Sökresultat :

×

Jira SAML Single Sign-On (SSO) | Logga in med WordPress till Jira (1.0.0 – 1.1.53)

Jira SAML Single Sign-On (SSO) | Logga in med WordPress till Jira (1.0.0 – 1.1.53)


JIRA SAML Single Sign On, Jira SSO för ADFS, Azure AD, Okta, Google Apps, OneLogin. SAML Jira SSO användarlösenord och datacentersäkerhet.

för Jira Server 7.0.0 - 8.20.2, Jira Data Center 7.0.0 - 8.20.2 och mer

Notera: Konfigurationsstegen nedan är tillämpliga för Jira-versionerna, 1.0.0 - 1.1.53. Om du vill konfigurera SSO till WordPress med Jira för version 2.0.0+ kan du hitta installationsstegen här..


Jira SAML Single Sign-On (SSO) med WordPress som SAML IdP. Logga in med WordPress-användare (WP som SAML IDP) plugin ger dig möjligheten att använda dina WordPress (WP)-uppgifter för att logga in på Jira (SP). Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SSO mellan Jira som SP (Tjänsteleverantör) och WordPress som IdP (Identitetsleverantör).

Förutsättningar: Ladda ner och installation

För att integrera WordPress-webbplatsen som en Identitetsleverantör, måste du installera miniOrange Login med WordPress-användare ( WP som SAML IDP ) plugin:

add-wordpress sso ladda ner plugin
Logga in med WordPress-användare (WP som SAML IDP)
By miniOrange

Single Sign-On (SSO) inloggning med WordPress-användare till valfri tjänsteleverantör som Tableau, Zoho, Zoom, Moodle, Canvas LMS, Absorb LMS, TalentLMS, etc.

 Testad med 6.3.1

    För att integrera med Jira behöver du följande artiklar:

  • Jira bör installeras och konfigureras.
  • Jira Server är https-aktiverad (valfritt).
  • Administratörsuppgifter ställs in i Jira.
  • Giltig Jira-server- eller datacenterlicens.

  • Nedladdningar och installation

  • Logga in på din Jira-instans som admin.
  • Navigera till inställningsmenyn och klicka Hantera Apps.
  • Klicka Hitta nya appar or Hitta nya tillägg från den vänstra sidan av sidan.
  • Lokalisera Jira SSO / Single Sign On, Jira SAML SSO via sökning.
  • Klicka Prova gratis att påbörja en ny rättegång eller Köp nu att köpa en licens för Jira SSO / Single Sign On, Jira SAML SSO.
  • Ange din information och klicka på Generera licens när du omdirigeras till MyAtlassian.
  • Klicka på Ansök licens.

  • Menyn SSO Hantera appar

    Guide för att konfigurera Jira SSO med WordPress (WP)

    1. Ställ in Jira som SP (tjänsteleverantör)

    • Gå till WordPress IDP-plugin, navigera till IDP-metadata fliken.
    • Här kan du hitta identitetsleverantören Metadata URL /XML Metadata eller slutpunkter som IDP Entity ID, SAML Login URL, SAML Logout URL (Premium Feature), Certifikat för SP-konfiguration.

    • Konfigurera SAML SSO i Jira (SP) med WordPress - SSO Login med WordPress

    Konfigurera Single Identity Provider Setup

    Med informationen du har fått av ditt IDP-team kan du konfigurera IDP-inställningarna på tre sätt:

    A. Med Metadata URL
    • Klicka på Importera från metadata in Konfigurera IDP fliken.
    • Välj IDP: Importera från metadata-URL
    • Ange IDP-metadata-URL: Ange metadata-URL från WordPress IdP.
    • Klicka på Import.
    Importera IDP via Metadata URL - SSO-inloggning med WordPress
    B. Genom att ladda upp metadata XML-fil
    • Klicka på Importera från metadata in Konfigurera IDP fliken.
    • Välj IDP: Importera från metadatafil
    • Ladda upp metadatafil
    • Klicka på Import.
    Importera IDP via metadatafil - SSO-inloggning med WordPress
    C. Manuell konfiguration

    Gå till Konfigurera IDP fliken och ange följande detaljer:

    IDP-enhets-ID/emittent Kopiera och klistra in IDP-EntityID/Utfärdare från WordPress IDP-metadata fliken.
    URL för enkel inloggning Kopiera och klistra in URL för enkel inloggning från WordPress IDP-metadata fliken.
    URL för enkel utloggning Kopiera och klistra in URL för enkel utloggning från WordPress IDP-metadata fliken.
    IDP-signeringscertifikat ladda ner Certifikat från WordPress IDP-metadata tab och klistra in den från filen.
    Konfigurera IDP manuellt - SSO-inloggning med WordPress
    • För att erhålla tjänsteleverantörsmetadata från Jira, navigera till SSO-slutpunkter och klicka på SP Information.
    • SP-information - Jira som SP - SSO-inloggning med WordPress
    • Behåll informationen för att använda den för att tillhandahålla SP-metadata till IdP.
    • SP-information - Jira som SP - SSO-inloggning med WordPress

