Sökresultat :

×


Steg 2: Ställ in Fisheye/Crucible som tjänsteleverantör

Konfigurera enkel IDP

Med informationen du har fått av ditt IDP-team kan du konfigurera IDP-inställningarna på tre sätt:

A. Med Metadata URL

  • Klicka på Importera från metadata in Konfigurera IDP fliken.
  • Välj IDP: Importera från metadata-URL.
  • Ange IDP-metadata-URL: Ange din metadata-URL.
  • Om din IDP ändrar certifikat med intervaller (t.ex. Azure AD) kan du välja Uppdatera metadata med jämna mellanrum. Välj 5 minuter för bästa resultat.
  • Klicka Importera.

SAML Single Sign On (SSO) till Fisheye/Crucible, konfigurera IDP med Metadata URL

B. Genom att ladda upp metadata XML-fil

  • Klicka på Importera från metadata in Konfigurera IDP fliken.
  • Välj IDP: Importera från metadatafil
  • Ladda upp metadatafil.
  • Klicka Importera.

SAML Single Sign On (SSO) till Fisheye/Crucible, konfigurera IDP med XML-metadatafil

C. Manuell konfiguration

Gå till fliken Konfigurera IDP och ange följande detaljer

  • IDP-enhets-ID
  • URL för enkel inloggning
  • URL för enkel utloggning
  • X.509-certifikat
SAML Single Sign On (SSO) till Fisheye/Crucible, konfigurera IDP manuellt
Konfigurera ny IDP

Om du redan har en IDP och du vill lägga till Second IDP så kan du göra det genom att utföra följande steg.

  • Navigera till Konfigurera IDP fliken.
  • Klicka på Lägg till ny IDP.
  • Det kommer att presentera ett tomt formulär och du kan konfigurera ny IDP med hjälp av steg från Enkel IdP-inställning.
SAML Single Sign On (SSO) till Fisheye/Crucible, Lägg till ny IDP

Konfigurera flera IDP:er

Om du har konfigurerat fler än två IDP:er kommer den att visa dig listan över IDP som du har konfigurerat med Fisheye/Crucible.

Klicka på Lägg till nytt IdP knapp för att lägga till ny IDP på ​​Fisheye/Crucible. Stegen för att lägga till ny IDP kommer att förbli desamma.

SAML Single Sign On (SSO) till Fisheye/Crucible, lista över flera IDP konfigurerad
En operation som du kan utföra med sidan Lista över IdPs.

  • Lägg till/ta bort identitetsleverantör.
  • Testa anslutningen mellan Fisheye/Crucible & IdP genom att klicka på Testa knapp för respektive IDP.
  • Redigera IdP-konfigurationen genom att klicka på Redigera knapp.
  • Du kan bara tillåta en specifik uppsättning användare att komma åt Fisheye/Crucible genom att använda Domänmappning.

    Enkel inloggning med Multiple Identity Provider (IDP)

  • Välj din IdP från listan. Det kommer att omdirigera dig till den valda IdP-inloggningssidan.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, inloggningsformulär för Multiple IDP-konfiguration
    Konfigurera domänmappning

  • Du kan aktivera domänmappning med Använd domänmappning alternativ.
  • När du har aktiverat det måste du lägga till domännamn mot varje IDP.
  • Efter aktivering Domänmappning det tillåter SSO endast för de användare vars domän matchar den angivna.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, Domain Mapping
    Enkel inloggning med domänmappning

  • Ange användarens e-postadress. Den kommer att kontrollera ditt domännamn med den konfigurerade domänen om den matchar och sedan omdirigerar den dig till respektive inloggningssida för identitetsleverantör.
  • SAML Single Sign ON (SSO) till Fisheye/Crucible, inloggningsformulär för domänkartläggning
  • Så här skulle inloggningsskärmen se ut efter att ha aktiverat domänmappning.

Steg 3: Ställa in Fisheye/Crucible-användarprofilattribut

    Vi kommer att ställa in användarprofilattribut för Fisheye/Crucible. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera attributmappning in Användarprofil fliken och följ stegen i Matcha en användare.

    SAML Single Sign On (SSO) till Fisheye/Crucible, Attribut-mappning

    a. Att hitta rätt attribut
  • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din IDP till Fisheye/Crucible i en tabell. Om du inte ser värdet för Förnamn, Efternamn, E-post eller Användarnamn, gör de nödvändiga inställningarna i din IDP för att returnera denna information.
  • När du ser alla värden i Testkonfiguration, håll fönstret öppet och gå till Användarprofil fliken.
  • b. Ställa in profilattribut
  • På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributnamnet i Testkonfiguration fönster är Namn-ID, stiga på Namn-ID mot Användarnamn.
  • Ställer in båda Användarnamn och E-postadress krävs om du vill låta användare registrera sig. Om du vill att befintliga användare ska kunna logga in, konfigurera attributet med vilket du matchar användaren i Fisheye/Crucible.
  • c. Matcha en användare
    När användaren loggar in på Fisheye/Crucible används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Fisheye/Crucible. Detta används för att identifiera användaren i Fisheye/Crucible och logga in användaren på samma konto.
  • Gå till Användarprofil fliken.
  • Välja Användarnamn or E-postadress för Logga in/Sök Fisheye/Crucible användarkonto av.
  • Ange det attributnamn från IDP som motsvarar Användarnamn or E-postadress med hjälp av Hitta rätt attribut.

