Data Center SAML SSO: Fehlende Anwendungsfälle im nativen Atlassian SSO

SAML SSO für Rechenzentrum:

Fehlende Anwendungsfälle im nativen Atlassian SSO

Authentifizierungssicherheit

Single Sign-On (SSO) ermöglicht es Benutzern, sich mit einem einzigen Satz von Anmeldeinformationen bei Unternehmensanwendungen, Websites und Daten anzumelden, für die sie eine Berechtigung haben. Unternehmen übernehmen Single Sign-On bereitwillig für ihre Anwendungen, um die Sicherheit zu erhöhen, die Benutzerfreundlichkeit zu verbessern und die IT-Kosten zu senken.

Da viele Benutzer für Atlassian-Anwendungen von Atlassian Server zu Data Center wechseln, haben Benutzer jetzt die Möglichkeit, sich mit der integrierten Data Center SSO-Funktionalität anzumelden, die Atlassian im Data Center bereitstellt. Die integrierte Atlassian Data Center SSO-Funktionalität unterstützt SAML SSO in der Atlassian-Instanz von Data Center unter Verwendung eines externen Identitätsanbieters (IdP). Atlassian Single Sign-On/Atlassian SSO für Data Center ermöglicht Benutzern den Zugriff auf alle Atlassian Data Center-Anwendungen mit den Anmeldeinformationen des Identitätsanbieters.

miniOrange unterstützt mit seinen SAML-SSO-Anwendungen auch die Anmeldung bei Atlassian-Anwendungen wie Atlassian Jira Data Center SSO und Atlassian Confluence Data Center SSO, Bitbucket, Bamboo und Fisheye. Mit einem einzigen Satz Anmeldeinformationen können Sie auf alle Anwendungen zugreifen, ohne die Anmeldeinformationen immer wieder eingeben zu müssen. Die Apps wurden in über 4 Jahren von ihrem ursprünglichen Zweck des einfachen Single Sign On für Atlassian zu einer umfassenden Single Sign On-Lösung für kleine, mittlere und große Kunden von Atlassian weiterentwickelt.

Aber Sie fragen sich vielleicht Was unterscheidet miniOranges Single Sign-On(SSO)-Apps und das integrierte SSO Von Atlassian bereitgestellte Funktionalität?

Wir werden uns 10 wichtige SSO-Anwendungsfälle ansehen, die von miniOrange Single Sign On-Apps abgedeckt werden für
Atlassian Jira SSO | Atlassian Confluence SSO | Atlassian Bitbucket SSO

Anwendungsfall 1: Feinkörnige, zugriffsbasierte Anmeldekontrolle

Die Infrastruktur von Unternehmen ist komplex und es besteht immer das Problem, wie interne und externe Benutzeranmeldungen im Rechenzentrum verwaltet werden sollen. Manchmal werden Benutzeridentitäten in mehreren Identitätsanbietern gespeichert oder manchmal befinden sich mehrere Verzeichnisse unter demselben Identitätsanbieter.

Wie kann man also dieses kritische Problem lösen und eine reibungslose Benutzeranmeldung gewährleisten? Nun, es ist nicht so schwierig, wenn es um die miniOrange SAML Einmalanmeldung (SSO) plugin.

Sie müssen lediglich bestimmte Regeln für den Benutzersatz definieren, oder Sie verwenden diese Regeln möglicherweise bereits für die Verwaltung interner und externer Benutzer.


Hier ist ein Beispiel für einige dieser Regeln -

  1. Mapping-Set von Gruppen oder Berechtigungen an interne und externe Benutzer.
  2. Zuweisen interner und externer Benutzer zu bestimmten Verzeichnisse.
  3. Nach der Reparatur Domains für interne und externe Benutzer.
  4. Oder sogar unterschiedliche Anwendungen URL zur internen und externen Benutzeranmeldung.

