Sökresultat :

×

OAuth/OpenID Single Sign On (SSO) till Jira med Gluu Server


Jira OAuth/OpenID-appen ger möjlighet att aktivera OAuth/OpenID Single Sign On för Jira Software och Jira Service Desk. Jira Software och Jira Service Desk är kompatibla med alla OAuth/OpenID-leverantörer. Här kommer vi att gå igenom en guide för att konfigurera SSO mellan Jira och din OAuth/OpenID-leverantör. I slutet av den här guiden bör användare från din OAuth/OpenID-leverantör kunna logga in och registrera sig på Jira Software and Service Desk.

Förutsättningar

För att integrera din OAuth/OpenID-leverantör med Jira behöver du följande artiklar:

  • Jira bör installeras och konfigureras.
  • Jira Server är https-aktiverad (valfritt).
  • Administratörsuppgifter ställs in i Jira.
  • Giltig Jira-server- och datacenterlicens.

Ladda ner och installation

  • Logga in på din Jira-instans som admin.
  • Navigera till inställningsmenyn och klicka Hantera Apps.
  • Klicka på Hitta nya appar eller Hitta nya tillägg till vänster på sidan.
  • Hitta Jira OAuth/OpenID Connect Single Sign On (SSO), Jira SSO via sökning.
  • Klicka på Prova gratis för att påbörja en ny testversion eller Köp nu för att köpa en licens för OAuth/OpenID Connect (OIDC) för Jira SSO.
  • Ange din information och klicka på Generera licens när du omdirigeras till MyAtlassian.
  • Klicka på Använd licens.
  • OAuth/OpenID Single Sign On (SSO) med OAuth/OpenID Provider, menyn Hantera appar

Steg 1: Konfigurera Gluu Server som OAuth-leverantör

  • Logga in på din Gluu Server.
  • Välja OpenID Connect > Klienter från menyn till vänster och klicka på Lägg till klient.
  • OAuth/OpenID/OIDC enkel inloggning (SSO), Gluu Server SSO-inloggning Lägg till klient
  • Inställd Standardinställningar med hjälp av nedanstående detaljer.
  • Kundnamn: Ange klientapplikationens namn t.ex. JIRA
    Autentiseringsmetod för Token Endpoint: Välj client_secret_post från listan.
    Omdirigera inloggnings-URI: Ange Callback URL som tillhandahålls i plugin-programmet under Konfigurera OAuth fliken.
    t.ex /plugins/servlet/oauth/återuppringning
    omfattningar: Välja openid, profil och e-mail från listan.
    Svarstyp: Välja kod, token och id_token.
    Bidragstyp: Välja Behörighetskod från listan.
    Omdirigerings-URI:er efter utloggning: Ange URL dit du vill omdirigera efter utloggning. t.ex. JIRA Base URL.
    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO Login App Settings
  • När alla inställningar är klara klicka på Uppdatering för att spara dina ändringar.
  • Kopiera genererat klient-ID och hemlighet.
  • Växla till avancerade inställningar för att konfigurera Front Channel Logga ut URI. Ange utloggnings-URI som /plugins/servlet/oauth/logout
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-inloggning Front Channel Logga ut
  • Klicka på Uppdatering för att återspegla dina inställningar.
  • Nu måste vi ställa in Front Channel Logga ut URI för oxTrust. Bläddra till OpenID Connect > Klienter och välj oxTrust Admin GUI från kundlistan.
  • OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-inloggningsuppsättning Logga ut för Oxtrust
  • Gå till Avancerade inställningar avsnitt och konfigurera Front Channel Logga ut URI as /plugins/servlet/oauth/logout.

    OAuth/OpenID/OIDC Single Sign On (SSO), Gluu Server SSO-inloggning oxTrust Front Channel Logga ut
      Obs: Front Channel Logout URI kommer att vara densamma för din Atlassian-app och oxTrust.


Steg 2: Ställ in JIRA som OAuth-klient

  • ange Klient ID, hemliga shopper , Gluu-domänoch omfattning(obligatoriskt) som openid e-postprofil.
  • Ditt domännamn kommer att vara https://
  • Klicka på Testkonfiguration för att verifiera de angivna uppgifterna.
  • OAuth / OpenID Single Sign On (SSO) till Bamboo Service Provider, Välj Okta Application

Steg 3: Användarprofil

    Vi kommer att ställa in användarprofilattribut för Jira. Om dina användare är lagrade i en katalog som är skrivskyddad, markera Inaktivera attributmappning på fliken Användarprofil och följ stegen i Matcha en användare.

