Data Center SAML SSO: Fehlende Anwendungsfälle im nativen Atlassian SSO
SAML Single Sign-On ermöglicht die zentrale Authentifizierung für Atlassian Data Center mithilfe eines externen Identitätsanbieters. miniOrange SAML SSO erweitert die Lösung um Funktionen auf Unternehmensebene, wie z. B. SAML-basierte Zugriffsregeln, sichere Zusicherungen, Single Logout, Benutzerbereitstellung und anpassbare Authentifizierungsabläufe.
Single Sign-On (SSO) Single Sign-On (SSO) ermöglicht es Nutzern, sich mit einem einzigen Satz von Anmeldedaten bei Unternehmensanwendungen, Websites und Daten anzumelden, für die sie berechtigt sind. Unternehmen setzen zunehmend auf SSO für ihre Anwendungen, um die Sicherheit zu erhöhen, die Benutzerfreundlichkeit zu verbessern und die IT-Kosten zu senken.
Da viele Nutzer von Atlassian Server auf Data Center für Atlassian-Anwendungen umsteigen, können sie sich nun über die integrierte SSO-Funktion von Atlassian Data Center anmelden. Diese Funktion unterstützt SAML-SSO für die Atlassian Data Center-Instanz mithilfe eines externen Identitätsanbieters (IdP). Mit Atlassian Single Sign-On/Atlassian SSO für Data Center können Nutzer mit den Anmeldeinformationen des Identitätsanbieters auf alle Atlassian Data Center-Anwendungen zugreifen.
miniOrange unterstützt mit seinen SAML-SSO-Anwendungen auch die Anmeldung bei Atlassian-Anwendungen wie Atlassian Jira Data Center SSO und Atlassian Confluence Data Center SSO, Bitbucket, Bamboo und Fisheye. Mit einem einzigen Satz Anmeldedaten können Sie auf alle Anwendungen zugreifen, ohne diese wiederholt eingeben zu müssen. Die Anwendungen wurden innerhalb von über vier Jahren von einer einfachen Single-Sign-On-Lösung für Atlassian-Kunden zu einer umfassenden Single-Sign-On-Lösung für kleine, mittlere und große Atlassian-Kunden weiterentwickelt.
Aber Sie fragen sich vielleicht Was unterscheidet die Single Sign-On (SSO)-Apps von miniOrange von dem integrierten SSO? Von Atlassian bereitgestellte Funktionalität?
Wir werden uns 10 entscheidende SSO-Anwendungsfälle ansehen, die von den miniOrange Single Sign-On-Apps abgedeckt werden. Atlassian Jira SSO | Atlassian Confluence SSO | Atlassian Bitbucket SSO
Anwendungsfälle
Anwendungsfall 1: Feinkörnige, zugriffsbasierte Anmeldekontrolle
Die Infrastruktur von Unternehmensorganisationen ist komplex, und die Verwaltung interner und externer Benutzeranmeldungen im Rechenzentrum stellt stets eine Herausforderung dar. Manchmal werden Benutzeridentitäten bei mehreren Identitätsanbietern gespeichert, oder es befinden sich mehrere Verzeichnisse unter demselben Identitätsanbieter.
Wie lässt sich dieses kritische Problem also lösen und ein reibungsloses Benutzer-Login-Erlebnis gewährleisten? Nun, das ist gar nicht so schwierig, wenn es um … geht. miniOrange SAML Einmalanmeldung (SSO) plugin.
Sie müssen lediglich bestimmte Regeln für die Benutzergruppe definieren, oder Sie verwenden diese Regeln bereits zur Verwaltung interner und externer Benutzer.
Hier ist ein Beispiel für einige dieser Regeln -
- Mapping-Set von Gruppen oder Berechtigungen für interne und externe Nutzer.
- Zuweisen interner und externer Benutzer zu bestimmten Verzeichnisse.
- Nach der Reparatur Domains für interne und externe Benutzer.
- Oder sogar unterschiedliche Anwendungen URL für die Anmeldung interner und externer Benutzer.
Kurz gesagt, Sie müssen Unterscheidungsmerkmale für Benutzer definieren, den Rest übernimmt das miniOrange SAML SSO-Plugin.
