JIRA SAML Single Sign On, Jira SSO för ADFS, Azure AD, Okta, Google Apps, OneLogin. SAML Jira SSO användarlösenord och datacentersäkerhet.
för Jira Server 7.0.0 - 8.20.2, Jira Data Center 7.0.0 - 8.20.2 och mer
Notera: Konfigurationsstegen nedan är tillämpliga för Jira-versionen, 2.0.0. Om du vill konfigurera SSO till WordPress med tidigare Jira-versioner (1.0.0 - 1.1.53), kan du hitta installationsguiden här..
Jira SAML Single Sign-On (SSO) med WordPress som SAML IdP. Logga in med WordPress-användare (WP som SAML IDP) plugin ger dig möjligheten att använda dina WordPress (WP)-uppgifter för att logga in på Jira (SP). Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SSO mellan Jira som SP (Tjänsteleverantör) och WordPress som IdP (Identitetsleverantör).
Förutsättningar: Ladda ner och installation
För att integrera WordPress-webbplatsen som en Identitetsleverantör, måste du installera miniOrange Login med WordPress-användare ( WP som SAML IDP ) plugin:
För att integrera med Jira behöver du följande artiklar:
- Jira bör installeras och konfigureras.
- Jira Server är https-aktiverad (valfritt).
- Administratörsuppgifter ställs in i Jira.
- Giltig Jira-server- eller datacenterlicens.
Nedladdningar och installation
- Logga in på din Jira-instans som admin.
- Navigera till inställningsmenyn och klicka Hantera Apps.
- Klicka Hitta nya appar or Hitta nya tillägg från den vänstra sidan av sidan.
- Lokalisera Jira SSO / Single Sign On, Jira SAML SSO via sökning.
- Klicka Prova gratis att påbörja en ny rättegång eller Köp nu att köpa en licens för Jira SSO / Single Sign On, Jira SAML SSO.
- Ange din information och klicka på Generera licens när du omdirigeras till MyAtlassian.
- Klicka på Ansök licens.
Guide för att konfigurera Jira SSO med WordPress (WP)
1. Ställ in Jira som SP (tjänsteleverantör)
- Gå till WordPress IDP-plugin, navigera till IDP-metadata fliken.
- Här kan du hitta identitetsleverantören Metadata URL /XML Metadata eller slutpunkter som IDP Entity ID, SAML Login URL, SAML Logout URL (Premium Feature), Certifikat för SP-konfiguration.
Med Quick Setup-metoden kan du få SP-metadata från det första steget att lägga till en IDP. Stegen för att starta snabbinställningen ges nedan:
- Klicka på Lägg till ny IDP knapp i Konfigurerade IDP:er sektion.
- Välj Snabbinställning alternativ i popup-fönstret som öppnas.
- Välj din IDP från listan över IDP:er som visas
När du har slutfört stegen ovan kommer du att se det första steget i snabbinställningsprocessen. Det här steget handlar om att ställa in din IDP.
1.1: Metadata från tjänsteleverantören
Här hittar du din SP:s metadata. Du måste tillhandahålla denna metadata till din IDP. Det finns två sätt att lägga till denna metadata till din IDP.
Importera metadata
- Om din IDP stöder import av metadata kan du välja Genom att tillhandahålla en metadata-URL till IDP.
- Beroende på hur din IDP accepterar metadata, kan du antingen ange metadata-URL eller så kan du använda Ladda ner metadata knappen för att ladda ner en XML-fil för densamma.
Lägg till metadata manuellt
Om du vill lägga till metadata manuellt kan du välja Genom att manuellt konfigurera metadata på din IDP
. Du hittar följande information. Dessa uppgifter måste lämnas till din IDP
- SP Entity ID
- ACS URL
- SP-certifikat
- Nästa steg i snabbinställningsflödet handlar om att ställa in IDP-metadata på SP. Vi kommer att ta upp detta i nästa avsnitt av installationsguiden.
- Om du har valt att lägga till din IDP med hjälp av Quick Setup-flödet har du redan slutfört det första steget, vilket är att lägga till SP-metadata till din IDP. Nu kan du fortsätta med det andra steget i snabbinställningsmetoden
1.2: Konfigurera din identitetsleverantör
Det här steget är där du kommer att lägga till din IDP-metadata.