Kurz gesagt, Sie müssen Unterscheidungsmerkmale für Benutzer definieren und den Rest erledigt das miniOrange SAML SSO-Plugin.

Ein weiterer Differenzierungsfaktor können IPs oder IP-Bereiche sein. Wir müssen im miniOrange SAML SSO-Plugin einen IP-Bereich für interne und/oder externe Benutzer festlegen und schon kann es losgehen.

Für alle Benutzer, die keinem der Differenzierungsfaktoren entsprechen, Standard Einstellung kann eingestellt werden.

Betrachten wir ein Beispiel für eine domänenbasierte Zuordnung für interne und externe Benutzer.



Atlassian Data Center SAML SSO, Atlassian SSO, Zuordnungsbenutzer

Atlassian Data Center Single Sign-On (SSO), Domänenzuordnung

Anwendungsfall 2: SAML SSO für Jira Service Management (JSM/JSD)

Jira Software wird von vielen Organisationen als Ticketing-Tool verwendet und Jira Service Management hilft bei der Organisation und Priorisierung von Serviceanfragen, Problemen und Vorfällen. Da es sich um ein Tool zur Endbenutzerinteraktion handelt, ist die Benutzerbasis riesig. Bei einem großen Benutzersatz ist die Verantwortung für die Handhabung und Verwaltung beträchtlich.

Hier kommt miniOrange Lösung mit großartiger Benutzererfahrung für Jira Service Management. Das Beste an der miniOrange-Lösung ist, dass Sie keine zusätzlichen Einstellungen vornehmen müssen, wenn Sie einen Identitätsanbieter haben, der für Jira Software und Service Management üblich ist. Dieselben SAML SSO-Einstellungen funktionieren sofort für Jira und Service Management. Sie können auch einen separaten Identitätsanbieter für Ihre Service Management-Benutzer konfigurieren.

Sie können Jira Service Management SAML Single Sign On (SSO) mit einem einfachen Umschaltknopf aktivieren und deaktivieren.



Atlassian Data Center SSO, Single Sign On (SSO) aktivieren


Wenn Sie sich fragen, wie das Benutzererlebnis sein wird, wenn Sie mehrere Identitätsquellen verwenden oder dedizierte Identitätsquellen für die Anmeldung bei Jira Software und Service Management haben, brauchen Sie sich keine Sorgen zu machen, wir haben bereits eine Vorkehrung dafür getroffen.


Mehrere Identitätsanbieter (IDPs)


Hier können Sie dedizierte IDPs für Jira Software und Jira Service Management konfigurieren. Benutzerrollen und -berechtigungen werden von diesem bestimmten Identitätsanbieter verwaltet. Diese Integration bietet Ihnen ein nahtloses und reibungsloses Anmeldeerlebnis und erleichtert die Verwaltung und Pflege von Benutzern.


Data Center SAML SSO mit mehreren Identitätsanbietern


SSO nur für Service Management Agents


Sie können SSO nur für Agenten einschränken. Dadurch wird sichergestellt, dass sich nur Jira Service Management-Agenten über SSO beim Data Center anmelden dürfen, wenn sie zu den in den Jira Service Management-Einstellungen angegebenen Rollen oder Gruppen gehören. Andere Benutzer werden aufgefordert, sich mit ihren lokalen Jira-Anmeldeinformationen anzumelden.



Lokale Anmeldung für Service Management Agenten


Dadurch wird sichergestellt, dass sich nur Jira Service Management-Agenten über SSO beim Data Center anmelden dürfen, wenn sie zu den in den Jira Service Management-Einstellungen angegebenen Rollen oder Gruppen gehören. Andere Benutzer werden aufgefordert, sich mit ihren lokalen Jira- und Confluence-Anmeldeinformationen anzumelden.

Anwendungsfall 3: Sitzung aller verbundenen Anwendungen mit einem einzigen Klick beenden

Dies kann erreicht werden mit Einmaliges Abmelden (SLO) Funktionalität und wird durch das SAML SSO-Protokoll unterstützt.