Ein weiteres Unterscheidungsmerkmal können IP-Adressen oder IP-Adressbereiche sein. Wir müssen im miniOrange SAML SSO-Plugin einen IP-Adressbereich für interne und/oder externe Benutzer festlegen, und schon kann es losgehen.
Für alle Benutzer, die keinem der Differenzierungsfaktoren entsprechen, Standard Einstellung kann eingestellt werden.
Betrachten wir ein Beispiel für eine domänenbasierte Zuordnung für interne und externe Benutzer.
Anwendungsfall 2: SAML SSO für Jira Service Management (JSM/JSD)
Jira Software wird von vielen Organisationen als Ticketsystem eingesetzt, und Jira Service Management unterstützt die Organisation und Priorisierung von Serviceanfragen, Problemen und Störungen. Da es sich um ein Tool für die Interaktion mit Endbenutzern handelt, ist die Nutzerbasis sehr groß. Mit einer großen Nutzerzahl ist auch der Aufwand für die Bearbeitung und Verwaltung entsprechend hoch.
Hier kommt miniOrange-Lösung Die miniOrange-Lösung bietet eine hervorragende Benutzererfahrung für Jira Service Management. Der größte Vorteil: Sie müssen keine zusätzlichen Einstellungen vornehmen, wenn Sie bereits einen Identitätsanbieter verwenden, was bei Jira Software und Service Management üblich ist. Die SAML-SSO-Einstellungen funktionieren sofort für Jira und Service Management. Alternativ können Sie auch einen separaten Identitätsanbieter für Ihre Service-Management-Benutzer konfigurieren.
Sie können Jira Service Management SAML Single Sign On (SSO) mit einem einfachen Schalter aktivieren und deaktivieren.
Falls Sie sich fragen, wie die Benutzererfahrung aussehen wird, wenn Sie mehrere Identitätsquellen verwenden oder dedizierte Identitätsquellen für die Anmeldung bei Jira Software and Service Management haben, brauchen Sie sich keine Sorgen zu machen, wir haben bereits eine Vorkehrung dafür getroffen.
Mehrere Identitätsanbieter (IDPs)
Hier können Sie dedizierte Identitätsanbieter (IDPs) für Jira Software und Jira Service Management konfigurieren. Benutzerrollen und Berechtigungen werden dann von diesem jeweiligen Identitätsanbieter verwaltet. Diese Integration ermöglicht Ihnen ein reibungsloses Anmeldeerlebnis und vereinfacht die Benutzerverwaltung.
SSO nur für Service Management Agents
Sie können SSO auf Agenten beschränken. Dadurch wird sichergestellt, dass sich nur Jira Service Management-Agenten per SSO im Rechenzentrum anmelden können, sofern sie den in den Jira Service Management-Einstellungen festgelegten Rollen oder Gruppen angehören. Andere Benutzer werden aufgefordert, sich mit ihren lokalen Jira-Anmeldeinformationen anzumelden.
Lokale Anmeldung für Service Management Agenten
Dadurch wird sichergestellt, dass sich nur Jira Service Management-Agenten per SSO im Rechenzentrum anmelden können, und zwar ausschließlich dann, wenn sie den in den Jira Service Management-Einstellungen festgelegten Rollen oder Gruppen angehören. Andere Benutzer werden aufgefordert, sich mit ihren lokalen Jira- und Confluence-Anmeldedaten anzumelden.
Anwendungsfall 3: Sitzung aller verbundenen Anwendungen mit einem einzigen Klick beenden
Dies kann erreicht werden mit Einmaliges Abmelden (SLO) Die Funktionalität wird durch das SAML SSO-Protokoll unterstützt.
Was ist nun Single Logout? Betrachten wir den Idealfall, in dem Atlassian Jira Data Center und Confluence Data Center mit dem Identitätsanbieter (IDP) verbunden sind.
- Wenn Sie sich von Jira abmelden, werden Sie auch vom Identitätsanbieter und den anderen mit dem Identitätsanbieter verbundenen Anwendungen wie Atlassian Confluence, Bitbucket, Bamboo, Fisheye und Crowd abgemeldet.
- Wenn Sie sich von Ihrem Identitätsanbieter abmelden, werden Sie auch von Atlassian-Anwendungen wie Jira, Confluence, Bitbucket, Bamboo, Fisheye und Crowd abgemeldet.