    OAuth / OpenID Single Sign On (SSO) till Jira, konfigurera användarprofil
    a. Att hitta rätt attribut
  • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din OAuth/OpenID-leverantör till Jira i en tabell. Om du inte ser något värde för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth/OpenID-leverantör för att returnera denna information.
  • När du ser alla värden i Test Configuration, håll fönstret öppet och gå till Användarprofil fliken.

  • b. Ställa in profilattribut
  • På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributnamnet i testkonfigurationsfönstret är NameID, ange NameID mot Användarnamn
  • Att ställa in både användarnamn och e-post krävs om du vill låta användare registrera sig. Om du vill att befintliga användare ska kunna logga in, konfigurera attributet med vilket du matchar användaren i Jira.

  • c. Matcha en användare
    När användaren loggar in på Jira används en av användarens data/attribut som kommer in från OAuth/OpenID-leverantören för att söka efter användaren i Jira. Detta används för att identifiera användaren i Jira och logga in användaren på samma konto.
  • Gå till Användarprofil fliken
  • Välj Användarnamn eller E-post för Logga in/Sök Jira användarkonto efter
  • Ange attributnamnet från OAuth/OpenID Provider som motsvarar användarnamn eller e-post med Hitta rätt attribut

  • d. Anpassad attributmappning
  • De anpassade attributen som tas emot i OAuth/OpenID-svaret kan konfigureras med Konfigurera användaregenskaper (anpassade attribut) alternativ.
  • Klicka Lägg till attribut .
  • Ange attributnamnet (t.ex. avdelning) som användaregenskapsnyckel.
  • Det här alternativet kommer att läggas till i profilerna för Jira-användare.
  • I enlighet med denna nyckel fyller du i attributvärdet du fick Testkonfiguration fönster. Till exempel, om attributnamnet i testkonfigurationsfönstret är Avdelning, ange Avdelning som Attribut.
  • Ytterligare ett attribut, t.ex. plats, kan läggas till genom att klicka på Lägg till attribut alternativ.
  • OAuth / OpenID Single Sign On (SSO) till Jira, konfigurera användarprofil

Steg 4: Användargrupper

    Vi kommer att ställa in användargruppsattribut för Jira. Om dina användare är lagrade i en katalog som är skrivskyddad, markera Inaktivera gruppmappning på fliken Användargrupper och hoppa till Ange standardgrupp.

    a. Ställer in standardgrupp
  • Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
  • Du kan aktivera standardgrupper för Alla användare or Nya användare med alternativet.Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare. Använder alternativet Aktivera standardgrupper för.
  • OAuth / OpenID Single Sign On (SSO) till Jira, standardgrupp
    b. Hitta gruppattribut
  • Precis som vi hittade attributnamn för användarprofilattribut, hittar vi gruppattribut.
  • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din OAuth/OpenID-leverantör till Jira i en tabell. Om du inte ser något värde med grupper, gör de nödvändiga inställningarna i din OA uth-leverantör för att returnera gruppnamn.
  • När du ser alla värden i Test Configuration, håll fönstret öppet och gå till Användargrupper fliken.
  • Ange attributnamnet för gruppen mot Gruppattribut.
  • Kolla upp Inaktivera gruppmappning alternativet om du inte vill uppdatera grupper av befintliga användare.

  • c. Gruppkartläggning
    Gruppmappning kan göras på två sätt:
  • Manuell gruppmappning: Om namnen på grupper i Jira skiljer sig från motsvarande grupper i OAuth/OpenID Provider, bör du använda manuell gruppmappning.
  • On-The-Fly-gruppkartläggning: Om namnen på grupper i Jira och OAuth/OpenID Provider är samma, bör du använda On-The-Fly-gruppmappning.