Was ist Single Logout? Betrachten wir den Idealfall, bei dem Atlassian Jira Data Center und Confluence Data Center mit dem Identity Provider (IDP) verbunden sind.

  1. Wenn Sie sich von Jira abmelden, werden Sie vom Identitätsanbieter und den anderen mit dem IDP verbundenen Anwendungen wie Atlassian Confluence, Bitbucket, Bamboo, Fisheye und Crowd abgemeldet.
  2. Wenn Sie sich vom Identitätsanbieter abmelden, werden Sie von Atlassian-Anwendungen wie Jira, Confluence, Bitbucket, Bamboo, Fisheye und Crowd abgemeldet.
Data Center SAML SSO & SLO für Atlassian Jira, Confluence



Einfaches Single Logout (SLO)


Normalerweise melden wir uns nicht von jeder Anwendung ab, wenn wir an mehreren Anwendungen arbeiten. Es ist einfach unpraktisch, jeden Tag das Gleiche zu tun und von den N Sitzungen abgemeldet zu werden.

Bei der einmaligen Abmeldung wird ein Benutzer automatisch von allen Atlassian-Anwendungen abgemeldet, die mit dem IDP verbunden sind, wenn für eine der Anwendungen ein Abmeldevorgang ausgeführt wird.


Data Center SSO & SLO für Atlassian Jira, Atlassian Confluence



Was passiert, wenn Sie sich für natives Atlassian Data Center SSO entscheiden, bei dem Single Logout nicht verfügbar ist?


Wenn wir keine Option für einmaliges Abmelden hätten, müssten wir uns immer darauf verlassen, dass sich der Benutzer von jeder Anwendung einzeln abmeldet. Im Allgemeinen sind die Sitzungen für diese Atlassian-Anwendungen (Jira, Confluence) sehr lang und lange aktiv. Wenn Sie sich nicht explizit vom IdP abmelden, kann sich ein Dritter in die IdP-Sitzung einloggen, um Zugriff auf das Atlassian Jira- oder Confluence-Konto zu erhalten.

Anwendungsfall 4: Benutzerberechtigungen im Jira/Confluence Data Center verwalten

Was sind Benutzerberechtigungen?


In allen Atlassian-Anwendungen wie Jira oder Confluence müssen Sie verwalten, welcher Benutzer auf welches Projekt oder welchen Bereich zugreift und welche Zugriffsrechte er hat. Dies ist die Verwaltung von Benutzerberechtigungen und erfolgt hauptsächlich durch die Zuweisung geeigneter Gruppen zu den Benutzern.

Administratoren können den Gruppen bestimmte Zugriffsrechte zuordnen, die wiederum auf die Benutzer angewendet werden, die dieser Gruppe angehören.


Atlassian Data Center SAML SSO und Provisionierung der Benutzergruppen


In einer Situation ohne SAML SSO muss der Administrator Gruppen für jede der Anwendungen verwalten. Durch die Einführung von SSO kann der Administrator Gruppen im Identity Provider (IDP) verwalten und diese in per SSO verbundenen Atlassian-Anwendungen synchronisieren oder bereitstellen.

In realistischen Fällen, in denen verschiedene Abteilungen unterschiedliche Anwendungen verwalten, sind die Administratoren möglicherweise nicht für die Verwaltung der Gruppen in Identity Provider (IDP) und Atlassian-Anwendungen verantwortlich und verwalten alle oder einige der Gruppen lokal. Dies wird durch die SSO-Anwendungen von miniOrange übernommen.

Mit dem SSO-Plugin von miniOrange können Sie je nach Bedarf alle Gruppen oder ausgewählte Gruppen vom Identitätsanbieter (IDP) synchronisieren.