Einfaches Single Logout (SLO)
Normalerweise melden wir uns nicht von jeder Anwendung einzeln ab, wenn wir mit mehreren Anwendungen arbeiten. Es ist einfach umständlich, dies täglich zu wiederholen und sich jedes Mal von unzähligen Sitzungen abzumelden.
Bei Single Logout wird ein Benutzer automatisch von allen Atlassian-Anwendungen abgemeldet, die mit dem IDP verbunden sind, wenn für eine der Anwendungen ein Abmeldevorgang durchgeführt wird.
Was passiert, wenn Sie sich für Native Atlassian Data Center SSO entscheiden, wo Single Logout nicht verfügbar ist?
Ohne die Option für Single Logout wären wir darauf angewiesen, dass sich die Benutzer von jeder Anwendung einzeln abmelden. Die Sitzungen für diese Atlassian-Anwendungen (Jira, Confluence) sind in der Regel sehr lang und aktiv. Wenn Sie sich nicht explizit vom Identitätsanbieter (IdP) abmelden, kann sich ein Dritter in die IdP-Sitzung einloggen und Zugriff auf Ihr Atlassian Jira- oder Confluence-Konto erlangen.
Anwendungsfall 4: Benutzerberechtigungen im Jira/Confluence Data Center verwalten
Was sind Benutzerberechtigungen?
In allen Atlassian-Anwendungen wie Jira oder Confluence müssen Sie verwalten, welcher Benutzer auf welches Projekt oder welchen Bereich zugreifen kann und welche Zugriffsebenen er hat. Dies nennt man Benutzerberechtigungsverwaltung, und sie erfolgt hauptsächlich durch die Zuweisung geeigneter Gruppen zu den Benutzern.
Administratoren können den Gruppen bestimmte Zugriffsrechte zuweisen, die dann den Benutzern zugewiesen werden, die dieser Gruppe angehören.
Atlassian Data Center SAML SSO und Provisionierung der Benutzergruppen
In einer Umgebung ohne SAML-SSO muss der Administrator Gruppen für jede Anwendung einzeln verwalten. Durch die Einführung von SSO kann der Administrator Gruppen im Identitätsanbieter (IDP) verwalten und diese in den per SSO verbundenen Atlassian-Anwendungen synchronisieren oder bereitstellen.
In realistischen Szenarien, in denen verschiedene Abteilungen unterschiedliche Anwendungen nutzen, sind die Administratoren möglicherweise nicht für die Verwaltung der Gruppen sowohl im Identity Provider (IDP) als auch in den Atlassian-Anwendungen zuständig, sondern verwalten alle oder einige Gruppen lokal. Dies wird durch die miniOrange SSO-Anwendungen gewährleistet.
Mit dem SSO-Plugin von miniOrange können Sie je nach Ihren Anforderungen entweder alle Gruppen oder nur ausgewählte Gruppen von Ihrem Identitätsanbieter (IDP) synchronisieren.
Hier ist eine kurze Übersicht über einige Fälle, die unterstützt werden -
- Einige Gruppen sind im IDP vorhanden, die übrigen werden lokal erstellt, um die Benutzer zu verwalten.
- Alle lokalen Gruppen unterscheiden sich von IDP.
- Alle oder einige Gruppen im IDP sind in den lokalen Atlassian-Anwendungen (Jira, Confluence, Bitbucket, Bamboo) vorhanden, jedoch unter einem anderen Namen.
- Alle Gruppen im IDP sind in lokalen Atlassian-Anwendungen unter demselben Namen vorhanden.
Mit der in Atlassian Data Center integrierten SSO-Funktion (native SSO) können Sie IDP-Gruppen mit lokalen Gruppen gleichen Namens synchronisieren. Alle anderen Anwendungsfälle werden jedoch nicht unterstützt. Sie können IDP-Gruppen nicht gleichzeitig mit lokalen Gruppen verwalten, was zu Berechtigungsproblemen führen kann.
Bei der Verwendung von miniOrange SSO für Data Center haben Sie die Möglichkeit, lokale Gruppen einzubinden und einige wichtige Gruppen als Standardgruppen zu konfigurieren. Diese Gruppen werden dem Benutzer nach der Einmalanmeldung (SSO) automatisch zugewiesen.
