Sökresultat :

×

SAML Single Sign On (SSO) till Bitbucket med Oracle Cloud

SAML Single Sign On (SSO) till Bitbucket med Oracle Identity Cloud Services (IDCS) som IDP


Bitbucket SAML-appen ger möjlighet att aktivera SAML Single Sign On för Bitbucket Software. Bitbucket Software är kompatibel med alla SAML-identitetsleverantörer. Här kommer vi att gå igenom en guide för att konfigurera SSO mellan Bitbucket och din identitetsleverantör. I slutet av den här guiden bör användare från din identitetsleverantör kunna logga in och registrera sig på Bitbucket Software.

Förutsättningar

För att integrera din identitetsleverantör (IDP) med Bitbucket behöver du följande artiklar:

  • Bitbucket bör installeras och konfigureras.
  • Bitbucket Server är https-aktiverad (valfritt).
  • Administratörsuppgifter ställs in i Bitbucket.
  • Giltig Bitbucket-server- och datacenterlicens.

Ladda ner och installation

  • Logga in på din Bitbucket-instans som admin.
  • Navigera till inställningsmenyn och klicka Hantera Apps.
  • Klicka Hitta nya appar or Hitta nya tillägg från den vänstra sidan av sidan.
  • Hitta Bitbucket SAML Single Sign On, SSO SAML via sökning.
  • Klicka Prova gratis att påbörja en ny rättegång eller Köp nu att köpa en licens för Bitbucket SAML Single Sign On, SSO SAML.
  • Ange din information och klicka på Generera licens när du omdirigeras till MyAtlassian.
  • Klicka på Använd licens.
SAML Single Sign On (SSO) till Bitbucket

Steg 1: Ställ in Oracle Identity Cloud Service (IDCS) som identitetsleverantör

Följ stegen nedan för att konfigurera Oracle Identity Cloud Service (IDCS) som en identitetsleverantör (IDP).

SAML Single Sign On (SSO) med Oracle Identity Cloud Service, Oracle Cloud SSO-inloggning  Konfigurera Oracle Identity Cloud Service (IDCS) som IdP

  • Öppna Oracle Identity Cloud Service (IDCS) administrationskonsol, välj ApplikationerOch klicka sedan på Lägg till.
  • Klicka på SAML-applikation.
  • SAML Single Sign On (SSO) med Oracle Identity Cloud Service, Add Application
  • Ange namnet på din Ansökan och välj Visa i Mina appar alternativet under avsnittet Visningsinställningar. Och klicka sedan på Nästa knapp.
  • SAML Single Sign On (SSO) med Oracle Identity Cloud Service), Konfigurera app
  • I SSO-konfiguration anger du följande:
  • Enhets-ID ange SP Entity ID / Emittent från fliken Service Provider Metadata i modulen.
    Påstående konsument-URL ange ACS URL från fliken Service Provider Metadata i modulen.
    Namn-ID-format Välja E-postadress som ett NameID-format från rullgardinsmenyn.
    NameID-värde Välja Primär E-postadress som ett NameID-värde från rullgardinsmenyn.
    Undertecknar certifikat Download certifikat från fliken Service Provider Metadata i modulen.
    SAML Single Sign On (SSO) med Oracle Identity Cloud Service, SSO Configuration
  • Klicka på Finish för att spara konfigurationen.
  • Inställd Attributkonfiguration under fliken SSO-konfiguration (valfritt).
  • Ange till exempel namnet på attributet som "firstName" och välj Grundläggande från rullgardinsmenyn Format väljer du Användarattribut från rullgardinsmenyn Typ väljer du Användarnamn från rullgardinsmenyn Value och klicka på Save knapp.
  • SAML Single Sign On (SSO) med Oracle Identity Cloud Service, Attribut Mapping

SAML Single Sign On (SSO) med Oracle Identity Cloud Service, Oracle Cloud SSO-inloggning  Tilldela grupper/personer

  • När du har skapat och konfigurerat appen, gå till Användare / grupper fliken.
  • Här kan vi lägga till de användare och grupper du vill ge åtkomst för att logga in via denna app. Tilldela detta till personerna/gruppen du skulle ge åtkomst till.
  • SAML Single Sign On (SSO) med Oracle Identity Cloud Service, Tilldela användare