Hier ist eine kurze Übersicht über einige Fälle, die unterstützt werden -

  1. Einige Gruppen sind im IDP vorhanden und der Rest wird lokal zur Benutzerverwaltung erstellt.
  2. Alle lokalen Gruppen unterscheiden sich von IDP.
  3. Alle oder einige Gruppen in IDP sind in den lokalen Atlassian-Anwendungen (Jira, Confluence, Bitbucket, Bamboo) vorhanden, jedoch unter einem anderen Namen.
  4. Alle Gruppen im IDP sind in lokalen Atlassian-Anwendungen mit demselben Namen vorhanden.

Mit dem integrierten SSO oder nativen SSO von Atlassian Data Center können Sie IDP-Gruppen mit lokalen Gruppen mit denselben Namen synchronisieren, alle anderen Fälle werden jedoch nicht erfüllt. Sie können Identity Provider-Gruppen nicht zusammen mit lokalen Gruppen verwalten, was zu Berechtigungsproblemen führen kann.

Wenn Sie miniOrange SSO für Data Center verwenden, haben Sie die Flexibilität, lokale Gruppen einzuschließen und einige wichtige Gruppen als Standardgruppen zu konfigurieren. Diese Gruppen werden dem Benutzer nach Single Sign On (SSO) automatisch zugewiesen.


Verzeichnisberechtigungen


Wenn Atlassian Jira/Confluence Data Center SSO mit einem externen Verzeichnis synchronisiert ist und die Berechtigungen für das Verzeichnis auf „Nur Lesen mit lokalen Gruppen“ lauten, können Sie dem Benutzer einfach lokale Jira/Confluence-Gruppen zuweisen und Ihre Benutzerberechtigungen in Atlassian Jira/Confluence selbst verwalten, während Sie SSO für alle Ihre Benutzer aktivieren.



Atlassian Data Center SSO, Benutzerberechtigungen verwalten


Anwendungsfall 5: Jira/Confluence-Anmeldeseite zur Authentifizierung nicht anzeigen

Was ist der nächste Schritt, wenn die Single Sign On-Integration für Atlassian Jira oder Confluence Data Center erfolgreich ist? Nahtlose und gute Benutzeranmeldung? Ja, natürlich!

Für eine einfache und bequeme Anmeldung können Sie die Anmeldeseite des lokalen Data Center-Benutzers und die des Identity Provider-Benutzers einfach trennen. Lokale Benutzer können sich über die Anmeldeseite von Atlassian Jira und Confluence anmelden und andere können eine Authentifizierung über SSO anfordern und bekommen dann die IDP-Anmeldeseite statt der Standard-Anmeldeseite angezeigt. Es birgt auch ein Sicherheitsrisiko, wenn Nicht-Administratoren auf die Standard-Anmeldeseite zugreifen dürfen, wenn nur Administratoren darauf zugreifen sollen.

Atlassian Data Center bietet die Möglichkeit, SSO für Benutzer zu erzwingen. Das gilt auch für SAML SSO von miniOrange. Dann fragen Sie sich vielleicht, welchen Unterschied es macht, SAML SSO von miniOrange zu verwenden?



Atlassian Data Center SSO-Bypass mit Backdoor-URL


Nehmen wir an, Ihr IDP fällt leider aus oder Sie haben etwas vermasselt, das einen Fehler bei der Ausführung von Atlassian Data Center SSO verursacht. Was dann? Ihre Benutzer werden ausgesperrt und können nicht auf ihr eigenes Konto und ihre Daten zugreifen. Damit ist noch nicht Schluss. Selbst Sie als Administrator können nicht auf die Standardanmeldeseite zugreifen, um in Atlassian Jira SSO/Atlassian ConfluenceSSO zu gelangen. Sie hätten keine andere Wahl, als ein Supportticket bei Atlassian zu erstellen und weiter zu warten. Sie benötigen dann eine Möglichkeit, das Single Sign-On (SSO) vorerst zu umgehen.


Notfall-URL für Atlassian Jira/Confluence zum Umgehen des Data Center-SSO!