    2. Konfigurera WordPress (WP) som IdP (Identity Provider)

    • Öppna WordPress-webbplatsen.
    • Installera och aktivera Logga in med WordPress-användare (WP som SAML IDP) plugin på din WordPress-webbplats som fungerar som identitetsleverantör.
    • Gå till WordPress IDP plugin, navigera till Leverantör fliken.
    • Ange de värden som motsvarar informationen från Jira. Se tabellen nedan.

    • Tjänsteleverantörens namn Jira
      SP Entity ID eller Emittent Kopiera och klistra in SP-EntityID från SP Informationsavdelning i Jira.
      ACS URL Kopiera och klistra in ACS URL från SP Informationsavdelning i Jira.
      Namn-ID-format urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
      Påstående undertecknat Markera för att underteckna SAML-påståendet.
      Ange sp info - SSO Logga in med WordPress
    • Klicka på Save för att spara dina konfigurationer.

    3. Attributmappning (Detta är en premiumfunktion)

    • I WordPress IDP plugin, navigera till Attribut/rollmappning fliken.
    • I Användarattribut sektion, ange följande information och klicka på Save .
    • Klicka på + tecken för att lägga till attribut.

    • WordPress Attribute Mapping - SSO-inloggning med WordPress
      Namn Användarmetadata
      Användarnamn user_email
      Förnamn förnamn
      Efternamn efternamn
    • Klicka på Save.
    • WordPress-attribut - SSO-inloggning med WordPress

      Ställa in Jira användarprofilattribut

      Vi kommer att ställa in användarprofilattribut för Jira. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera attributmappning in Användarprofil fliken och följ stegen i Matcha en användare.


      Användarprofil Inställningar - SSO Logga in med WordPress
      a. Att hitta rätt attribut
    • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din IDP till Jira i en tabell. Om du inte ser värdet för Förnamn, Efternamn, E-post eller Användarnamn, gör de nödvändiga inställningarna i din IDP för att returnera denna information.
    • När du ser alla värden i Test Configuration, håll fönstret öppet och gå till Användarprofil fliken.
    • b. Ställa in profilattribut
    • På den här fliken fyller du i värdena genom att matcha namnet på attributet. Till exempel, om attributnamnet i Testkonfiguration fönster är Namn-ID, stiga på Namn-ID mot Användarnamn
    • Ställer in båda Användarnamn och e-post krävs om du vill låta användare registrera sig. Om du vill att befintliga användare endast ska logga in, konfigurera attributet med vilket du matchar användaren i Jira.
    • c. Matcha en användare

      När användaren loggar in på Jira används en av användarens data/attribut som kommer in från IDP:n för att söka efter användaren i Jira. Detta används för att identifiera användaren i Jira och logga in användaren på samma konto.
      Du kan konfigurera det genom att använda stegen nedan:

    • Gå till Användarprofil fliken
    • Välj Användarnamn eller E-post för Logga in/sök Jira användarkonto av
    • Ange attributnamnet från IDP som motsvarar Användarnamn eller E-post med Hitta rätt attribut

    Tilldela grupper till användare

      Vi kommer att ställa in användargruppsattribut för Jira. Om dina användare är lagrade i en katalog dvs Läs bara, kontrollera Inaktivera gruppmappning in Användargrupper fliken och hoppa till Ställa in standardgrupp.

      a. Ställer in standardgrupp
    • Välj användarnas Standardgrupp i fliken Användargrupper. Om ingen grupp är mappad läggs användare till som standard i denna grupp.
    • Du kan aktivera standardgrupper för Alla användare or Nya användare med alternativet.Välj Ingen om du inte vill tilldela någon standardgrupp till SSO-användare. Använder alternativet Aktivera standardgrupper för.
    • Standardgrupper i gruppmappning - SSO-inloggning med WordPress
      b. Hitta gruppattribut
    • Precis som vi hittade attributnamn för användarprofilattribut, hittar vi gruppattribut.
    • Gå till Konfigurera IDP flik. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din IDP till Jira i en tabell. Om du inte ser värde med grupper, gör de nödvändiga inställningarna i din IDP för att returnera gruppnamn.
    • När du ser alla värden i Test Configuration, håll fönstret öppet och gå till Användargrupper fliken.
    • Ange attributnamnet för gruppen mot Gruppattribut.
    • Kolla upp Inaktivera gruppmappning alternativet om du inte vill uppdatera grupper av befintliga användare.
    • c. Gruppkartläggning

      Gruppmappning kan göras på två sätt:

    • Manuell gruppmappning: Om namnen på grupper i Jira skiljer sig från motsvarande grupper i IDP, bör du använda Manuell gruppkartläggning.
    • On-The-Fly-gruppkartläggning: Om namnen på grupper i Jira och IDP är samma bör du använda On-The-Fly-gruppkartläggning.
      I. Manuell gruppmappning
      • Kolla upp Begränsa skapande av användare baserat på gruppmappning alternativet om du vill att nya användare endast ska skapas om minst en av användarens IDP-grupper är mappad till en grupp i applikationen.
      • För kartläggning, välj först en Jira-grupp från rullgardinsmenyn som listar alla grupper som finns i Jira och skriv sedan in namnet på IDP-gruppen som ska mappas i textrutan bredvid
      • Till exempel, om du vill att alla användare i 'dev'-gruppen i IDP ska läggas till jira-software-users, måste du välja jira-software-users från rullgardinsmenyn och ange 'dev' mot jira-software-users.
      • Använda '+1' och '+10' knappar för att lägga till extra mappningsfält.
      • Använda '-' knappen bredvid varje mappning för att ta bort den mappningen.
      • Manuell gruppkartläggning - SSO-inloggning med WordPress
      II. On-The Fly-gruppkartläggning
      • Kolla upp Skapa nya grupper alternativet om du vill att nya grupper från IDP ska skapas om de inte finns i Jira.
      • Om användaren är en del av någon grupp i Jira och den gruppen inte finns i SAML-svaret som returneras av IDP, kommer användaren att tas bort från den gruppen i Jira.
      • Om du inte vill ha det On-The-Fly-gruppkartläggning för att påverka Jira-grupper som hanteras lokalt lägg sedan till dessa grupper Uteslut grupper fält.
      • On the fly gruppkartläggning - SSO Login med WordPress

        4. SSO-inställningar

        Inställningarna på fliken SSO-inställningar definierar användarupplevelsen för enkel inloggning.

        a. Inloggningsinställningar
      • uppsättning Aktivera SSO för Jira Software för att tillåta SSO för användare av Jira Software.
      • Ställ in knapptext för knapp på inloggningssidan med Text för inloggningsknapp
      • Ställ in omdirigeringsadress efter inloggning med Relätillstånd. Håll detta tomt för att komma tillbaka till samma sida som användaren började från
      • aktivera Automatisk omdirigering till IDP om du vill tillåta användare att logga in endast med IDP. Gör det möjligt bakdörr för nödsituationer
      • Välja Säkra admininloggningsalternativ för att kontrollera administratörsåtkomst.
      • Inloggningsinställningar - SSO-inloggning med WordPress
        b. Service Desk SSO-inställningar
      • uppsättning Aktivera SSO för ServiceDesk Customer Portal för att tillåta SSO för Service Desk-användare.
      • uppsättning Aktivera SSO endast för agenter för att endast tillåta SSO för en specifik uppsättning användare
      • Service Desk-inställningar - SSO-inloggning med WordPress
        c. Anpassad inloggningsmall
      • Designa din egen inloggningsmall som kommer att användas för att initiera SSO.
      • Anpassade inloggningsinställningar - SSO-inloggning med WordPress
        d. Logga ut Inställningar
      • uppsättning Logga ut URL or Logga ut mall för att omdirigera användare efter utloggningsåtgärd.
      • Anpassade utloggningsinställningar - SSO-inloggning med WordPress
        e. SSO-felinställningar
      • uppsättning felmall att omdirigera användare till en anpassat fel sida istället för inloggningssida. Använd denna om du har Automatisk omdirigering till IDP aktiverad.
      • Anpassade felinställningar - SSO-inloggning med WordPress
        f. Avancerade inställningar
      • Kom ihåg mig-kaka: Om aktiverat förblir användaren inloggad tills användaren loggar explicit ut.
      • Du kan förlänga Jira standardsession timeout. Som standard är den inställd på 300 minuter.
      • Validera IDP:s SAML-svar: Konfigurera tidsskillnaden (i minuter) här Om Jira-servertiden inte är inne synkronisera med din IDP:s tid.
      • Avancerade SSO-inställningar - SSO-inloggning med WordPress

    I den här guiden har du konfigurerat Jira SAML enkel inloggning (Jira SSO-inloggning) välja Jira som SP och WordPress som IdP använder miniOrange plugin-Login med WordPress-användare (WP som SAML IDP). Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din WordPress (WP)-webbplats med hjälp av Jira inloggning inloggningsuppgifter inom några minuter.

    Ytterligare resurser

    Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?


    24 / 7 Support

    miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.

    Registrera sig

    Recensioner

    Se själv vad våra kunder säger om oss.
     

    Omdömen

    Omfattande installationsguider

    Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.

    Titta på Demo


    Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på

     +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com