SAML Single Sign On (SSO) med Oracle Identity Cloud Service, Oracle Cloud SSO-inloggning  Importera IDP-metadata

  • Gå till SSO-konfiguration.
  • Klicka på Ladda ner metadata för identitetsleverantör knappen för att ladda ner metadata.
  • SAML Single Sign On (SSO) med Oracle Identity Cloud Service, importera metadata

Steg 2: Ställ in Bitbucket som tjänsteleverantör

Nu ska vi gå igenom stegen för att ställa in Bitbucket som en Leverantör med miniOrange SAML-tillägg:

Konfigurera enkel IDP

Med informationen du har fått av ditt IDP-team kan du konfigurera IDP-inställningarna på tre sätt:

A. Med Metadata URL

  • Klicka på Importera från metadata in Konfigurera IDP fliken
  • Välj IDP: Importera från metadata-URL.
  • Ange IDP-metadata-URL: Ange din metadata-URL.
  • Om din IDP ändrar certifikat med intervaller (t.ex. Azure AD), kan du välja Uppdatera metadata med jämna mellanrum. Välj 5 minuter för bästa resultat.
  • Klicka Importera.

SAML Single Sign On (SSO) till Bitbucket Service Provider, importera IDP-metadata från URL

B. Genom att ladda upp metadata XML-fil

  • Klicka på Importera från metadata in Konfigurera IDP fliken.
  • Välj IDP: Importera från metadatafil
  • Ladda upp metadatafil.
  • Klicka Importera.

SAML Single Sign On (SSO till Bitbucket-tjänsteleverantör, importera IDP-metadata från fil

C. Manuell konfiguration

Gå till Konfigurera IDP fliken och ange följande detaljer.

  • IDP-enhets-ID
  • URL för enkel inloggning
  • URL för enkel utloggning
  • X.509-certifikat
SAML Single Sign On (SSO) till Bitbucket Service Provider, konfigurera IDP-metadata manuellt
Konfigurera ny IDP

Om du redan har en IDP och du vill lägga till en andra IDP kan du göra det genom att utföra följande steg.

  • Navigera till Konfigurera IDP fliken.
  • Klicka på Lägg till ny IDP.
  • Det kommer att presentera ett tomt formulär och du kan konfigurera ny IDP med hjälp av steg från Enkel IdP-inställning.
SAML Single Sign On (SSO) till Bitbucket Service Provider, Add Second IDP

Konfigurera flera IDP:er

Om du har konfigurerat fler än två IDP:er kommer den att visa dig listan över IDP som du har konfigurerat med Bitbucket.

Klicka på Lägg till nytt IdP knapp för att lägga till ny IDP på ​​Bitbucket. Stegen för att lägga till ny IDP kommer att förbli desamma.

SAML Single Sign On (SSO) till Bitbucket Service Provider, Lägg till ny IDP
En operation som du kan utföra med sidan Lista över IdPs.

  • Lägg till/ta bort identitetsleverantör.
  • Testa anslutningen mellan Bitbucket och IdP genom att klicka på Test-knappen för respektive IDP.
  • Redigera IdP-konfigurationen genom att klicka på Redigera knapp.
  • Du kan bara tillåta en specifik uppsättning användare att komma åt Bitbucket genom att använda Domänmappning.

Enkel inloggning med Multiple Identity Provider (IDP)

Välj din IdP från listan. Det kommer att omdirigera dig till den valda IdP-inloggningssidan.

SAML Single Sign On (SSO) till Bitbucket Service Provider, IDP-lista vid inloggning
    Konfigurera domänmappning

  • Du kan aktivera domänmappning med Använd domänmappning alternativ.
  • När du har aktiverat det måste du lägga till domännamn mot varje IDP.
  • Efter aktivera domänmappning det tillåter SSO endast för de användare vars domän matchar den angivna.
SAML Single Sign On (SSO) till Bitbucket Service Provider, Domänmappningskonfiguration

    Enkel inloggning med domänmappning

  • Ange användarens e-postadress. Den kommer att kontrollera ditt domännamn med den konfigurerade domänen om den matchar och sedan omdirigerar den dig till respektive identitetsleverantörs inloggningssida.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, domänmappningsformulär för inloggning
  • Så här skulle inloggningsskärmen se ut efter att ha aktiverat domänmappning.