Verzeichnisberechtigungen
Wenn Atlassian Jira/Confluence Data Center SSO mit einem externen Verzeichnis synchronisiert wird und die Berechtigungen für das Verzeichnis auf „Schreibgeschützt mit lokalen Gruppen“ eingestellt sind, können Sie dem Benutzer einfach lokale Jira/Confluence-Gruppen zuweisen und Ihre Benutzerberechtigungen innerhalb von Atlassian Jira/Confluence selbst verwalten, während Sie SSO für alle Ihre Benutzer aktivieren.
Anwendungsfall 5: Jira/Confluence-Anmeldeseite zur Authentifizierung nicht anzeigen
Sobald die Single-Sign-On-Integration für Atlassian Jira oder Confluence Data Center erfolgreich abgeschlossen ist, was ist der nächste Schritt? Ein reibungsloses und angenehmes Benutzer-Login-Erlebnis? Ja, natürlich!
Für eine einfache und bequeme Anmeldung können Sie die Anmeldeseiten für lokale Benutzer im Rechenzentrum und für Benutzer des Identitätsanbieters trennen. Lokale Benutzer können sich über die Anmeldeseite von Atlassian Jira und Confluence anmelden, während andere Benutzer die Authentifizierung per Single Sign-On (SSO) anfordern und die Anmeldeseite des Identitätsanbieters anstelle der Standardseite sehen. Es birgt jedoch ein Sicherheitsrisiko, wenn Nicht-Administratoren Zugriff auf die Standardanmeldeseite erhalten, obwohl diese nur für Administratoren vorgesehen ist.
Atlassian Data Center bietet die Möglichkeit, SSO für Benutzer zu erzwingen. Dasselbe gilt für miniOranges SAML-SSO. Sie fragen sich nun vielleicht, welchen Unterschied die Verwendung von miniOranges SAML-SSO macht?
Angenommen, Ihr Identitätsanbieter fällt aus oder es ist Ihnen ein Fehler unterlaufen, der beim Atlassian Data Center SSO zu einem Problem führt. Was dann? Ihre Benutzer werden ausgesperrt und können nicht mehr auf ihre Konten und Daten zugreifen. Doch damit nicht genug: Selbst Sie als Administrator können sich nicht mehr über die Standard-Anmeldeseite bei Atlassian Jira SSO/Atlassian Confluence SSO anmelden. Ihnen bleibt nichts anderes übrig, als ein Support-Ticket bei Atlassian zu erstellen und abzuwarten. Bis dahin benötigen Sie eine Möglichkeit, Single Sign-On (SSO) vorübergehend zu umgehen.
Notfall-URL für Atlassian Jira/Confluence zum Umgehen des Data Center-SSO!
Hier kommt miniOrange SAML SSO mit einer nützlichen Funktion ins Spiel: der sogenannten Backdoor-URL oder genauer Notfall-URL. Sie ermöglicht den Zugriff auf die Standard-Anmeldeseite von Jira/Confluence, selbst wenn Atlassian Data Center SSO für alle Benutzer aktiviert ist.
Im Prinzip handelt es sich um eine URL, mit der Sie Single Sign-On (SSO) umgehen und Ihre lokalen Anmeldeinformationen verwenden können. Sie ist konfigurierbar, sodass der Administrator die URL festlegen kann. Sie möchten die Sicherheit Ihres Rechenzentrums weiter erhöhen? Kein Problem! Aktivieren Sie die Gruppenbeschränkung für die Notfall-URL, sodass nur Benutzer bestimmter Gruppen auf die Standard-Anmeldeseite zugreifen können.
Anwendungsfall 6: SAML-Sicherheit durch signierte, verschlüsselte und doppelte Assertionen
Besorgt über die Sicherheit Ihrer Benutzerdaten? Aktivieren Sie signierte Anfragen!
In letzter Zeit ist es einfacher geworden, sensible Informationen an Unbefugte weiterzugeben. Angesichts dieser Umstände sollten Sie sich nicht unnötig angreifbar machen und vertrauliche Nutzerdaten preisgeben. Normalerweise werden bei SAML-SSO Anfragen in einem kodierten Format an den Identitätsanbieter (IdP) gesendet, der sie dann dekodiert.
