검색 결과 :

×

Oracle Cloud를 사용하여 Fisheye/Crucible에 SAML SSO(Single Sign On)

Oracle Identity Cloud Services(IDCS)를 사용하여 Fisheye/Crucible에 대한 SAML SSO(Single Sign On)

Fisheye/Crucible SAML 앱은 Fisheye/Crucible 소프트웨어에 대해 SAML Single Sign On을 활성화하는 기능을 제공합니다. Fisheye/Crucible 소프트웨어는 모든 SAML ID 공급자와 호환됩니다. 여기에서는 Fisheye/Crucible과 ID 공급자 간에 SSO를 구성하는 방법을 안내합니다. 이 가이드가 끝나면 아이덴티티 공급자의 사용자는 Fisheye/Crucible 소프트웨어에 로그인하고 등록할 수 있어야 합니다.

사전 요구 사항

IDP(Identity Provider)를 Fisheye/Crucible과 통합하려면 다음 항목이 필요합니다.

  • Fisheye/Crucible을 설치하고 구성해야 합니다.
  • Fisheye/Crucible 서버는 https가 활성화되어 있습니다(선택 사항).
  • 관리자 자격 증명은 Fisheye/Crucible에 설정됩니다.
  • 유효한 Fisheye/Crucible 서버 라이센스.

다운로드 및 설치

  • Fisheye/Crucible 인스턴스에 관리자로 로그인하세요.
  • 로 이동 설정 메뉴를 클릭하고 기능 추가.
  • 를 클릭하십시오 새로운 추가 기능 찾기 페이지 왼쪽에서
  • 찾기 Fisheye/Crucible SAML 싱글 사인온/SSO 검색을 통해.
  • 무료로 체험하다 새로운 재판을 시작하거나 주문 라이센스를 구입하려면 Fisheye/Crucible SAML 싱글 사인온/SSO.
  • 정보를 입력하고 클릭 라이센스 생성 리디렉션될 때 MyAtlassian.
  • 라이센스 적용.
  • ID 공급자를 사용하여 Fisheye 및 Crucible에 SAML SSO(Single Sign On)

1단계: IDCS(Oracle Identity Cloud Service)를 ID 제공자로 설정

Oracle Identity Cloud Service(IDCS)를 ID 제공자(IDP)로 구성하려면 아래 단계를 따르십시오.

Oracle Identity Cloud Service, Oracle Cloud SSO 로그인을 사용하는 SAML SSO(Single Sign On)  IDCS(Oracle Identity Cloud Service)를 IdP로 구성

  • Oracle Identity Cloud Service(IDCS) 관리 콘솔에 액세스하고 다음을 선택합니다. 어플리케이션다음을 클릭합니다 추가.
  • 를 클릭하십시오 SAML 애플리케이션.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 애플리케이션 추가
  • 귀하의 이름을 입력하십시오 어플리케이션 선택 내 앱에 표시 디스플레이 설정 섹션 아래의 옵션. 그런 다음 다음 보기 버튼을 클릭합니다.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 앱 구성
  • SSO 구성에서 다음을 입력합니다.
  • 엔티티 ID 엔터 버튼 SP 엔터티 ID/발행자 모듈의 서비스 공급자 메타데이터 탭에서.
    어설션 소비자 URL 엔터 버튼 ACS URL 모듈의 서비스 공급자 메타데이터 탭에서.
    NameID 형식 선택 이메일 주소 드롭다운 목록에서 NameID 형식으로
    NameID 값 선택 기본 이메일 드롭다운 목록에서 NameID 값으로
    서명 증명서 다운로드 증명서 모듈의 서비스 공급자 메타데이터 탭에서.
    Oracle Identity Cloud Service, SSO 구성을 사용하는 SAML SSO(Single Sign On)
  • 온 클릭 마감재 버튼을 눌러 구성을 저장하십시오.
  • 구성 속성 구성 SSO 구성 탭 아래(선택 사항)
  • 예를 들어 속성 ​​이름을 "firstName"으로 입력하고 선택합니다. Basic 형식 드롭다운에서 다음을 선택하세요. 사용자 속성 유형 드롭다운에서 다음을 선택하세요. 사용자 이름 값 드롭다운에서 찜하기 버튼을 클릭합니다.
  • Oracle Identity Cloud Service, 속성 매핑을 사용하는 SAML SSO(Single Sign On)

Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On),Oracle Cloud SSO 로그인  그룹/사람 할당

  • 앱을 생성하고 구성한 후 다음으로 이동합니다. 사용자/그룹 탭.
  • 여기에서 이 앱을 통해 로그인할 수 있는 액세스 권한을 부여하려는 사용자와 그룹을 추가할 수 있습니다. 액세스 권한을 부여할 사람/그룹에 이를 할당하세요.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 사용자 할당

Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On),Oracle Cloud SSO 로그인  IDP 메타데이터 가져오기

  • 로 이동 SSO 구성.
  • 온 클릭 ID 공급자 메타데이터 다운로드 버튼을 눌러 메타데이터를 다운로드하세요.
  • Oracle Identity Cloud Service를 사용하는 SAML SSO(Single Sign On), 메타데이터 가져오기

2단계: Fisheye/Crucible을 서비스 제공업체로 설정

단일 IDP 구성

IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.