Steg 3: Ställa in Bitbuckets användarprofilattribut

    Vi kommer att ställa in användarprofilattribut för Bitbucket. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera användarprofilmappning in Användarprofil fliken och följ stegen i Matcha en användare.

    SAML Single Sign On (SSO) till Bitbucket Service Provider, Användarprofilfliken
    a. Att hitta rätt attribut
  • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din IDP till Bitbucket i en tabell. Om du inte ser värdet för Förnamn, Efternamn, E-post eller Användarnamn, gör de nödvändiga inställningarna i din IDP för att returnera denna information.
  • När du ser alla värden i Testkonfiguration, håll fönstret öppet och gå till Användarprofil fliken.
  • b. Ställa in profilattribut.
  • På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributet Namn i Testkonfigurationsfönstret is Namn-ID, stiga på Namn-ID mot Användarnamn.
  • Ställer in båda Användarnamn och E-postadress krävs om du vill låta användare registrera sig. Om du vill att befintliga användare ska kunna logga in, konfigurera attributet med vilket du matchar användaren i Bitbucket.
  • c. Matcha en användare
    När användaren loggar in på Bitbucket används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Bitbucket. Detta används för att identifiera användaren i Bitbucket och logga in användaren på samma konto.
  • Gå till Användarprofil fliken.
  • Välja Användarnamn or E-postadress för Logga in/sök Bitbucket användarkonto genom.
  • Ange det attributnamn från IDP som motsvarar Användarnamn or E-postadress med hjälp av Hitta rätt attribut.

Steg 4: Tilldela grupper till användare

    Vi kommer att ställa in användargruppsattribut för Bitbucket. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera gruppmappning in Användargrupper fliken och hoppa till inställning av standardgrupp.

    a. Ställer in standardgrupp
  • Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
  • Du kan aktivera standardgrupper för Alla användare or Nya användare använder alternativet. Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare för alternativet Aktivera standardgrupper för.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, standardgrupper
    b. Hitta gruppattribut
  • Precis som vi hittade attributnamn för Användarprofil attribut, hittar vi gruppattribut.
  • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
  • Du kommer att se alla värden som returneras av din IDP till Bitbucket i en tabell. Om du inte ser värde med grupper, gör de nödvändiga inställningarna i din IDP för att returnera gruppnamn.
  • När du ser alla värden i Testkonfiguration, håll fönstret öppet och gå till Användargrupper fliken.
  • Ange Attributnamn av grupp mot Gruppattribut.
  • Kolla upp Inaktivera gruppmappning alternativet om du inte vill uppdatera grupper av befintliga användare.

  • c. Gruppkartläggning
    Gruppmappning kan göras på två sätt:
  • Manuell gruppmappning: Om namnen på grupper i Bitbucket skiljer sig från motsvarande grupper i IDP, bör du använda Manuell gruppkartläggning.
  • On-The-Fly-gruppkartläggning: Om namnen på grupper i Bitbucket och IDP är samma bör du använda On-The-Fly-gruppkartläggning.

  • I. Manuell gruppmappning

    • Kolla upp Begränsa skapande av användare baserat på gruppmappning alternativet om du vill att nya användare endast ska skapas om minst en av användarens IDP-grupper är mappad till en grupp i applikationen.
    • För mappning, välj först en bitbucket-grupp från rullgardinsmenyn som listar alla grupper som finns i bitbucket och ange sedan namnet på IDP-gruppen som ska mappas i textrutan bredvid.
    • Till exempel om du vill ha alla användare in 'dev' grupp i IDP som ska läggas till stash-användaremåste du välja stash-användare från rullgardinsmenyn och gå in 'dev' mot stash-användare.
    • Använda '+1' och '+10' knappar för att lägga till extra mappningsfält.
    • Använda '-' knappen bredvid varje mappning för att ta bort den mappningen.
    SAML Single Sign On (SSO) till Bitbucket Service Provider, manuell gruppmappning
  • II. On-The Fly-gruppkartläggning