Diese Anfragen können erfasst werden durch eine Mann in der Mitte oder die Dritte Zum Entschlüsseln! Diese Piratenanfragen können dann an den IdP gesendet werden, während die Sitzung noch gültig ist, wodurch diese Stellen die vertraulichen Daten in der SAML-Antwort ausnutzen oder empfangen können.
Der Weg zu Signierte Anfragen Diese Funktion fügt der SAML-Anfrage eine digitale Signatur hinzu und erhöht so die Sicherheit. Dank dieser digitalen Signatur kann sich der Identitätsanbieter der Unveränderlichkeit der SSO-Anfragen sicher sein.
Warum SAML-Assertionen verschlüsseln und signieren?
In der heutigen Zeit ist jedem die Bedeutung von Datensicherheit bewusst. Angesichts der rasant steigenden Zahl von Cyberangriffen hat Datensicherheit für jedes Unternehmen höchste Priorität. Mit SAML SSO können Sie SAML-Assertions verschlüsseln und so Ihre sensiblen Daten schützen.
Zahlreiche Organisationen und Normungsgremien empfehlen oder fordern die Verschlüsselung sensibler Daten, um unbefugten Zugriff durch Dritte oder Angreifer zu verhindern. Verschlüsselung ist die Methode, mit der Informationen in einen Geheimcode umgewandelt werden, der ihre wahre Bedeutung verbirgt. Die Signatur verifiziert den Absender der Daten. Verschlüsselung spielt eine wichtige Rolle bei der Sicherung verschiedenster Datentypen. Vertraulichkeit, Nichtabstreitbarkeit, Datenintegritätund Authentifizierung.
Atlassian Data Center bietet die Möglichkeit, Data Center Single Sign-On (SSO) für Benutzer zu erzwingen. Dasselbe gilt für miniOranges SAML SSO. Sie fragen sich nun vielleicht, welchen Unterschied die Verwendung von miniOranges SAML SSO macht?
Was bietet miniOrange SAML SSO?
Viele Identitätsanbieter bieten Datensicherheitsfunktionen, doch Atlassians natives Data Center SSO bietet diese Art von Datensicherheit nicht. Dadurch werden Ihre Sicherheitsbemühungen zunichtegemacht und Ihre Anwendung anfällig für eine Vielzahl von Angriffen. Zu den schwerwiegendsten Angriffen zählt Identitätsdiebstahl, bei dem sich der Angreifer als Endbenutzer ausgibt. Wird Ihr Administratorkonto kompromittiert, sind all Ihre vertraulichen Daten verloren.
Mit miniOrange schützen Sie Ihre Daten durch Verschlüsselung und Signaturprüfungen. Die vom Identitätsanbieter gesendeten sensiblen Daten werden verschlüsselt und mit einem Schlüssel signiert. Diese Daten werden nur akzeptiert, wenn sie alle Sicherheitsprüfungen bestehen. miniOrange ermöglicht Ihnen außerdem die Konfiguration eigener geheimer Schlüssel für die Verschlüsselung und Signaturprüfung. Das miniOrange-Plugin macht Ihr Data Center SAML SSO sicherer als je zuvor für Atlassian Jira SSO und Atlassian Confluence SSO.
Schutz vor SAML-Replay-Angriffen (Einschränkung doppelter SAML-Assertionen)
Der Replay-Angriff ist eine häufige Man-in-the-Middle-Sicherheitsbedrohung, bei der wiederholt SAML-Assertions an das System gesendet werden. Dadurch kann sich der Angreifer mit den Benutzerrechten des in der SAML-Antwort genannten Benutzernamens/der E-Mail-Adresse in eine sichere Anwendung einloggen.
miniOrange verhindert solche Angriffe, indem jede Sitzung mit einer zeitlich begrenzten ID versehen wird. Diese ID wird bei jedem SSO-Anmeldeversuch auf Duplikate überprüft. Sollte ein Angreifer also eine SAML-Antwort eines gültigen Benutzers auslesen und diese erneut verwenden wollen, lehnen die miniOrange-SSO-Anwendungen die SAML-Antwort trotz ihrer Gültigkeit ab, da die ID bereits einmal verwendet wurde.
