 IDP로 SSO 관리

    • 여러 IDP가 구성되어 있는 경우 최종 사용자가 이러한 IDP를 사용하여 SSO를 수행하는 방법을 선택할 수 있습니다. SSO를 수행할 IDP입니다.
    • 예를 들어 로그인 페이지에 구성된 다양한 IDP에 대한 버튼을 표시하여 사용자가 SSO에 사용할 IDP를 결정하도록 할 수 있습니다.
    • 또는 특정 사용자가 사용자 이름/이메일 도메인을 기반으로 특정 IDP를 사용하도록 강제할 수 있습니다.
    • 다음에서 이러한 규칙을 구성할 수 있습니다. 리디렉션 규칙 섹션의 리디렉션 규칙 탭 아래에 있습니다.
    • 기본적으로 사용자 도메인에 관계없이 모든 사용자에게 적용되는 하나의 규칙이 항상 구성됩니다.
    • 예를 들어, 각 IDP에 대한 SSO 버튼이 있는 로그인 페이지를 표시하려는 경우 기본 규칙 다음과 같습니다:
    • Jira에 대한 SAML SSO(Single Sign On), 기본 리디렉션 규칙
    • 위에서 언급한 기본 규칙에 따라 로그인 양식에는 각 IDP에 대한 버튼이 포함됩니다. 사용자는 SSO를 시작하는 데 사용할 IDP를 자유롭게 선택할 수 있습니다.
    • BitBucket에 대한 SAML SSO(Single Sign On), 기본 리디렉션 규칙 로그인 페이지
    • 사용자가 이메일 도메인을 기반으로 IDP로 자동 리디렉션되도록 규칙을 구성할 수도 있습니다.
    • 예를 들어, 다음과 같은 사용자를 원하는 경우 example.com 리디렉션할 도메인으로 IDP 1 다음 방법으로 규칙을 추가할 수 있습니다.

      1. 온 클릭 규칙 추가 버튼의 리디렉션 규칙
      2. 규칙 이름을 입력하세요. 규칙 이름
      3. . IF 명세서 선택 이메일 도메인 첫 번째 드롭다운에서
      4. 동일한 명세서에 대해 선택 같음 두 번째 드롭다운에서
      5. 마지막 필드에는 IF 설명문에 이메일 도메인(이 예에서는 example.com)을 입력하세요.
      6. . 그런 다음 리디렉션 드롭다운에서 example.com 사용자를 리디렉션할 IDP를 선택합니다(이 경우 IDP 1).
      7. 를 클릭하십시오 찜하기
      8. Jira에 대한 SAML SSO(Single Sign On), 예제 규칙
    • 위에 제공된 예와 같은 규칙이 구성되면 사용자에게 이메일 주소를 입력해야 하는 로그인 양식이 표시됩니다.
    • Jira로의 SAML SSO(Single Sign On), 도메인 매핑 양식
    • 이 섹션에서는 SSO를 우회하도록 긴급 URL도 구성합니다. 이 설정은 다음에서 찾을 수 있습니다. 로그인 설정 탭을 탭하세요.
    • BitBucket에 대한 SAML SSO(Single Sign On), SSO 설정


다른 앱 : SAML SSO 앱 | OAuth 앱 | 2FA 앱 | 군중 앱 | REST API 앱 | Kerberos/NTLM 앱 | 사용자 동기화 앱 |
                             Bitbucket Git 인증 앱 | 젠킨스 SSO | SonarQube SSO

찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com