    • Kolla upp Skapa nya grupper alternativet om du vill att nya grupper från IDP ska skapas om de inte finns i Bitbucket.
    • Om användaren är en del av någon grupp i Bitbucket och den gruppen inte finns i SAML-svaret som returneras av IDP, kommer användaren att tas bort från den gruppen i Bitbucket.
    • Om du inte vill ha det On-The-Fly-gruppkartläggning för att påverka Bitbucket-grupper som hanteras lokalt, lägg sedan till dessa grupper Uteslut grupper fält.
    SAML Single Sign On (SSO) till Bitbucket Service Provider, On the fly-gruppmappning

Steg 5: SSO-inställningar

    Inställningarna i Fliken SSO-inställningar definiera användarupplevelsen för Single Sign On.
    a. Inloggningsinställningar
  • uppsättning Aktivera SSO för Bitbucket Server för att tillåta SSO för Bitbucket-användare.
  • Ställ in knapptext för knapp på inloggningssidan med Text för inloggningsknapp.
  • Ställ in omdirigeringsadress efter inloggning med Relätillstånd. Håll detta tomt för att komma tillbaka till samma sida som användaren började från.
  • aktivera Automatisk omdirigering till IDP om du vill tillåta användare att logga in endast med IDP. Aktivera bakdörr för nödsituation.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, Inloggningsinställningar
    b. Anpassad inloggningsmall
  • Designa din egen inloggningsmall som kommer att användas för att initiera SSO.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, anpassade inloggningsinställningar
    c. Logga ut Inställningar
  • uppsättning Logga ut URL or Logga ut mall för att omdirigera användare efter utloggningsåtgärd.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, Logga ut Inställningar
    d. SSO-felinställningar
  • Ställ in felmall för att omdirigera användare till en anpassad felsida istället för inloggningssida. Använd denna om du har Automatisk omdirigering till IDP aktiverad.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, SAML Error Message Settings
    e. Avancerade inställningar
  • Tillåt användare att ändra lösenord: Inaktivera om du inte vill att användaren ska ändra sina lokala Bitbucket-uppgifter.
  • Kom ihåg mig-kaka: Om aktiverat förblir användaren inloggad tills användaren explicit loggar ut.
  • Du kan förlänga Bitbuckets standardsession timeout med dessa steg. Som standard är den inställd på 30 min.
  • Validera IDP:s SAML-svar: Konfigurera tidsskillnaden (i minuter) här Om Bitbucket-servertiden inte är synkroniserad med din IDP:s tid.
  • SAML Single Sign On (SSO) till Bitbucket Service Provider, fliken Avancerade SAML-inställningar

Steg 2: Konfigurera Atlassian-appen som tjänsteleverantör

Med Quick Setup-metoden kan du få SP-metadata från det första steget att lägga till en IDP. Stegen för att starta snabbinställningen ges nedan:


  • Klicka på Lägg till ny IDP knapp i Konfigurerade IDP:er avsnitt
  • SAML Single Sign On (SSO) till Jira, lägg till en IDP
  • Välj Snabbinställning alternativ i popup-fönstret som öppnas
  • SAML Single Sign On (SSO) i Jira, popup-fönster Lägg till IDP
  • Välj din IDP från listan över IDP:er som visas

När du har slutfört stegen ovan kommer du att se det första steget i snabbinställningsprocessen. Det här steget handlar om att ställa in din IDP.


Steg 2.1: Service Provider Metadata

    Här hittar du din SP:s metadata. Du måste tillhandahålla denna metadata till din IDP. Det finns två sätt att lägga till denna metadata till din IDP.


     Importera metadata

    • Om din IDP stöder import av metadata kan du välja Genom att tillhandahålla en metadata-URL till IDP.
    • Beroende på hur din IDP accepterar metadata, kan du antingen ange metadata-URL eller så kan du använda Ladda ner metadata knappen för att ladda ner en XML-fil för densamma.
    • SAML Single Sign On (SSO) till BitBucket, Quick Setup sp metadata-url

    Lägg till metadata manuellt

      Om du vill lägga till metadata manuellt kan du välja Genom att manuellt konfigurera metadata på din IDP Du hittar följande information. Dessa uppgifter måste lämnas till din IDP


    • SP Entity ID
    • ACS URL
    • SP-certifikat
    • SAML Single Sign On (SSO) i BitBucket, Quick Setup sp metadata manual

Nästa steg i snabbinställningsflödet handlar om att ställa in IDP-metadata på SP. Vi kommer att ta upp detta i nästa avsnitt av installationsguiden.