Anpassat IDP-namn
- Du kan ange ett namn för din IDP i Anpassat IDP-namn fält. Om ditt användningsfall kräver flera IDP:er, kommer SSO-knappen för denna IDP på inloggningssidan att visa det anpassade namnet. Om du inte vill lägga till ett anpassat namn klickar du helt enkelt på motsvarande rullgardinsmeny och väljer Nej.
Lägger till IDP-metadata
Det finns 3 sätt på vilka du kan lägga till din IDP-metadata. Använd rullgardinsmenyn för att välja någon av följande metoder:
Jag har metadata-URL för min IDP
- Lägg till din metadata-URL i Ange metadata-URL fält.
Jag har en fil som innehåller metadata
- Använd Välj FIL knappen för att bläddra efter din metadatafil.
Jag vill konfigurera IDP manuellt
För att konfigurera IDP manuellt måste du ha följande detaljer från din IDP:s metadata:
URL för enkel inloggning |
Kopiera och klistra in URL för enkel inloggning från fliken WordPress IDP Metadata. |
IDP-enhets-ID/emittent |
Kopiera och klistra in IDP-EntityID/Utfärdare från fliken WordPress IDP Metadata. |
IDP-signeringscertifikat |
ladda ner Certifikat från fliken WordPress IDP Metadata och klistra in den från filen. |
- URL för enkel inloggning
- IDP-enhets-ID
- IDP-signeringscertifikat
Testar konfigurationen
När du har lagt till IDP-metadata klickar du på Spara. Om IDP har lagts till framgångsrikt kommer du att se en Testa och få attribut
knapp. Klicka på den här knappen för att testa om IDP:n lades till.
1.3: Användarprofil
I det här steget kommer du att ställa in grundläggande användarprofilattribut för din SP
1.4: Användargrupper - Standardgrupper
- Välj användarnas standardgrupper i detta steg. Du kan använda Standardgrupper
att göra detta. Flera grupper kan ställas in som standardgrupper. Användaren kommer att tilldelas dessa grupper som standard efter att ha lyckats logga in via SSO.
- Du kan aktivera standardgrupper för Alla användare or Nya användare
med Aktivera standardgrupper för falla ner. Välj Ingen
om du inte vill tilldela någon standardgrupp till SSO-användare.
1.5: Felsökning och support
- Detta steg markerar slutet på snabbinställningsflödet. Om du stötte på några problem eller stötte på några fel när du konfigurerade din IDP kan du använda stegen i Felsökning avsnitt för att komma i kontakt med oss.
- Du kommer också att kunna se resultatet av en lyckad testkonfiguration på den här sidan. Detta inkluderar de attribut som tagits emot från din IDP, SAML-begäran som skickas och SAML-svaret som mottagits.
- Om du lägger till din IDP via den här metoden ställer du in grundläggande SSO för dina slutanvändare. Du kan alltid anpassa din installation ytterligare med hjälp av alla funktioner som vi tillhandahåller. För att göra detta använd Redigera rullgardinsmenyn för din IDP i Konfigurerade IDP:er sida. Härifrån kommer du att kunna komma åt din SP Metadata och anpassa din Användarprofil och Användargrupper inställningar. Du kan läsa mer om dessa inställningar i Anpassad installation avsnittet i denna guide.
1.1: Metadata från tjänsteleverantören
Om du planerar att anpassa din IDP-inställning från början kan du hitta metadata i
SP Metadata. Här hittar du din SP:s metadata. Du måste tillhandahålla denna metadata till din IDP. Det finns flera sätt att lägga till denna metadata till din IDP:
Importera metadata
Beroende på hur din IDP accepterar metadata, kan du antingen ange metadata-URL eller så kan du använda Ladda ner metadata knappen för att ladda ner en XML-fil för densamma.
Lägg till metadata manuellt
Om du vill lägga till metadata manuellt hittar du följande information i detta avsnitt. Dessa uppgifter måste lämnas till din IDP.
- SP Entity ID
- ACS URL
- SP-certifikat
1.2: Konfigurera din identitetsleverantör
Det anpassade installationsflödet låter dig dyka in i den kompletta uppsättningen konfigurationer som vi tillhandahåller för att lägga till en SAML-identitetsleverantör. Stegen för att konfigurera en IDP med alternativet Custom Setup är:
Lägger till IDP-metadata
Med informationen du har fått av ditt IDP-team kan du konfigurera IDP-inställningarna på tre sätt:
- Med Metadata URL
- Genom att ladda upp Metadata XML-fil
- Manuell konfiguration
Med Metadata URL
- Klicka på Importera från metadata fliken.
