검색 결과 :

×

Jira SAML 싱글 사인온(SSO) | WordPress를 사용하여 Jira(1.0.0 – 1.1.53)에 로그인

Jira SAML 싱글 사인온(SSO) | WordPress를 사용하여 Jira(1.0.0 – 1.1.53)에 로그인


JIRA SAML Single Sign On, ADFS용 Jira SSO, Azure AD, Okta, Google Apps, OneLogin. SAML Jira SSO 사용자 비밀번호 및 데이터 센터 보안.

Jira 서버 7.0.0 - 8.20.2, Jira 데이터 센터 7.0.0 - 8.20.2 그리고 더

참고 : 아래 제공된 구성 단계는 Jira 버전 1.0.0 - 1.1.53에 적용됩니다. 버전 2.0.0 이상용 Jira를 사용하여 WordPress에 SSO를 구성하려는 경우 설정 단계를 찾을 수 있습니다. 여기에서 지금 확인해 보세요..


WordPress를 SAML IdP로 사용하는 Jira SAML SSO(Single Sign-On). WordPress 사용자를 사용하여 로그인(SAML IDP로 WP) 플러그인을 사용하면 WordPress(WP) 자격 증명을 사용하여 Jira(SP)에 로그인할 수 있습니다. 여기에서는 SSO를 구성하는 단계별 가이드를 살펴보겠습니다. SP로서의 Jira (서비스 제공자) 및 IdP로서의 WordPress (ID 제공자).

전제조건: 다운로드 및 설치

WordPress 사이트를 다음과 같이 통합하려면 아이덴티티 공급자, WordPress 사용자( WP as SAML IDP ) 플러그인을 사용하여 miniOrange 로그인을 설치해야 합니다.

add-wordpress sso 다운로드 플러그인
WordPress 사용자를 사용하여 로그인(WP를 SAML IDP로)
By 미니오렌지

Tableau, Zoho, Zoom, Moodle, Canvas LMS, Absorb LMS, TalentLMS 등과 같은 모든 서비스 제공업체에 대한 WordPress 사용자의 SSO(Single Sign-On) 로그인

 6.3.1으로 테스트됨

    Jira와 통합하려면 다음 항목이 필요합니다.

  • Jira를 설치하고 구성해야 합니다.
  • Jira 서버는 https가 활성화되어 있습니다(선택 사항).
  • 관리자 자격 증명은 Jira에서 설정됩니다.
  • 유효한 Jira Server 또는 데이터 센터 라이센스.

  • 다운로드 및 설치

  • Jira 인스턴스에 관리자로 로그인합니다.
  • 설정 메뉴로 이동하여 클릭하세요. Apps 관리.
  • 새로운 앱 찾기 or 새로운 추가 기능 찾기 페이지 왼쪽에서
  • 찾기 Jira SSO / 싱글 사인온, 검색을 통한 Jira SAML SSO.
  • 무료로 체험하다 새로운 재판을 시작하거나 주문 라이센스를 구입하려면 Jira SSO / 싱글 사인온, Jira SAML SSO.
  • 정보를 입력하고 다음 페이지로 리디렉션되면 라이선스 생성을 클릭하세요. MyAtlassian.
  • 를 클릭하십시오 라이센스 적용.

  • SSO 앱 관리 메뉴

    WordPress(WP)를 사용한 Jira SSO 구성 가이드

    1. Jira를 SP(서비스 제공업체)로 설정

    • 로 이동 워드프레스 IDP 플러그인, IDP 메타데이터 탭.
    • 여기에서 ID 공급자를 찾을 수 있습니다. 메타데이터 URL/XML 메타데이터 또는 다음과 같은 엔드포인트 IDP 엔터티 ID, SAML 로그인 URL, SAML 로그아웃 URL(프리미엄 기능), 인증서 SP 구성용.

    • WordPress를 사용하여 Jira(SP)에서 SAML SSO 구성 - WordPress를 사용하여 SSO 로그인

    단일 ID 공급자 설정 구성

    IDP 팀에서 제공한 정보를 사용하여 다음 3가지 방법으로 IDP 설정을 구성할 수 있습니다.