Om du har valt att lägga till din IDP med hjälp av Quick Setup-flödet har du redan slutfört det första steget, vilket är att lägga till SP-metadata till din IDP. Nu kan du fortsätta med det andra steget i snabbinställningsmetoden

Steg 2.2: Konfigurera din identitetsleverantör

    Det här steget är där du kommer att lägga till din IDP-metadata.


     Anpassat IDP-namn

    • Du kan ange ett namn för din IDP i Anpassat IDP-namn fält. Om ditt användningsfall kräver flera IDP:er, kommer SSO-knappen för denna IDP på ​​inloggningssidan att visa det anpassade namnet. Om du inte vill lägga till ett anpassat namn klickar du helt enkelt på motsvarande rullgardinsmeny och väljer Nej.
    • SAML Single Sign On (SSO) till Jira, anpassat namn för snabbinställning för IDP

     Lägger till IDP-metadata

    Det finns 3 sätt på vilka du kan lägga till din IDP-metadata. Använd rullgardinsmenyn för att välja någon av följande metoder:

    •   Jag har metadata-URL för min IDP

      Lägg till din metadata-URL i Ange metadata-URL fält.

      SAML Single Sign On (SSO) till BitBucket, snabbinställningsmetadata-url
    •   Jag har en fil som innehåller metadata

      Använd Välj FIL knappen för att bläddra efter din metadatafil.

      SAML Single Sign On (SSO) till BitBucket, Quick Setup-metadatafil
    •   Jag vill konfigurera IDP manuellt

      För att konfigurera IDP manuellt måste du ha följande detaljer från din IDP:s metadata.

      • URL för enkel inloggning
      • IDP-enhets-ID
      • IDP-signeringscertifikat
      • SAML Single Sign On (SSO) till BitBucket, snabbinställningsmetadatamanual
    •   Testar konfigurationen

        När du har lagt till IDP-metadata klickar du på Spara. Om IDP har lagts till framgångsrikt kommer du att se en Testa och få attribut URL. Kopiera denna URL och klistra in den i ett separat fönster för att hämta attributen från IDP.

Steg 2.3: Användarprofil

I det här steget kommer du att ställa in grundläggande användarprofilattribut för din SP

     Matcha en användare

    • När användaren loggar in på Atlassian Application, används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Atlassian Application. Detta används för att identifiera användaren i Atlassian Application och logga in användaren på samma konto. Du kan välja vilket attribut som ska användas för detta ändamål med hjälp av rullgardinsmenyn.
    • SAML Single Sign On (SSO) till Atlassian Application, Quick Setup-inloggningsattribut

     Ställa in profilattribut

    • Ställer in båda Användarnamn och e-post krävs om du vill låta användare registrera sig. Om testkonfigurationen som utfördes i föregående steg lyckades, kommer inmatningarna för användarnamn och e-postattribut att vara rullgardinsmenyer. Dessa rullgardinsmenyer kommer att innehålla alla användarens attributnamn som skickas från IDP. Du måste välja lämpliga alternativ som innehåller användarens användarnamn och e-postadress.
    • SAML Single Sign On (SSO) till BitBucket, Quick Setup-inloggningsattribut

steg 2.4: Användargrupper - Standardgrupper

  • Välj användarnas standardgrupper i detta steg. Du kan använda Standardgrupper att göra detta. Flera grupper kan ställas in som standardgrupper. Användaren kommer att tilldelas dessa grupper som standard efter att ha lyckats logga in via SSO.
  • SAML Single Sign On (SSO) till Jira, standardgrupper för snabbinställning
  • Du kan aktivera standardgrupper för Alla användare or Nya användare med Aktivera standardgrupper för falla ner. Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare.
  • SAML Single Sign On (SSO) i Jira, snabbinställning aktiverar standardgrupper

Steg 2.5: Felsökning och support

  • Detta steg markerar slutet på snabbinställningsflödet. Om du stötte på några problem eller stötte på några fel när du konfigurerade din IDP kan du använda stegen i Felsökning avsnitt för att komma i kontakt med oss.
  • Du kommer också att kunna se resultatet av en lyckad testkonfiguration på den här sidan. Detta inkluderar de attribut som tagits emot från din IDP, SAML-begäran som skickas och SAML-svaret som mottagits.
  • Om du lägger till din IDP via den här metoden ställer du in grundläggande SSO för dina slutanvändare. Du kan alltid anpassa din installation ytterligare med hjälp av alla funktioner som vi tillhandahåller. För att göra detta använd Redigera rullgardinsmenyn för din IDP i Konfigurerade IDP:ersida. Härifrån kommer du att kunna komma åt din SP Metadata och anpassa din Användarprofil och Användargrupper inställningar. Du kan läsa mer om dessa inställningar i Anpassad installation avsnittet i denna guide.