Hier bietet miniOrange SAML SSO eine nützliche Funktion namens Backdoor-URL oder genauer Notfall-URL. Damit können Sie auf die Standardanmeldeseite von Jira/Confluence zugreifen, selbst wenn Atlassian Data Center SSO für alle Benutzer erzwungen wird.

Im Grunde handelt es sich dabei um eine URL, mit der Sie Single Sign On (SSO) umgehen und die lokalen Anmeldeinformationen verwenden können. Sie ist konfigurierbar, sodass der Administrator entscheiden kann, was sie sein soll. Sie denken über mehr Sicherheit im Rechenzentrum nach? Wir haben das für Sie! Dafür können Sie die Gruppenbeschränkung für die Notfall-URL aktivieren, sodass nur Benutzer bestimmter Gruppen auf die Standardanmeldeseite zugreifen können.

Anwendungsfall 6: Sichern Sie SAML mithilfe von signierten, verschlüsselten und doppelten Assertion-Funktionen

Besorgt über die Sicherheit Ihrer Benutzerdaten? Aktivieren Sie signierte Anfragen!


In letzter Zeit ist es einfacher geworden, vertrauliche Informationen an unbefugte Parteien weiterzugeben. Angesichts dieser Umstände möchten Sie nicht gefährdet sein und vertrauliche Benutzerdaten weitergeben. Normalerweise werden während SAML SSO Anfragen in einem verschlüsselten Format an den IdP gesendet, das der IdP dekodiert.

Diese Anfragen können erfasst werden durch eine Mann in der Mitte oder einen Dritte zu entschlüsseln! Diese Piratenanfragen können dann an den IdP gesendet werden, während die Sitzung noch gültig ist, sodass diese Stellen die vertraulichen Daten in der SAML-Antwort ausnutzen oder empfangen können.

Der Weg zu Signierte Anfragen fügt dieser SAML-Anforderung eine digitale Signatur hinzu, die eine zusätzliche Sicherheitsebene hinzufügt. Diese Funktion stellt sicher, dass der Identitätsanbieter dank dieser digitalen Signatur sicher ist, dass die SSO-Anforderungen unverändert sind.



Warum SAML-Assertionen verschlüsseln und signieren?


In der heutigen Welt ist jedem klar, wie wichtig Datensicherheit ist. Aufgrund der enormen Zunahme von Cyberangriffen ist Datensicherheit für jedes Unternehmen zur obersten Priorität geworden. In SAML SSO können Sie SAML-Assertionen verschlüsseln, um sicherzustellen, dass Ihre vertraulichen Informationen verborgen bleiben.

Eine Reihe von Organisationen und Standardisierungsgremien empfehlen oder verlangen die Verschlüsselung vertraulicher Daten, um den Zugriff unbefugter Dritter oder Bedrohungsakteure auf die Daten zu verhindern. Verschlüsselung ist die Methode, mit der Informationen in einen geheimen Code umgewandelt werden, der die wahre Bedeutung der Informationen verbirgt. Durch die Signatur wird der Absender der Daten verifiziert. Verschlüsselung spielt eine wichtige Rolle bei der Sicherung vieler verschiedener Arten von Vermögenswerten. Verschlüsselung bietet Vertraulichkeit, Nichtabstreitbarkeit, Datenintegrität und Authentifizierung.

Atlassian Data Center bietet die Möglichkeit, Data Center Single Sign-On (SSO) für Benutzer zu erzwingen. Das gilt auch für SAML SSO von miniOrange. Dann fragen Sie sich vielleicht, welchen Unterschied es macht, SAML SSO von miniOrange zu verwenden?


Was bietet miniOrange SAML SSO?