    A. 메타데이터 URL별
    • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
    • IDP 선택: 메타데이터 URL에서 가져오기
    • IDP 메타데이터 URL 입력: WordPress IdP의 메타데이터 URL을 입력하세요.
    • 를 클릭하십시오 가져 오기를 선택합니다.
    메타데이터 URL을 통해 IDP 가져오기 - WordPress로 SSO 로그인
    B. 메타데이터 XML 파일 업로드
    • 를 클릭하십시오 메타데이터에서 가져오기 in IDP 구성 탭.
    • IDP 선택: 메타데이터 파일에서 가져오기
    • 메타데이터 파일 업로드
    • 를 클릭하십시오 가져 오기를 선택합니다.
    메타데이터 파일을 통해 IDP 가져오기 - WordPress로 SSO 로그인
    C. 수동 구성

    We Buy Orders 신청서를 클릭하세요. IDP 구성 탭을 클릭하고 다음 세부정보를 입력합니다.

    IDP 엔터티 ID/발행자 복사하여 붙여 넣기하십시오. IDP-엔티티 ID/발급자WordPress IDP 메타데이터 탭.
    싱글 사인온 URL 복사하여 붙여 넣기하십시오. 싱글 사인온 URLWordPress IDP 메타데이터 탭.
    단일 로그아웃 URL 복사하여 붙여 넣기하십시오. 단일 로그아웃 URLWordPress IDP 메타데이터 탭.
    IDP 서명 인증서 를 다운로드 자질WordPress IDP 메타데이터 탭을 클릭하고 파일에서 붙여넣으세요.
    IDP 수동 구성 - WordPress를 사용한 SSO 로그인
    • Jira에서 서비스 제공업체 메타데이터를 얻으려면 다음으로 이동하세요. SSO 끝점 그리고 클릭 SP 정보.
    • SP 정보 - SP로서의 Jira - WordPress를 통한 SSO 로그인
    • IdP에 SP 메타데이터를 제공하는 데 사용하기 위해 정보를 보관합니다.
    • SP 정보 - SP로서의 Jira - WordPress를 통한 SSO 로그인

    2. WordPress(WP)를 IdP(ID 공급자)로 구성

    • 워드프레스 사이트를 엽니다.
    • 설치 및 활성화 WordPress 사용자를 사용하여 로그인(WP를 SAML IDP로) WordPress 사이트에 ID 공급자 역할을 하는 플러그인을 추가하세요.
    • 로 이동 워드프레스 IDP 플러그인으로 이동하여 서비스 제공 업체 탭.
    • Jira의 정보에 해당하는 값을 입력하세요. 아래 표를 참조하세요.

    • 서비스 제공자 이름 락스
      SP 엔터티 ID 또는 발급자 복사하여 붙여 넣기하십시오. SP-엔티티ID Jira의 SP 정보 섹션에서.
      ACS URL 복사하여 붙여 넣기하십시오. ACS URL Jira의 SP 정보 섹션에서.
      NameID 형식 항아리:오아시스:이름:tc:SAML:1.1:이름ID-형식:이메일 주소
      주장 서명됨 SAML 어설션에 서명하려면 선택하세요.
      SP 정보 입력 - WordPress로 SSO 로그인
    • 온 클릭 찜하기 버튼을 눌러 구성을 저장하세요.

    3. 속성 매핑(프리미엄 기능)

    • . 워드프레스 IDP 플러그인으로 이동하여 속성/역할 매핑 탭.
    • . 사용자 속성 섹션에 다음 정보를 입력하고 클릭하세요. 찜하기 .
    • 를 클릭하십시오 + 속성을 추가하려면 서명하세요.

    • WordPress 속성 매핑 - WordPress로 SSO 로그인
      성함 사용자 메타데이터
      ID / Username USER_EMAIL
      이름 이름
      LAST_NAME
    • 를 클릭하십시오 찜하기.
    • WordPress 속성 - WordPress로 SSO 로그인

      Jira 사용자 프로필 속성 설정

      Jira에 대한 사용자 프로필 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 속성 매핑 비활성화 in 유저 프로필 탭을 클릭하고 다음에 제공된 단계를 따르세요. 사용자 매칭.