Steg 2.1: Service Provider Metadata

    Om du planerar att anpassa din IDP-inställning från början kan du hitta metadata i SP Metadata. Här hittar du din SP:s metadata. Du måste tillhandahålla denna metadata till din IDP. Det finns flera sätt att lägga till denna metadata till din IDP:


    miniOrange logotyp  Importera metadata

      Beroende på hur din IDP accepterar metadata, kan du antingen ange metadata-URL eller så kan du använda Ladda ner metadata knappen för att ladda ner en XML-fil för densamma.


    miniOrange logotyp  Lägg till metadata manuellt

      Om du vill lägga till metadata manuellt hittar du följande information i detta avsnitt. Dessa uppgifter måste lämnas till din IDP.

      • SP Entity ID
      • ACS URL
      • SP-certifikat
      SAML Single Sign On (SSO) till BitBucket, Custom Setup sp metadata-url

Steg 2.2: Konfigurera din identitetsleverantör

    Det anpassade installationsflödet låter dig dyka in i den kompletta uppsättningen konfigurationer som vi tillhandahåller för att lägga till en SAML-identitetsleverantör. Stegen för att konfigurera en IDP med alternativet Custom Setup är:


     Lägger till IDP-metadata

    Med informationen du har fått av ditt IDP-team kan du konfigurera IDP-inställningarna på tre sätt:


    miniOrange logotyp Med Metadata URL

    • Klicka på Importera från metadata fliken.
    • Välj IDP: Importera från metadata-URL.
    • Ange IDP-metadata-URL: Ange din metadata-URL.
    • Om din IDP ändrar certifikat med intervaller (t.ex. Azure AD), kan du uppdatera din IDP-metadata i enlighet med detta:
      • Navigera till Avancerade SSO-alternativ från menyn till vänster på sidan.
      • Ange din metadata-URL i Överföring av certifikat fält.
      • Välj Uppdatera certifikatet med jämna mellanrum alternativ.
      • Använd den medföljande rullgardinsmenyn för att ställa in intervallet för en periodisk uppdatering. Välj 5 minuter för bästa resultat.
    • Klicka Importera.
    • SAML Single Sign On (SSO) till Jira, importera IDP via Metadata URL

    miniOrange logotyp Genom att ladda upp metadata XML-fil

    • Klicka på Importera från metadata fliken.
    • Välj IDP: Importera från metadatafil.
    • Ladda upp metadatafil.
    • Klicka Importera.
    • SAML Single Sign On (SSO) till Jira, importera IDP via metadatafil

    miniOrange logotyp Manuell konfiguration

    Gå till Manuell konfiguration fliken och ange följande detaljer:

    • IDP-enhets-ID
    • URL för enkel inloggning
    • URL för enkel utloggning
    • X.509-certifikat
    • SAML Single Sign ON (SSO) till Jira, konfigurera IDP manuellt

Steg 2.3: Användarprofil

    Därefter kommer vi att ställa in användarprofilattribut för Atlassian Application. Inställningarna för detta finns i Användarprofil sektion.

    SAML Single Sign On (SSO) till BitBucket, Användarprofilinställningar

    a. Att hitta rätt attribut
    • Gå till IDP-konfiguration sektion. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din IDP till Atlassian Application i en tabell. Om du inte ser värdet för Förnamn, Efternamn, E-post eller Användarnamn, gör de nödvändiga inställningarna i din IDP för att returnera denna information.
    • När du ser alla värden i Test Configuration, håll fönstret öppet och gå tillbaka tillAnvändarprofil sektion.
    b. Ställa in profilattribut
    • På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributnamnet i Testkonfiguration fönster är Namn-ID, stiga på Namn-ID mot Användarnamn
    • Ställer in båda Användarnamn och e-post krävs om du vill låta användare registrera sig. Om du vill att befintliga användare endast ska logga in, konfigurera attributet med vilket du matchar användaren i Atlassian Application.
    c. Matcha en användare