- Välj IDP: Importera från metadata-URL.
- Ange IDP-metadata-URL: Ange metadata-URL från WordPress IdP.
- Om din IDP ändrar certifikat med intervaller (t.ex. Azure AD), kan du uppdatera din IDP-metadata i enlighet med detta:
- Navigera till Avancerade SSO-alternativ från menyn till vänster på sidan.
- Ange din metadata-URL i Överföring av certifikat fält.
- Välj Uppdatera certifikatet med jämna mellanrum alternativ.
- Använd den medföljande rullgardinsmenyn för att ställa in intervallet för en periodisk uppdatering. Välj 5 minuter för bästa resultat.
- Klicka Importera.
Genom att ladda upp metadata XML-fil
- Klicka på Importera från metadata fliken.
- Välj IDP: Importera från metadatafil.
- Ladda upp metadatafil.
- Klicka Importera.
Manuell konfiguration
Gå till Manuell konfiguration fliken och ange följande detaljer:
IDP-enhets-ID/emittent |
Kopiera och klistra in IDP-EntityID/Utfärdare från WordPress IDP-metadata fliken. |
URL för enkel inloggning |
Kopiera och klistra in URL för enkel inloggning från WordPress IDP-metadata fliken. |
URL för enkel utloggning |
Kopiera och klistra in URL för enkel utloggning från WordPress IDP-metadata fliken. |
IDP-signeringscertifikat |
ladda ner Certifikat från WordPress IDP-metadata tab och klistra in den från filen. |
1.3: Användarprofil
Därefter kommer vi att ställa in användarprofilattribut för Jira. Inställningarna för detta finns i Användarprofil sektion.
a. Att hitta rätt attribut
- Gå till IDP-konfiguration sektion. Scrolla ner och klicka på Testkonfiguration.
- Du kommer att se alla värden som returneras av din IDP till Jira i en tabell. Om du inte ser värdet för Förnamn, Efternamn, E-post eller Användarnamn, gör de nödvändiga inställningarna i din IDP för att returnera denna information.
- När du ser alla värden i Test Configuration, håll fönstret öppet och gå tillbaka tillAnvändarprofil sektion.
b. Ställa in profilattribut
- På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributnamnet i Testkonfiguration fönster är Namn-ID, stiga på Namn-ID mot Användarnamn
- Ställer in båda Användarnamn och e-post krävs om du vill låta användare registrera sig. Om du vill att befintliga användare endast ska logga in, konfigurera attributet med vilket du matchar användaren i Jira.
c. Matcha en användare
När användaren loggar in på Jira används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Jira. Detta används för att identifiera användaren i Jira och logga in användaren på samma konto.
Du kan konfigurera det genom att använda stegen nedan:
- Välj Användarnamn eller E-post för Logga in användarkonto genom
- Ange attributnamnet från IDP som motsvarar Användarnamn eller E-post med Hitta rätt attribut
1.4: Användargrupper
Nu kommer vi att ställa in användargruppsattribut för Jira. Du kan replikera dina användares grupper som finns på IDP i din SP. Det finns flera sätt att göra detta.
a. Ställer in standardgrupp
- Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
- Du kan aktivera standardgrupper för Alla användare or Nya användare med alternativet.Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare. Använder alternativet Aktivera standardgrupper för.
b. Hitta gruppattribut
- Precis som vi hittade attributnamn för användarprofilattribut, hittar vi gruppattributet.
- Gå till IDP-konfiguration sektion. Scrolla ner och klicka på Testkonfiguration.
- Du kommer att se alla värden som returneras av din IDP till Jira i en tabell. Om du inte ser värde med grupper, gör de nödvändiga inställningarna i din IDP för att returnera gruppnamn.
- När du ser alla värden i Test Configuration, håll fönstret öppet och gå till Användargrupper fliken.
- Ange attributnamnet för gruppen mot Gruppattribut.
- Kolla upp Inaktivera gruppmappning alternativet om du inte vill uppdatera grupper av befintliga användare.
c. Gruppkartläggning
I. Manuell gruppmappning
- Kolla upp Begränsa skapande av användare baserat på gruppmappning alternativet om du vill att nya användare endast ska skapas om minst en av användarens IDP-grupper är mappad till en grupp i applikationen.