Viele Identitätsanbieter bieten Datensicherheitsfunktionen, aber Atlassians Native Data Center SSO verfügt nicht über diese Art von Datensicherheit, was Ihre Sicherheitsbemühungen sinnlos macht und Ihre Anwendung anfällig für eine Vielzahl von Angriffen macht. Zu den schwerwiegendsten Angriffen gehört Identitätsdiebstahl, bei dem der Angreifer die Identität eines Endbenutzers annimmt. Wenn Ihr Administratorkonto kompromittiert wird, können Sie sich von all Ihren vertraulichen Daten verabschieden.

Mit miniOrange können Sie Ihre Daten durch Verschlüsselung und Signaturprüfungen schützen. Die vom Identitätsanbieter gesendeten vertraulichen Daten werden verschlüsselt und mit einem Schlüssel signiert. Diese Daten werden nur akzeptiert, wenn sie alle Sicherheitsprüfungen bestehen. miniOrange bietet Ihnen außerdem die Möglichkeit, Ihre eigenen geheimen Schlüssel für die Verschlüsselung und Signaturprüfung zu konfigurieren. Das miniOrange-Plugin macht Ihr Data Center SAML SSO für Atlassian Jira SSO und Atlassian Confluence SSO sicherer als je zuvor.



Atlassian Data Center SSO-Sicherheit mit signierten, verschlüsselten SAML-Assertions

Prävention gegen SAML-Replay-Angriffe (Einschränkung doppelter SAML-Assertionen)


Replay-Angriffe sind die gängige Man-in-the-Middle-Sicherheitsbedrohung, bei der wiederholt SAML-Assertionen an das System gesendet werden. Dadurch kann sich der Angreifer mit den Benutzerrechten des in der SAML-Antwort angegebenen Benutzernamens/der angegebenen E-Mail-Adresse bei einer sicheren Anwendung anmelden.

miniOrange verhindert solche Angriffe, indem jede Sitzung mit einer zeitgebundenen ID markiert wird. Diese ID wird weiter auf Duplikate überprüft, wenn ein Benutzer versucht, sich per SSO anzumelden. Falls also ein Angreifer eine SAML-Antwortbehauptung eines gültigen Benutzers liest und versucht, sie erneut zu verwenden, lehnen die miniOrange SSO-Apps die SAML-Antwort ab, obwohl sie gültig ist, da die ID bereits einmal verwendet wurde.

Sichere Anmeldung für Administratorbenutzer


Bei Atlassian müssen sich Administratoren anmelden und erneut authentifizieren, um privilegierten Zugriff zu erhalten. Um dies zu berücksichtigen und die Administratorfunktionen besser zu schützen, können Sie die Apps miniOrange Jira Data Center SSO und Confluence Data Center SSO so konfigurieren, dass sich alle Benutzer als Benutzer ohne Administratorrechte anmelden müssen. Administratorbenutzer müssen sich erneut authentifizieren, um die Administratorrechte zu erhalten, was die Sicherheit erhöht.



Anwendungsfall 7: Bequem Benutzernamen ändern und anmelden

Regulären Ausdruck!


Reguläre Ausdrücke, kurz Regex, sind ein leistungsstarkes Tool zum Durchführen von Such- und Manipulationsvorgängen in Zeichenfolgen. Es kann vorkommen, dass Sie Ihren Attributwert in einem bestimmten Format wünschen, die Attributwerte der SAML-Antwort Ihres IDP jedoch nicht mit dem gewünschten oder bevorzugten Format übereinstimmen. In solchen Szenarien sind Regex sehr praktisch.

Stellen Sie sich eine Situation vor, in der der Benutzername des Benutzers aus seiner E-Mail-ID „user@domain.com“ extrahiert werden muss. Geben Sie zuerst den Attributnamen mit der E-Mail des Benutzers in das Feld „Benutzername“ ein. Wenden Sie anschließend den regulären Ausdruck an.*?(?=@) Im Regex-Feld extrahiert der eingegebene Ausdruck den Wert „Benutzer“ und zeigt den Benutzernamen im Profil des Benutzers an.