      사용자 프로필 설정 - WordPress로 SSO 로그인
      ㅏ. 올바른 속성 찾기
    • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 이 정보를 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 유저 프로필 탭.
    • 비. 프로필 속성 설정
    • 이 탭에서 속성 이름과 일치하는 값을 입력합니다. 예를 들어, 테스트 구성 창문은 이름 ID, 입력 이름 ID 반대 ID / Username
    • 둘 다 설정 사용자 이름 및 이메일 사용자가 등록할 수 있도록 하려면 필수입니다. 기존 사용자가 로그인만 하도록 하려면 Jira에서 사용자와 일치시킬 속성을 구성하세요.
    • 씨. 사용자 매칭

      사용자가 Jira에 로그인하면 IDP에서 들어오는 사용자의 데이터/속성 중 하나를 사용하여 Jira에서 사용자를 검색합니다. 이는 Jira에서 사용자를 감지하고 해당 사용자를 동일한 계정에 로그인하는 데 사용됩니다.
      아래 단계를 사용하여 구성할 수 있습니다.

    • We Buy Orders 신청서를 클릭하세요. 유저 프로필
    • 사용자 이름 또는 이메일을 선택하세요. 로그인/Jira 사용자 계정 검색:
    • 다음을 사용하여 사용자 이름 또는 이메일에 해당하는 IDP의 속성 이름을 입력하세요. 올바른 속성 찾기

    사용자에게 그룹 할당

      Jira에 대한 사용자 그룹 속성을 설정하겠습니다. 사용자가 다음 디렉터리에 저장되어 있는 경우 읽기 전용, 확인해주십시오 그룹 매핑 비활성화 in 사용자 그룹 탭을 클릭하고 기본 그룹 설정으로 건너뜁니다.

      ㅏ. 기본 그룹 설정
    • 사용자를 선택하세요 기본 그룹 탭에 사용자 그룹. 매핑된 그룹이 없으면 기본적으로 사용자가 이 그룹에 추가됩니다.
    • 기본 그룹을 활성화할 수 있습니다. 모든 사용자 or 새 사용자 옵션을 사용합니다.선택 없음 SSO 사용자에게 기본 그룹을 할당하지 않으려는 경우. 옵션 사용 다음에 대한 기본 그룹 활성화.
    • 그룹 매핑의 기본 그룹 - WordPress로 SSO 로그인
      비. 그룹 속성 찾기
    • 사용자 프로필 속성의 속성 이름을 찾은 것처럼 그룹 속성도 찾습니다.
    • We Buy Orders 신청서를 클릭하세요. IDP 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • IDP가 Jira에 반환한 모든 값이 표로 표시됩니다. 그룹 값이 표시되지 않으면 IDP에서 필수 설정을 지정하여 그룹 이름을 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 창을 열어두고 다음으로 이동하세요. 사용자 그룹 탭.
    • 대상 그룹의 속성 이름을 입력하세요. 그룹 속성.
    • 체크 그룹 매핑 비활성화 기존 사용자 그룹을 업데이트하지 않으려는 경우 옵션을 선택하세요.
    • 씨. 그룹 매핑

      그룹 매핑은 두 가지 방법으로 수행할 수 있습니다.

    • 수동 그룹 매핑: Jira의 그룹 이름이 IDP의 해당 그룹과 다른 경우 다음을 사용해야 합니다. 수동 그룹 매핑.
    • On-The-Fly 그룹 매핑: Jira와 IDP의 그룹 이름이 동일한 경우 다음을 사용해야 합니다. On-The-Fly 그룹 매핑.
      I. 수동 그룹 매핑
      • 체크 그룹 매핑을 기반으로 사용자 생성 제한 사용자의 IDP 그룹 중 하나 이상이 애플리케이션의 그룹에 매핑된 경우에만 새 사용자를 생성하려는 경우 옵션입니다.
      • 매핑을 위해 먼저 Jira에 있는 모든 그룹을 나열하는 드롭다운에서 Jira 그룹을 선택한 다음 옆의 텍스트 상자에 매핑할 IDP 그룹의 이름을 입력하세요.
      • 예를 들어, IDP의 'dev' 그룹에 있는 모든 사용자를 jira-software-users에 추가하려면 드롭다운에서 jira-software-users를 선택하고 jira-software-users에 대해 'dev'를 입력해야 합니다.
      • '+1''+10' 추가 매핑 필드를 추가하는 버튼입니다.
      • '-' 해당 매핑을 삭제하려면 각 매핑 옆에 있는 버튼을 클릭하세요.
      • 수동 그룹 매핑 - WordPress로 SSO 로그인
      II. 실시간 그룹 매핑
      • 체크 새 그룹 만들기 Jira에서 찾을 수 없는 경우 IDP의 새 그룹을 생성하려는 경우 옵션입니다.
      • 사용자가 Jira의 일부 그룹에 속해 있고 해당 그룹이 IDP에서 반환된 SAML 응답에 없는 경우 사용자는 Jira의 해당 그룹에서 제거됩니다.
      • 원하지 않으면 On-The-Fly 그룹 매핑 로컬로 관리되는 Jira 그룹에 영향을 미치고 해당 그룹을 그룹 제외 입력란입니다.
      • 즉시 그룹 매핑 - WordPress로 SSO 로그인