      När användaren loggar in på Atlassian Application, används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Atlassian Application. Detta används för att identifiera användaren i Atlassian Application och logga in användaren på samma konto.
      Du kan konfigurera det genom att använda stegen nedan:

    • Välj Användarnamn eller E-post för Logga in användarkonto genom
    • Ange attributnamnet från IDP som motsvarar Användarnamn eller E-post med Hitta rätt attribut

Steg 2.4: Användargrupper

    Nu kommer vi att ställa in användargruppsattribut för Atlassian Application. Du kan replikera dina användares grupper som finns på IDP i din SP. Det finns flera sätt att göra detta.

    a. Ställer in standardgrupp
    • Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
    • Du kan aktivera standardgrupper för Alla användare or Nya användare med alternativet.Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare. Använder alternativet Aktivera standardgrupper för.
    • SAML Single Sign On (SSO) till BitBucket, standardgrupper i gruppmappning
    b. Hitta gruppattribut
    • Precis som vi hittade attributnamn för användarprofilattribut, hittar vi gruppattributet.
    • Gå till IDP-konfiguration sektion. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din IDP till Atlassian Application i en tabell. Om du inte ser värde med grupper, gör de nödvändiga inställningarna i din IDP för att returnera gruppnamn.
    • När du ser alla värden i Test Configuration, håll fönstret öppet och gå till Användargrupper fliken.
    • Ange attributnamnet för gruppen mot Gruppattribut.
    • Kolla upp Inaktivera gruppmappning alternativet om du inte vill uppdatera grupper av befintliga användare.
    c. Gruppkartläggning
      Gruppmappning kan göras på två sätt:

    • Manuell gruppmappning: Om namnen på grupper i Atlassian Application är annorlunda än motsvarande grupper i IDP, bör du använda Manuell gruppkartläggning.
    • On-The-Fly-gruppkartläggning: Om namnen på grupperna i Atlassian Application och IDP är samma bör du använda On-The-Fly-gruppkartläggning.

    I. Manuell gruppmappning
    • Kolla upp Begränsa skapande av användare baserat på gruppmappning alternativet om du vill att nya användare endast ska skapas om minst en av användarens IDP-grupper är mappad till en grupp i applikationen.
    • För mappning, välj först en Atlassian-applikationsgrupp från rullgardinsmenyn som listar alla grupper som finns i den applikationen och ange sedan namnet på IDP-gruppen som ska mappas i textrutan bredvid.
    • Till exempel, om du vill att alla användare i 'dev'-gruppen i IDP ska läggas till mjukvaruanvändare, måste du välja mjukvaruanvändare från rullgardinsmenyn och ange 'dev' mot mjukvaruanvändare.
    • Använda '+1' och '+10' knappar för att lägga till extra mappningsfält.
    • Använda '-' knappen bredvid varje mappning för att ta bort den mappningen.
    • SAML Single Sign On (SSO) till BitBucket, manuell gruppmappning
    II. On-The Fly-gruppkartläggning
    • Kolla upp Skapa nya grupper alternativet om du vill att nya grupper från IDP ska skapas om de inte finns i Atlassian Application.
    • Om användaren är en del av någon grupp i Atlassian Application och den gruppen inte finns i SAML-svaret som returneras av IDP, kommer användaren att tas bort från den gruppen i Atlassian Application.
    • Om du inte vill ha det On-The-Fly-gruppkartläggning för att påverka Atlassian Applications grupper som hanteras lokalt, lägg sedan till dessa grupper Uteslut grupper fält.
    • SAML Single Sign On (SSO) till BitBucket, On the fly-gruppmappning

Steg 2.5: Felsökning och support

  • Du kan verifiera om din SAML SSO-konfiguration är korrekt genom att klicka på Testkonfiguration knappen på IDP-konfiguration fliken i plugin-programmet.
  • Efter den lyckade testkonfigurationen kommer du också att kunna se resultaten på Felsökning och support sida. Detta inkluderar de attribut som tagits emot från din IDP, SAML-begäran som skickas och SAML-svaret som mottagits.
  • Om du stöter på några problem eller stöter på några fel när du ställer in din IDP kan du använda stegen i avsnittet Felsökning för att komma i kontakt med oss.