Bequem Benutzernamen ändern und anmelden

Anwendungsfall 8: Konfigurationseinrichtung mit einem Klick

Die Einrichtung von SSO ist ein komplexer Vorgang, der eine korrekte Konfiguration erfordert. Es ist wichtig, sicherzustellen, dass die Zugriffsrechte und Berechtigungen aller Benutzer richtig eingerichtet sind. Dies ist ein zeitaufwändiger und langwieriger Prozess und fehleranfällig, was zu einer Sperrung führen kann!

So profitieren Administratoren von miniOrange SSO bei der Einrichtung von SSO für Atlassian-Apps:


Verwenden Sie dasselbe SAML SSO-Setup wie für Ihre Testinstanz


Wenn Sie das Setup in Ihrer Testumgebung testen, können Sie dieselbe Konfiguration für die Bereitstellung in der Produktionsumgebung verwenden. Mit exportierten Daten müssen Administratoren die gesamte Einstellung nicht erneut konfigurieren. Dies reduziert die gesamte Setup-Zeit und die Wahrscheinlichkeit, die Konfiguration auf dem sehr kritischen System durcheinander zu bringen.

Exportieren Sie die Konfiguration aus der Testinstanz mithilfe der Konfigurationsdatei des Backup-Plugins:
Administratoren können alle Plugin-Konfigurationen im JSON-Format exportieren und sie per Dateiübertragung an einer anderen Instanz importieren. Der gesamte Vorgang kann innerhalb weniger Minuten durchgeführt werden und ist nur für Administratoren zugänglich.


Atlassian Data Center SSO-Sicherheit mit signierten, verschlüsselten SAML-Assertions




Metadaten/Zertifikats-Rollover


IDP hat sein Zertifikat aktualisiert? Kein Grund zur Sorge! Wäre es nicht mühsam, bei jeder Iteration die Aktualisierung des Metadateninhalts an den IDP-Anbieter delegieren zu müssen? Verfahren zum Ersetzen von Zertifikaten befolgen zu müssen, um SSO ohne Dienstunterbrechungen zu ermöglichen? Einige IDPs aktualisieren ihre Zertifikate regelmäßig aus Sicherheitsgründen, sodass nur vertrauenswürdige Dienstanbieter im Besitz des aktualisierten Zertifikats sind.

Die miniOrange SAML SSO-Plugin ist sehr praktisch mit dem Zertifikats-Rollover Funktion, die es ermöglicht, ein Zertifikats-Rollover durchzuführen, um sicherzustellen, dass es während des Single Sign On zu keiner Unterbrechung kommt. Damit Service Provider ein IdP-Zertifikat erkennen können, enthalten die SAML-Metadaten das Zertifikat des IdP. Aktivieren Sie einfach die Metadaten-Rollover und stellen Sie die Aktualisierungshäufigkeit kleiner oder gleich der Aktualisierungshäufigkeit des IDP ein. Dadurch wird eine nahtlose, unterbrechungsfreie Atlassian Jira SSO-Funktionalität gewährleistet, während Sie sich entspannen, ohne dass Sie etwas manuell konfigurieren müssen.

Anwendungsfall 9: Konfigurationen mit REST-APIs

Atlassian Data Center SSO-Sicherheit mit signierten, verschlüsselten SAML-Assertions

Die Verwendung der Rest-API macht das Leben der Menschen sehr viel einfacher. Da sie für Remote-Aufrufe an den Server konzipiert ist und sich leichter in das Programm einbetten lässt, ist sie eine mühelose Möglichkeit, mit dem gewünschten System zu kommunizieren.

Mit dem miniOrange SSO-Plugin für Atlassian Jira SSO und Atlassian Confluence SSO können Sie die Rest-API für Ihre Plugin-Konfiguration verwenden. Das bietet Ihnen viel Spielraum, Ihre manuelle und mühsame Arbeit zu automatisieren. Sie können dies mit Ihrem eigenen System koppeln, das Ihre Plugin-Konfiguration im JSON-Format aktualisiert. Dies kann heruntergeladen oder von der REST-API abgerufen werden. Einzelheiten dazu finden Sie im Plugin.