A. 메타데이터 URL별

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
  • IDP 선택: 메타데이터 URL에서 가져오기.
  • IDP 메타데이터 URL 입력: 메타데이터 URL을 입력하세요.
  • IDP가 간격을 두고 인증서를 변경하는 경우(예: Azure AD) 다음을 선택할 수 있습니다. 메타데이터 새로 고침 주기적으로. 선택하다 5 분 최상의 결과를 얻으십시오.
  • 수입.

Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 메타데이터 URL을 사용하여 IDP 구성

B. 메타데이터 XML 파일 업로드

  • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
  • IDP 선택: 메타데이터 파일에서 가져오기
  • 메타데이터 파일을 업로드합니다.
  • 수입.

Fisheye/Crucible에 대한 SAML SSO(Single Sign On), XML 메타데이터 파일을 사용하여 IDP 구성

C. 수동 구성

IDP 구성 탭으로 이동하여 다음 세부 정보를 입력하세요.

  • IDP 엔터티 ID
  • 싱글 사인온 URL
  • 단일 로그아웃 URL
  • X.509 인증서
Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 수동으로 IDP 구성
새 IDP 구성

이미 하나의 IDP가 있고 두 번째 IDP를 추가하려는 경우 다음 단계를 수행하여 수행할 수 있습니다.

  • 로 이동 IDP 구성 탭.
  • 를 클릭하십시오 새 IDP 추가.
  • 빈 양식이 표시되며 다음 단계를 사용하여 새 IDP를 구성할 수 있습니다. 단일 IdP 설정.
Fisheye/Crucible에 SAML SSO(Single Sign On), 새 IDP 추가

여러 IDP 구성

XNUMX개 이상의 IDP를 구성한 경우 Fisheye/Crucible로 구성한 IDP 목록이 표시됩니다.

를 클릭하십시오 새 IdP 추가 Fisheye/Crucible에 새로운 IDP를 추가하기 위한 버튼입니다. 새 IDP를 추가하는 단계는 동일하게 유지됩니다.

Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 구성된 여러 IDP 목록
IdP 목록 페이지에서 수행할 수 있는 작업입니다.

  • ID 공급자를 추가/삭제합니다.
  • 다음을 클릭하여 Fisheye/Crucible과 IdP 간의 연결을 테스트하세요. Test 버튼을 클릭하세요.
  • 다음을 클릭하여 IdP 구성을 편집합니다. 편집 버튼을 클릭합니다.
  • 다음을 사용하여 특정 사용자 집합만 Fisheye/Crucible에 액세스하도록 허용할 수 있습니다. 도메인 매핑.

    다중 ID 공급자(IDP)를 사용한 Single Sign-On

  • 목록에서 IdP를 선택합니다. 선택한 IdP 로그인 페이지로 리디렉션됩니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 다중 IDP 구성을 위한 로그인 양식
    도메인 매핑 구성

  • 다음을 사용하여 도메인 매핑을 활성화할 수 있습니다. 도메인 매핑 사용 옵션을 선택합니다.
  • 활성화한 후에는 각 IDP에 대해 도메인 이름을 추가해야 합니다.
  • 활성화 후 도메인 매핑 도메인이 지정된 사용자와 일치하는 사용자에게만 SSO를 허용합니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 도메인 매핑
    도메인 매핑을 사용한 Single Sign-On

  • 사용자 이메일 주소를 입력하세요. 구성된 도메인과 도메인 이름이 일치하는지 확인한 다음 해당 ID 공급자 로그인 페이지로 리디렉션합니다.
  • Fisheye/Crucible에 대한 SAML Single Sign ON(SSO), 도메인 매핑을 위한 로그인 양식
  • 도메인 매핑을 활성화한 후 로그인 화면이 나타나는 방식입니다.

3단계: Fisheye/Crucible 사용자 프로필 속성 설정

    Fisheye/Crucible에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 속성 매핑 비활성화 in 유저 프로필 탭을 클릭하고 다음에 제공된 단계를 따르세요. 사용자 매칭.

    Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 속성 매핑

    ㅏ. 올바른 속성 찾기
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Fisheye/Crucible에 반환한 모든 값을 표로 볼 수 있습니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • 모든 값을 확인한 후에는 테스트 구성, 창문을 열어두고 다음으로 가세요 유저 프로필 탭.
  • 비. 프로필 속성 설정
  • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창문은 이름 ID, 입력 이름 ID 반대 ID / Username.
  • 둘 다 설정 ID / Username이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자만 로그인하도록 하려면 Fisheye/Crucible에서 사용자를 일치시킬 속성을 구성하십시오.
  • 씨. 사용자 매칭
    사용자가 Fisheye/Crucible에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Fisheye/Crucible에서 사용자를 검색합니다. Fisheye/Crucible에서 사용자를 감지하고 동일한 계정으로 로그인하는 데 사용됩니다.
  • We Buy Orders 신청서를 클릭하세요. 유저 프로필 탭.
  • 선택 ID / Username or 이메일 for Fisheye/Crucible 사용자 계정 로그인/검색.
  • 다음에 해당하는 IDP의 속성 이름을 입력하세요. ID / Username or 이메일 사용 올바른 속성 찾기.

4단계: 사용자에게 그룹 할당

    Fisheye/Crucible에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 그룹 매핑 비활성화 사용자 그룹 탭에서 기본 그룹 설정으로 건너뜁니다.

    ㅏ. 기본 그룹 설정
  • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
  • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 기본 그룹 구성
    비. 그룹 속성 찾기
  • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
  • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
  • IDP가 Fisheye/Crucible에 반환한 모든 값을 표로 볼 수 있습니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
  • 모든 값을 확인한 후에는 테스트 구성, 창문을 열어두고 다음으로 가세요 사용자 그룹 탭.
  • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
  • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.

  • 씨. 그룹 매핑
    그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.
  • 수동 그룹 매핑: Fisheye/Crucible의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
  • On-The-Fly 그룹 매핑: Fisheye/Crucible과 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.

  • I. 수동 그룹 매핑
    • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
    • 매핑의 경우 먼저 Fisheye/Crucible에 있는 모든 그룹을 나열하는 드롭다운에서 Fisheye/Crucible 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력합니다.
    • 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 fisheye-software-users에 추가하려면 드롭다운에서 fisheye-software-users를 선택하고 fisheye-software-users에 대해 'dev'를 입력해야 합니다.
    • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
    • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
    Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO - 수동 그룹 매핑
  • II. 실시간 그룹 매핑
    • 체크 새 그룹 만들기 Fisheye/Crucible에서 찾을 수 없는 경우 IDP의 새 그룹이 생성되도록 하려면 옵션을 선택하세요.
    • 사용자가 Fisheye/Crucible의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 사용자는 Fisheye/Crucible의 해당 그룹에서 제거됩니다.
    • On-The-Fly 그룹 매핑이 로컬로 관리되는 Fisheye/Crucible 그룹에 영향을 주지 않도록 하려면 해당 그룹을 그룹 제외 입력란입니다.
    SAML 싱글 사인온(SSO) Fisheye/Crucible SAML 싱글 사인온 - SSO - 실시간 그룹 매핑

5단계: SSO 설정

    SSO 설정 탭의 설정은 Single Sign On에 대한 사용자 환경을 정의합니다.
    ㅏ. 로그인 설정
  • 세트 Fisheye/Crucible 소프트웨어에 대해 SSO 활성화 Fisheye/Crucible 소프트웨어 사용자에게 SSO를 허용합니다.
  • 다음을 사용하여 로그인 페이지의 버튼에 대한 버튼 텍스트를 설정합니다. 로그인 버튼 텍스트.
  • 다음을 사용하여 로그인 후 리디렉션 URL을 설정하십시오. 릴레이 상태. 사용자가 시작한 동일한 페이지로 돌아가려면 이 항목을 비워 두세요.
  • 사용 IDP로 자동 리디렉션 사용자가 IDP를 통해서만 로그인하도록 허용하려는 경우. 할 수 있게 하다 뒷문 비상용.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO 로그인 설정
    비. 사용자 정의 로그인 템플릿
  • SSO를 시작하는 데 사용할 고유한 로그인 템플릿을 디자인하십시오.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 사용자 정의 로그인 템플릿 설정
    씨. 로그아웃 설정
  • 로그아웃 작업 후 사용자를 리디렉션하려면 로그아웃 URL 또는 로그아웃 템플릿을 설정하세요.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO 로그아웃 설정
    디. SSO 오류 설정
  • 사용자를 로그인 페이지 대신 사용자 정의 오류 페이지로 리디렉션하도록 오류 템플릿을 설정합니다. 있는 경우 이것을 사용하십시오. IDP로 자동 리디렉션 사용하도록 설정되었습니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), SSO 오류 템플릿 설정
    이자형. 고급 설정
  • IDP의 SAML 응답 확인: Fisheye/Crucible 서버 시간이 IDP 시간과 동기화되지 않는 경우 여기에서 시간 차이(분)를 구성합니다.
  • Fisheye/Crucible에 대한 SAML SSO(Single Sign On), 고급 SSO 설정


다른 앱 : SAML SSO 앱 | OAuth 앱 | 2FA 앱 | 군중 앱 | REST API 앱 | Kerberos/NTLM 앱 | 사용자 동기화 앱 |
                             Bitbucket Git 인증 앱 | 젠킨스 SSO | SonarQube SSO

찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com