  • I. Manuell gruppmappning
    • Kolla upp Begränsa skapande av användare baserat på gruppmappning alternativet om du bara vill att nya användare ska skapas om minst en av användarens OAuth/OpenID Provider-grupper är mappad till en grupp i applikationen.
    • För mappning, välj först en Jira-grupp från rullgardinsmenyn som listar alla grupper som finns i Jira och ange sedan namnet på OAuth/OpenID Provider-gruppen som ska mappas i textrutan bredvid
    • Till exempel, om du vill att alla användare i 'dev'-gruppen i OAuth/OpenID Provider ska läggas till jira-software-users, måste du välja jira-software-users från rullgardinsmenyn och ange 'dev' mot jira-software -användare.
    • Använda '+1' och '+10' knappar för att lägga till extra mappningsfält.
    • Använda '-' knappen bredvid varje mappning för att ta bort den mappningen.
    OAuth / OpenID Single Sign On (SSO) till Jira, manuell gruppmappning
  • II. On-The Fly-gruppkartläggning
    • Kolla upp Skapa nya grupper alternativet om du vill att nya grupper från OAuth/OpenID Provider ska skapas om de inte finns i Jira.
    • Om användaren är en del av någon grupp i Jira och den gruppen inte finns i OAuth/OpenID-svaret som returneras av OAuth/OpenID Provider, kommer användaren att tas bort från den gruppen i Jira.
    • Om du inte vill att On-The-Fly-gruppkartläggning ska påverka Jira-grupper som hanteras lokalt, lägg till dessa grupper i Uteslut grupper fält.
    OAuth/OpenID Single Sign On (SSO) till Jira , On the fly-gruppmappning

Steg 5: Inloggningsinställningar

    Inställningarna på fliken SSO-inställningar definierar användarupplevelsen för enkel inloggning.
    a. Inloggningsinställningar
  • uppsättning Aktivera SSO för Jira Software för att tillåta SSO för användare av Jira Software.
  • Ändra texten på SSO-knappen på inloggningssidan med hjälp av Text för inloggningsknapp alternativ.
  • Ställ in Relätillstånd till webbadressen som användarna skulle omdirigeras till efter inloggning. Håll detta tomt för att omdirigera användare till samma sida som de började med.
  • aktivera Omdirigera automatiskt till OAuth/OpenId-leverantör om du vill tillåta användare att endast logga in med OAuth/OpenId Provider. Aktivera bakdörr för nödsituation.
  • Begränsa åtkomsten av bakdörrs-URL till begränsade användare genom att använda Begränsa bakdörrs-URL-åtkomst baserat på användargruppers funktion.
  • Använda Domänbegränsning för att endast tillåta inloggning för en specifik uppsättning användare. Du kan konfigurera flera domäner (separerade med semikolon).
  • Till exempel, om endast "miniorange.com" och "gmail.com" domäner är tillåtna då, kommer användaren test@miniorange.com och test@gmail.com att kunna logga in och användaren test@yahoo.com kommer inte att vara kunna logga in.
  • Välja Säkra admininloggningsalternativ för att kontrollera administratörsåtkomst. Användaren måste autentisera igen för att få åtkomst till administratörsinställningar eller för att utföra någon administratörsåtgärd. Detta hjälper dig att lägga till en extra säkerhetsnivå för administratörsåtkomst.
  • OAuth / OpenID Single Sign On (SSO) till Jira , Inloggningsinställningar
    b. Service Desk SSO-inställningar
  • uppsättning Aktivera SSO för ServiceDesk Customer Portal för att tillåta SSO för Service Desk-användare.
  • uppsättning Aktivera SSO endast för agenter för att endast tillåta SSO för en viss uppsättning användare.
  • aktivera Automatisk omdirigering till leverantör om du vill tillåta användare att logga in på ServiceDesk endast med hjälp av leverantör och användning Inaktivera automatisk omdirigering till leverantör för att tillåta grundläggande inloggning för selektiva kundportaler.
  • OAuth / OpenID Single Sign On (SSO) till Jira, Service Desk Settings
    c. Logga ut Inställningar
  • uppsättning Logga ut URL or Logga ut mall för att omdirigera användare efter utloggningsåtgärd.
  • OAuth / OpenID Single Sign On (SSO) till Jira, Logga ut Inställningar
    d. SSO-felinställningar
  • uppsättning felmall att omdirigera användare till en anpassad felsida istället för inloggningssida. Använd denna om du har Automatisk omdirigering till leverantör aktiverad.
  • OAuth / OpenID Single Sign On (SSO) till Jira, Felinställningar
    e. Avancerade SSO-inställningar
  • Ställ in begränsningen för åtkomst av Plugin API utanför Jira-miljön genom Begränsa åtkomsten till plugin-API:er.
  • OAuth / OpenID Single Sign On (SSO) till Jira, Felinställningar

Ytterligare resurser




Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com



Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com