- För kartläggning, välj först en Jira-grupp från rullgardinsmenyn som listar alla grupper som finns i Jira och ange sedan namnet på IDP-gruppen som ska mappas i textrutan bredvid.
- Till exempel, om du vill att alla användare i 'dev'-gruppen i IDP ska läggas till jira-software-users, måste du välja jira-software-users från rullgardinsmenyn och ange 'dev' mot jira-software-users.
- Använda '+1' och '+10' knappar för att lägga till extra mappningsfält.
- Använda '-' knappen bredvid varje mappning för att ta bort den mappningen.
II. On-The Fly-gruppkartläggning
- Kolla upp Skapa nya grupper alternativet om du vill att nya grupper från IDP ska skapas om de inte finns i Jira.
- Om användaren är en del av någon grupp i Jira och den gruppen inte finns i SAML-svaret som returneras av IDP, kommer användaren att tas bort från den gruppen i Jira.
- Om du inte vill ha det On-The-Fly-gruppkartläggning för att påverka Jira-grupper som hanteras lokalt lägg sedan till dessa grupper Uteslut grupper fält.
1.5: Felsökning och support
- Du kan verifiera om din SAML SSO-konfiguration är korrekt genom att klicka på Testkonfiguration knappen på IDP-konfiguration fliken i plugin-programmet.
- Efter den lyckade testkonfigurationen kommer du också att kunna se resultaten på Felsökning och support sida. Detta inkluderar de attribut som tagits emot från din IDP, SAML-begäran som skickas och SAML-svaret som mottagits.
- Om du stöter på några problem eller stöter på några fel när du ställer in din IDP kan du använda stegen i avsnittet Felsökning för att komma i kontakt med oss.
- För att erhålla tjänsteleverantörsmetadata från Jira, navigera till SSO-slutpunkter och klicka på SP Information.
- Behåll informationen för att använda den för att tillhandahålla SP-metadata till IdP.
2. Konfigurera WordPress (WP) som IdP (Identity Provider)
- Öppna WordPress-webbplatsen.
- Installera och aktivera Logga in med WordPress-användare (WP som SAML IDP)
plugin på din WordPress-webbplats som fungerar som identitetsleverantör.
- Gå till WordPress IDP plugin, navigera till Leverantör fliken.
- Ange de värden som motsvarar informationen från Jira. Se tabellen nedan.
Tjänsteleverantörens namn |
Jira |
SP Entity ID eller Emittent |
Kopiera och klistra in SP-EntityID från SP Informationsavdelning i Jira. |
ACS URL |
Kopiera och klistra in ACS URL från SP Informationsavdelning i Jira. |
Namn-ID-format |
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
Påstående undertecknat |
Markera för att underteckna SAML-påståendet. |
- Klicka på Save för att spara dina konfigurationer.
3. Omdirigering av inloggningssidan
Omdirigering på inloggningssidan
- Om du bara har en IDP konfigurerad kan du använda funktionerna på fliken SSO-inställningar och fliken Omdirigering i plugin-programmet för att hantera omdirigeringen på inloggningssidan.
- aktivera Automatisk omdirigering till IDP-alternativet på SSO-inställningar fliken om du vill tillåta användare att logga in endast med IDP.
- Använd Nöd-/Bakdörrsinloggnings-URL för att tillåta alla administratörer att komma åt Jiras/Confluences standardinloggningssida och logga in med Jiras lokala referenser. Du kan också begränsa åtkomsten till denna URL till någon specifik uppsättning användare (dvs användare av särskilda grupper).
- Använd inställningarna som anges på Omdirigeringsregler fliken för att omdirigera användarna på inloggningssidan baserat på deras e-postdomäner, grupper och kataloger. Den här funktionen är mer användbar om du har flera IDP:er konfigurerade. Se nästa avsnitt.
I den här guiden har du framgångsrikt integrerat Jira SAML Single Sign-On (SSO) med plugin- Logga in med WordPress-användare (WP som SAML IDP). Konfigurera Jira som SP och WordPress som IDP. Denna lösning säkerställer att du är redo att rulla ut säker enkel inloggning (SSO)-åtkomst med SAML 2.0-autentisering i Jira SSO med hjälp av WordPress-inloggningsuppgifter.
Ytterligare resurser
Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?
24 / 7 Support
miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.
Registrera sig
Recensioner
Se själv vad våra kunder säger om oss.
Omdömen
Omfattande installationsguider
Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.
Titta på Demo
Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com