Da Rest API ein weithin akzeptiertes Protokoll ist, werden Sie bei der Verwendung keine großen Schwierigkeiten haben. Was Ihre Sicherheit betrifft, bietet das miniOrange-Plugin eine erweiterte Autorisierung für Rest API. Sie können also sicher sein, dass nur verifizierte Administratoren darauf zugreifen können.

Anwendungsfall 10: Gestalten Sie Ihre eigene Login-, Logout- und Fehlerseite

Wie es für Enterprise-Kunden genutzt wird


Die Anmeldung bei der Atlassian-Anwendung über SSO wirkt sich auf die Benutzererfahrung aus. Wir leben in einer Zivilisation mit einer Bevölkerung von 7.8 Milliarden Menschen, und jeder Einzelne hat eine andere Perspektive. Daher ist es sehr wichtig, dass die von ihnen verwendeten Produkte ihre Anforderungen erfüllen. Ein Produkt, das in Bezug auf Sprache oder Benutzeroberfläche statisch ist, wirkt sich negativ auf die Benutzererfahrung aus. Das SAML SSO-Add-on miniOrange durchbricht alle diese Grenzen, indem es anpassbare Anmelde- und Fehlervorlagen bereitstellt. Mit dieser Funktion können Benutzer je nach Verwendung und Anforderungen ihre eigene Vorlage konfigurieren.


So ändern und verwenden Sie die benutzerdefinierte Vorlage


Die Arbeit mit der benutzerdefinierten SAML SSO-Vorlagenfunktion von miniOrange ist ganz einfach. Der Einfachheit halber wird diese Funktion mithilfe des unten dargestellten Bildes erklärt.

Atlassian Data Center SSO-Sicherheit mit signierten, verschlüsselten SAML-Assertions

Jeder anpassbare Vorlagenabschnitt wie Login oder Fehlervorlage hat eine aktivieren deaktivieren Schaltfläche. Durch Aktivieren dieser Schaltfläche können Benutzer Änderungen vornehmen in der Bereich „Vorlagendesign“. Administratoren können je nach Interesse und Bedarf ihre eigene Vorlage codieren und in diesem Abschnitt eingeben und ihre Änderungen speichern, indem sie auf die Schaltfläche „Speichern“ klicken. Sobald die Änderungen gespeichert sind, werden sie angezeigt, wenn der Benutzer erneut versucht, sich bei der Anwendung anzumelden. Standardmäßig bietet das miniOrange SAML SSO-Add-on eine benutzerdefinierte Anmelde- und Fehlervorlage, diese können jedoch vom Benutzer geändert werden.


Was passiert, wenn Sie sich für Atlassian Native SSO entscheiden, wo die Option „Benutzerdefinierte Vorlage“ nicht verfügbar ist?


Die von Atlassian Application bereitgestellten SSO-Plugins sind von Natur aus recht einfach und statisch. Der Umfang der Benutzeranpassungen, die bei diesen Anwendungen vorgenommen werden können, ist nahezu vernachlässigbar. Im Gegensatz zu solchen Add-Ons bieten die von miniOrange bereitgestellten Jira Data Center SSO- und Confluence Data Center SSO-Add-Ons eine große Bandbreite an benutzerdefinierbaren Funktionen. Wenn Single Sign-On (SSO) fehlschlägt und der Benutzer sich nicht bei einer Anwendung anmelden kann und ein Fehler mit einem unbekannten Fehler angezeigt wird, kann eine benutzerdefinierte Fehlervorlage in solchen Fällen sehr nützlich sein, da Benutzer die volle Flexibilität haben, ihre eigene Fehlervorlage zu entwerfen.

Was Unsere Kunden Sagen

Kundenrezension

Unsere SAML SSO Data Center Apps