Steg 4: Tilldela grupper till användare

    Vi kommer att ställa in användargruppsattribut för Fisheye/Crucible. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera gruppmappning på fliken Användargrupper och hoppa för att ställa in standardgrupp.

    a. Ställer in standardgrupp
  • Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
  • Du kan aktivera standardgrupper för Alla användare or Nya användare med alternativet.Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare. Använder alternativet Aktivera standardgrupper för.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, standardgruppkonfiguration
    b. Hitta gruppattribut
  • Precis som vi hittade attributnamn för användarprofilattribut, hittar vi gruppattribut.
  • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din IDP till Fisheye/Crucible i en tabell. Om du inte ser värde med grupper, gör de nödvändiga inställningarna i din IDP för att returnera gruppnamn.
  • När du ser alla värden i Testkonfiguration, håll fönstret öppet och gå till Användargrupper fliken.
  • Ange attributnamnet för gruppen mot Gruppattribut.
  • Kolla upp Inaktivera gruppmappning alternativet om du inte vill uppdatera grupper av befintliga användare.

  • c. Gruppkartläggning
    Gruppmappning kan göras på två sätt:
  • Manuell gruppmappning: Om namnen på grupperna i Fisheye/Crucible skiljer sig från motsvarande grupper i IDP, bör du använda Manuell gruppkartläggning.
  • On-The-Fly-gruppkartläggning: Om namnen på grupper i Fisheye/Crucible och IDP är samma, bör du använda On-The-Fly-gruppkartläggning.

  • I. Manuell gruppmappning
    • Kolla upp Begränsa skapande av användare baserat på gruppmappning alternativet om du vill att nya användare endast ska skapas om minst en av användarens IDP-grupper är mappad till en grupp i applikationen.
    • För kartläggning, välj först en Fisheye/Crucible-grupp från rullgardinsmenyn som listar alla grupper som finns i Fisheye/Crucible och skriv sedan in namnet på IDP-gruppen som ska mappas i textrutan bredvid
    • Till exempel, om du vill att alla användare i 'dev'-gruppen i IDP ska läggas till fisheye-programvara-användare, måste du välja fisheye-programvara-användare från rullgardinsmenyn och ange 'dev' mot fisheye-programvara-användare.
    • Använda '+1' och '+10' knappar för att lägga till extra mappningsfält.
    • Använda '-' knappen bredvid varje mappning för att ta bort den mappningen.
    SAML Single Sign On (SSO) till Fisheye/Crucible, SSO - Manuell gruppmappning
  • II. On-The Fly-gruppkartläggning
    • Kolla upp Skapa nya grupper alternativet om du vill att nya grupper från IDP ska skapas om de inte finns i Fisheye/Crucible.
    • Om användaren är en del av någon grupp i Fisheye/Crucible och den gruppen inte finns i SAML-svaret som returneras av IDP, kommer användaren att tas bort från den gruppen i Fisheye/Crucible.
    • Om du inte vill att On-The-Fly-gruppkartläggning ska påverka Fisheye/Crucible-grupper som hanteras lokalt, lägg till dessa grupper i Uteslut grupper fält.
    SAML Single Sign On (SSO) Fisheye/Crucible SAML Single Sign On – SSO – On the fly-gruppkartläggning

Steg 5: SSO-inställningar

    Inställningarna på fliken SSO-inställningar definierar användarupplevelsen för enkel inloggning.
    a. Inloggningsinställningar
  • uppsättning Aktivera SSO för programvaran Fisheye/Crucible för att tillåta SSO för användare av Fisheye/Crucible Software.
  • Ställ in knapptext för knapp på inloggningssidan med Text för inloggningsknapp.
  • Ställ in omdirigeringsadress efter inloggning med Relätillstånd. Håll detta tomt för att komma tillbaka till samma sida som användaren började från.
  • aktivera Automatisk omdirigering till IDP om du vill tillåta användare att logga in endast med IDP. Gör det möjligt bakdörr för nödsituation.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, SSO-inloggningsinställningar
    b. Anpassad inloggningsmall
  • Designa din egen inloggningsmall som kommer att användas för att initiera SSO.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, anpassade inloggningsmallinställningar
    c. Logga ut Inställningar
  • Ställ in Logout URL eller Logout Mall för att omdirigera användare efter utloggningsåtgärd.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, SSO-utloggningsinställningar
    d. SSO-felinställningar
  • Ställ in felmall för att omdirigera användare till en anpassad felsida istället för inloggningssida. Använd denna om du har Automatisk omdirigering till IDP aktiverad.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, SSO-felmallinställningar
    e. Avancerade inställningar
  • Validera IDP:s SAML-svar: Konfigurera tidsskillnaden (i minuter) här Om Fisheye/Crucible-servertiden inte är synkroniserad med din IDP:s tid.
  • SAML Single Sign On (SSO) till Fisheye/Crucible, avancerade SSO-inställningar
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com