Sichere Anmeldung für Administratorbenutzer
In Atlassian müssen Administratoren sich anmelden und erneut authentifizieren, um privilegierte Zugriffsrechte zu erhalten. Um die Administratorfunktionen besser zu schützen, können Sie die miniOrange Jira Data Center SSO- und Confluence Data Center SSO-Apps so konfigurieren, dass sich alle Benutzer ohne Administratorrechte anmelden müssen. Administratoren müssen sich anschließend erneut authentifizieren, um ihre Administratorrechte zu erhalten. Dies erhöht die Sicherheit.
Anwendungsfall 7: Bequem Benutzernamen ändern und anmelden
Regulären Ausdruck!
Reguläre Ausdrücke (Regex) sind ein leistungsstarkes Werkzeug für die Suche und Bearbeitung von Zeichenketten. Es kann vorkommen, dass Sie einen Attributwert in einem bestimmten Format benötigen, die Attributwerte der SAML-Antwort Ihres Identitätsanbieters (IDP) jedoch nicht dem gewünschten Format entsprechen. In solchen Fällen sind Regex äußerst hilfreich.
Stellen Sie sich vor, der Benutzername soll aus der E-Mail-Adresse „user@domain.com“ extrahiert werden. Geben Sie zunächst den Attributnamen, der die E-Mail-Adresse enthält, in das Feld „Benutzername“ ein. Anschließend wenden Sie den regulären Ausdruck an. *?(?=@) Im Feld für reguläre Ausdrücke wird der eingegebene Ausdruck den Wert „user“ extrahieren und den Benutzernamen im Benutzerprofil anzeigen.
Anwendungsfall 8: Konfigurationseinrichtung mit einem Klick
Die Einrichtung von SSO ist ein komplexer Vorgang, der eine korrekte Konfiguration erfordert. Es ist unerlässlich, sicherzustellen, dass die Zugriffsrechte jedes Benutzers korrekt konfiguriert sind. Dieser Prozess ist zeitaufwändig und mühsam und fehleranfällig, was zum Aussperren des Kontos führen kann!
Wie miniOrange SSO Administratoren bei der Einrichtung von SSO für Atlassian-Apps unterstützt:
Verwenden Sie dasselbe SAML SSO-Setup wie für Ihre Testinstanz
Wenn Sie die Einrichtung in Ihrer Testumgebung prüfen, können Sie dieselbe Konfiguration auch für die Bereitstellung in der Produktionsumgebung verwenden. Dank der exportierten Daten müssen Administratoren die Einstellungen nicht erneut konfigurieren. Dies reduziert die gesamte Einrichtungszeit und minimiert das Risiko von Konfigurationsfehlern in diesem kritischen System.
Konfiguration der Testinstanz mithilfe der Backup-Plugin-Konfigurationsdatei exportieren: Administratoren können alle Plugin-Konfigurationen im JSON-Format exportieren und per Dateiübertragung auf einer anderen Instanz importieren. Der gesamte Vorgang ist in wenigen Minuten abgeschlossen und nur für Administratoren zugänglich.
Metadaten/Zertifikats-Rollover
Hat Ihr Identitätsanbieter (IDP) sein Zertifikat aktualisiert? Kein Problem! Wäre es nicht mühsam, bei jeder Aktualisierung der Metadaten den IDP kontaktieren zu müssen? Und die Verfahren zum Zertifikatsaustausch für unterbrechungsfreies Single Sign-On (SSO) wären ebenfalls aufwendig. Einige IDPs aktualisieren ihre Zertifikate regelmäßig aus Sicherheitsgründen, sodass nur vertrauenswürdige Dienstanbieter über das aktualisierte Zertifikat verfügen.
Die miniOrange SAML SSO-Plugin Dies erweist sich als sehr praktisch in Verbindung mit der Zertifikatsrotationsfunktion, die es ermöglicht, Folgendes durchzuführen: Zertifikats-Rollover Um einen unterbrechungsfreien Single Sign-On zu gewährleisten, müssen die SAML-Metadaten das Zertifikat des Identitätsanbieters (IdP) enthalten, damit Dienstanbieter dieses erkennen können. Aktivieren Sie dazu einfach die entsprechende Funktion. Metadaten-Rollover Stellen Sie die Aktualisierungsfrequenz so ein, dass sie der Aktualisierungsfrequenz des Identitätsanbieters (IDP) entspricht oder diese unterschreitet. Dadurch wird eine reibungslose und unterbrechungsfreie Nutzung der Atlassian Jira SSO-Funktionalität gewährleistet, während Sie entspannt arbeiten, ohne dass Sie etwas manuell konfigurieren müssen.
