Sökresultat :
×Bitbucket SAML-appen ger möjlighet att aktivera SAML Single Sign On för Bitbucket Software. Bitbucket Software är kompatibel med alla SAML-identitetsleverantörer. Här kommer vi att gå igenom en guide för att konfigurera SSO mellan Bitbucket och din identitetsleverantör. I slutet av den här guiden bör användare från din identitetsleverantör kunna logga in och registrera sig på Bitbucket Software.
För att integrera din identitetsleverantör (IDP) med Bitbucket behöver du följande artiklar:
Följ stegen nedan för att konfigurera Oracle Identity Cloud Service (IDCS) som en identitetsleverantör (IDP).
Konfigurera Oracle Identity Cloud Service (IDCS) som IdP
Enhets-ID | ange SP Entity ID / Emittent från fliken Service Provider Metadata i modulen. |
Påstående konsument-URL | ange ACS URL från fliken Service Provider Metadata i modulen. |
Namn-ID-format | Välja E-postadress som ett NameID-format från rullgardinsmenyn. |
NameID-värde | Välja Primär E-postadress som ett NameID-värde från rullgardinsmenyn. |
Undertecknar certifikat | Download certifikat från fliken Service Provider Metadata i modulen. |
Tilldela grupper/personer
Importera IDP-metadata
Nu ska vi gå igenom stegen för att ställa in Bitbucket som en Leverantör med miniOrange SAML-tillägg:
Med Quick Setup-metoden kan du få SP-metadata från det första steget att lägga till en IDP. Stegen för att starta snabbinställningen ges nedan:
När du har slutfört stegen ovan kommer du att se det första steget i snabbinställningsprocessen. Det här steget handlar om att ställa in din IDP.
Här hittar du din SP:s metadata. Du måste tillhandahålla denna metadata till din IDP. Det finns två sätt att lägga till denna metadata till din IDP.
Om du vill lägga till metadata manuellt kan du välja Genom att manuellt konfigurera metadata på din IDP Du hittar följande information. Dessa uppgifter måste lämnas till din IDP
Nästa steg i snabbinställningsflödet handlar om att ställa in IDP-metadata på SP. Vi kommer att ta upp detta i nästa avsnitt av installationsguiden.
Om du har valt att lägga till din IDP med hjälp av Quick Setup-flödet har du redan slutfört det första steget, vilket är att lägga till SP-metadata till din IDP. Nu kan du fortsätta med det andra steget i snabbinställningsmetoden
Det här steget är där du kommer att lägga till din IDP-metadata.
Det finns 3 sätt på vilka du kan lägga till din IDP-metadata. Använd rullgardinsmenyn för att välja någon av följande metoder:
Lägg till din metadata-URL i Ange metadata-URL fält.
Använd Välj FIL knappen för att bläddra efter din metadatafil.
För att konfigurera IDP manuellt måste du ha följande detaljer från din IDP:s metadata.
När du har lagt till IDP-metadata klickar du på Spara. Om IDP har lagts till framgångsrikt kommer du att se en Testa och få attribut URL. Kopiera denna URL och klistra in den i ett separat fönster för att hämta attributen från IDP.
I det här steget kommer du att ställa in grundläggande användarprofilattribut för din SP
Om du planerar att anpassa din IDP-inställning från början kan du hitta metadata i SP Metadata. Här hittar du din SP:s metadata. Du måste tillhandahålla denna metadata till din IDP. Det finns flera sätt att lägga till denna metadata till din IDP:
Beroende på hur din IDP accepterar metadata, kan du antingen ange metadata-URL eller så kan du använda Ladda ner metadata knappen för att ladda ner en XML-fil för densamma.
Om du vill lägga till metadata manuellt hittar du följande information i detta avsnitt. Dessa uppgifter måste lämnas till din IDP.
Det anpassade installationsflödet låter dig dyka in i den kompletta uppsättningen konfigurationer som vi tillhandahåller för att lägga till en SAML-identitetsleverantör. Stegen för att konfigurera en IDP med alternativet Custom Setup är:
Med informationen du har fått av ditt IDP-team kan du konfigurera IDP-inställningarna på tre sätt:
Gå till Manuell konfiguration fliken och ange följande detaljer:
Därefter kommer vi att ställa in användarprofilattribut för Atlassian Application. Inställningarna för detta finns i Användarprofil sektion.
När användaren loggar in på Atlassian Application, används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Atlassian Application. Detta används för att identifiera användaren i Atlassian Application och logga in användaren på samma konto.
Du kan konfigurera det genom att använda stegen nedan:
Nu kommer vi att ställa in användargruppsattribut för Atlassian Application. Du kan replikera dina användares grupper som finns på IDP i din SP. Det finns flera sätt att göra detta.
Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com