Steg 3: Omdirigering på inloggningssidan

  • Om du bara har en IDP konfigurerad kan du använda funktionerna på fliken SSO-inställningar och fliken Omdirigering i plugin-programmet för att hantera omdirigeringen på inloggningssidan.
  • aktivera Automatisk omdirigering till IDP-alternativet på SSO-inställningar fliken om du vill tillåta användare att logga in endast med IDP.
  • Använd Nöd-/Bakdörrsinloggnings-URL för att tillåta alla administratörer att komma åt Atlassian Applications standardinloggningssida och logga in med Atlassian Applications lokala referenser. Du kan också begränsa åtkomsten till denna URL till någon specifik uppsättning användare (dvs användare av särskilda grupper).
  • Använd inställningarna som anges på Omdirigeringsregler fliken för att omdirigera användarna på inloggningssidan baserat på deras e-postdomäner, grupper och kataloger. Den här funktionen är mer användbar om du har flera IDP:er konfigurerade. Se nästa avsnitt.

Steg 4: Flera IDP:er

    Steg 4.1: Konfigurera flera IDP:er

    • Om ditt användningsfall kräver att flera IDP:er konfigureras på din SP, stöder plugin det också. Du kan lägga till ytterligare en IDP genom att gå till Konfigurerade IDP:er avsnitt och använda Lägg till ny IDP knapp.
    • SAML Single Sign On (SSO) i BitBucket, lägg till en ny IDP

    Steg 4.2: Hantera SSO med flera IDP:er

    • Om du har flera IDP:er konfigurerade kan du välja hur du vill att dina slutanvändare ska använda dessa IDP:er för att utföra SSO. IDP:er för att utföra SSO.
    • Till exempel kan du visa knapparna för de olika IDP:erna som konfigurerats på inloggningssidan och låta användarna bestämma vilken IDP som ska användas för SSO.
    • Eller så kan du tvinga vissa användare att använda en specifik IDP baserat på domänen för deras användarnamn/e-postadress.
    • Du kommer att kunna konfigurera dessa regler i Omdirigeringsregler under fliken Omdirigeringsregler.
    • Som standard konfigureras alltid en regel som är tillämplig på alla användare, oavsett deras användardomän.
    • Om du t.ex. vill visa inloggningssidan med SSO-knappar för var och en av IDP:erna så är din Standardregel blir som följer:
    • SAML Single Sign On (SSO) till Jira, standardregel för omdirigering
    • Baserat på standardregeln som nämns ovan kommer inloggningsformuläret att innehålla knappar för varje IDP. Användarna kommer att vara fria att välja vilken IDP de vill använda för att initiera SSO.
    • SAML Single Sign On (SSO) till BitBucket, standardinloggningssida för omdirigeringsregel
    • Du kan också konfigurera en regel så att dina användare automatiskt omdirigeras till en IDP baserat på deras e-postdomäner.
    • Till exempel om du vill ha användare med example.com som domän som ska omdirigeras till IDP 1 du kan lägga till en regel genom att:

      1. Klicka på Lägg till regel knapp i Omdirigeringsregler fliken
      2. Ange ett namn för din regel i Regelnamn
      3. I IF uttalande välj E-postdomän i den första rullgardinsmenyn
      4. Välj för samma uttalande är lika med i den andra rullgardinsmenyn.
      5. I det sista fältet av IF uttalande, ange e-postdomänen (example.com för detta exempel)
      6. I Omdirigera sedan till rullgardinsmenyn, välj den IDP du vill att användarna med example.com ska omdirigeras till (IDP 1 i det här fallet)
      7. Klicka på Save
      8. SAML Single Sign On (SSO) till Jira, exempelregel
    • När en regel som ett exempel ovan konfigureras, kommer ett inloggningsformulär att visas för användarna där de måste ange sin e-postadress.
    • SAML Single Sign On (SSO) till Jira, domänmappningsformulär
    • I det här avsnittet kommer du också att konfigurera en nöd-URL för att kringgå SSO. Den här inställningen finns under Inloggningsinställningar fliken i menyn till vänster.
    • SAML Single Sign On (SSO) till BitBucket, sso-inställningar



Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com