Anwendungsfall 9: Konfigurationen mit REST-APIs
Die Verwendung der REST-API vereinfacht die Arbeit enorm. Da sie für Remote-Aufrufe an den Server konzipiert ist und sich leicht in Programme einbetten lässt, bietet sie eine mühelose Möglichkeit zur Kommunikation mit dem gewünschten System.
Das miniOrange SSO-Plugin für Atlassian Jira SSO und Atlassian Confluence SSO ermöglicht die Konfiguration Ihres Plugins über die REST-API. Dadurch eröffnen sich Ihnen zahlreiche Möglichkeiten zur Automatisierung Ihrer manuellen und mühsamen Arbeit. Sie können das Plugin mit Ihrem eigenen System verbinden, das Ihre Plugin-Konfiguration im JSON-Format aktualisiert. Diese Daten können heruntergeladen oder über die REST-API abgerufen werden. Details dazu finden Sie im Plugin.
Da REST-API ein weit verbreitetes Protokoll ist, werden Sie keine großen Schwierigkeiten bei der Nutzung haben. Was Ihre Sicherheit betrifft, bietet das miniOrange-Plugin eine erweiterte Autorisierung für die REST-API, sodass Sie sicher sein können, dass nur verifizierte Administratoren Zugriff darauf haben.
Anwendungsfall 10: Gestalten Sie Ihre eigene Login-, Logout- und Fehlerseite
Wie es für Enterprise-Kunden genutzt wird
Die Anmeldung bei Atlassian-Anwendungen über SSO beeinflusst die Benutzererfahrung. Wir leben in einer Welt mit 7.8 Milliarden Menschen, von denen jeder eine andere Perspektive hat. Daher ist es entscheidend, dass die verwendeten Produkte ihren Bedürfnissen entsprechen. Ein statisches Produkt, sei es sprachlich oder in der Benutzeroberfläche, wirkt sich negativ auf die Benutzererfahrung aus. Das miniOrange SAML SSO-Add-on überwindet diese Grenzen durch anpassbare Anmelde- und Fehlervorlagen. Mit dieser Funktion können Benutzer ihre eigene Vorlage je nach Anwendungsfall und Bedarf konfigurieren.
So ändern und verwenden Sie die benutzerdefinierte Vorlage
Die Arbeit mit der Funktion „Benutzerdefinierte Vorlage für SAML SSO“ von miniOrange ist recht einfach. Zur Veranschaulichung wird diese Funktion anhand der untenstehenden Abbildung erläutert.
Jeder anpassbare Vorlagenabschnitt wie Login oder Fehlervorlage hat eine aktivieren deaktivieren Schaltfläche. Durch Aktivieren dieser Schaltfläche erhalten Benutzer die Möglichkeit, Änderungen an der Bereich „Vorlagendesign“Administratoren können je nach Bedarf und Interesse eigene Vorlagen erstellen, diese in diesem Abschnitt einfügen und die Änderungen durch Klicken auf die Schaltfläche „Speichern“ sichern. Die gespeicherten Änderungen werden beim nächsten Anmeldeversuch des Benutzers wirksam. Das miniOrange SAML SSO-Add-on bietet standardmäßig benutzerdefinierte Anmelde- und Fehlervorlagen, die jedoch vom Benutzer angepasst werden können.
Was passiert, wenn Sie Atlassian Native SSO verwenden, bei dem die Option „Benutzerdefinierte Vorlage“ nicht verfügbar ist?
Die von Atlassian bereitgestellten SSO-Plugins sind recht einfach und statisch. Die Anpassungsmöglichkeiten sind daher sehr begrenzt. Im Gegensatz dazu bieten die Add-ons für Jira Data Center SSO und Confluence Data Center SSO von miniOrange eine Vielzahl anpassbarer Funktionen. Wenn Single Sign-On (SSO) fehlschlägt und sich der Benutzer nicht anmelden kann, sondern eine Fehlermeldung angezeigt wird, ist eine benutzerdefinierte Fehlervorlage äußerst hilfreich. Benutzer können diese Vorlage individuell gestalten.
Ressourcen