        4. SSO 설정

        SSO 설정 탭의 설정은 Single Sign On에 대한 사용자 환경을 정의합니다.

        ㅏ. 로그인 설정
      • 세트 Jira Software에 대해 SSO 활성화 Jira Software 사용자에게 SSO를 허용합니다.
      • 다음을 사용하여 로그인 페이지의 버튼에 대한 버튼 텍스트를 설정합니다. 로그인 버튼 텍스트
      • 다음을 사용하여 로그인 후 리디렉션 URL을 설정하십시오. 릴레이 상태. 사용자가 시작한 동일한 페이지로 돌아가려면 이 항목을 비워 두세요.
      • 사용 IDP로 자동 리디렉션 사용자가 IDP를 통해서만 로그인하도록 허용하려는 경우. 할 수 있게 하다 뒷문 비상용
      • 선택 보안 관리자 로그인 옵션 관리자 액세스를 제어합니다.
      • 로그인 설정 - WordPress로 SSO 로그인
        비. 서비스 데스크 SSO 설정
      • 세트 ServiceDesk 고객 포털에 대해 SSO 활성화 Service Desk 사용자에게 SSO를 허용합니다.
      • 세트 특정 사용자 집합에 대해서만 SSO를 허용하려면 에이전트에 대해서만 SSO 활성화
      • 서비스 데스크 설정 - WordPress로 SSO 로그인
        씨. 사용자 정의 로그인 템플릿
      • 디자인 자신의 로그인 템플릿 이는 SSO를 시작하는 데 사용됩니다.
      • 사용자 정의 로그인 설정 - WordPress를 사용한 SSO 로그인
        디. 로그아웃 설정
      • 세트 로그아웃 URL or 로그아웃 템플릿 로그아웃 작업 후 사용자를 리디렉션합니다.
      • 사용자 정의 로그아웃 설정 - WordPress로 SSO 로그인
        이자형. SSO 오류 설정
      • 세트 오류 템플릿 사용자를 다음으로 리디렉션하려면 맞춤 오류 로그인 페이지 대신 페이지. 있는 경우 이것을 사용하십시오. IDP로 자동 리디렉션 사용하도록 설정되었습니다.
      • 사용자 정의 오류 설정 - WordPress로 SSO 로그인
        에프. 고급 설정
      • 기억해 쿠키: 활성화되면 사용자는 사용자가 로그인할 때까지 로그인 상태를 유지합니다. 명시적으로 로그아웃.
      • Jira 기본 세션 시간 초과를 연장할 수 있습니다. 기본적으로 300분으로 설정되어 있습니다.
      • IDP의 SAML 응답 확인: 여기에서 시간차(분)를 설정합니다. Jira 서버 시간이 XNUMX초가 아닐 경우 IDP의 시간과 동기화.
      • 고급 SSO 설정 - WordPress로 SSO 로그인

    이 가이드에서는 성공적으로 구성했습니다. Jira SAML 싱글 사인온(Jira SSO 로그인) 선택 SP로서의 JiraIdP로서의 WordPress miniOrange 플러그인을 사용하여 WordPress 사용자(SAML IDP로 WP)를 사용하여 로그인합니다. 이 솔루션을 사용하면 다음을 사용하여 WordPress(WP) 사이트에 대한 보안 액세스를 출시할 수 있습니다. 지라 로그인 몇 분 안에 자격 증명을 얻을 수 있습니다.

    추가 자료

    고객이 miniOrange WordPress SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


    24시간 고객문의

    miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.

    신청하기

    고객 리뷰

    고객이 우리에 대해 어떻게 말하는지 직접 확인하십시오.
     

    리뷰

    광범위한 설정 가이드

    쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.

    데모보기


    우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.

     +1 978 658 9387(미국) | +91 97178 45846(인도)   samlsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com