Fechar

Carrinho0 | $0.00
PortuguesePortuguêsSpanishEspanholEnglishInglês
WebSIA Menu

Notícias

22 de abril de 2025 - 15h13

Login único SAML simplificado da miniOrange para a NASA: história de sucesso do cliente


O desafio

Conecte todos os aplicativos da Atlassian ao IDP (Centrify) para logon único SAML

A NASA estava procurando um produto que tivesse um único Recurso de logon (SSO) para conectar JIRA, Confluence, Bitbucket e Bamboo. Não houve produto disponível no mercado da Atlassian.

Sendo um cliente existente da miniOrange, a NASA nos contatou com a consulta de conectar esses produtos para o Crowd Server ativando o Single Sign On em seu ambiente. A multidão é usada como um aplicativo central para gerenciar usuários e suas permissões para todos os aplicativos da Atlassian, garantindo que todas as solicitações/respostas de SSO de (para) o aplicativo passa pelo Crowd Server.

Qualquer usuário que acesse o aplicativo diretamente, por exemplo, JIRA, deve ser redirecionado para o IDP (via Crowd) para autenticação. O servidor de multidão será responsável pela autenticação SAML, sessão gerenciamento de usuários e grupos. Depois que a sessão do usuário for criada no Crowd, o usuário será redirecionado de volta ao aplicativo e será logado. A miniOrange forneceu e listou soluções para este caso de uso no Atlassian Marketplace.

Soluções que fornecemos à NASA

Conectores SSO

SSO SAML de multidão & Conectores SSO

Configuramos o Single Sign-On entre o Crowd Server e o IDP usando o Crowd SAML SSO Add-On. Conectores Crowd SSO instalados em todos os aplicativos Atlassian para invocar o SSO diretamente do próprio aplicativo.

Todas as solicitações e respostas de SSO de e para o IDP passarão pelo servidor Crowd. O usuário a autenticação será feita pelo IDP e o Crowd ainda pode ser usado para gerenciar as permissões do usuário. Além disso, com isso fluxo, os usuários finais não poderão perceber que a solicitação/resposta de SSO de e para o IDP passa pela multidão Servidor.

A miniOrange desenvolveu com sucesso o conector exatamente como eles precisavam, ou seja, “Crowd SAML SSO Add-On e seus complementos de conector para aplicativos Atlassian”. Ao cumprir os requisitos da NASA, fomos capazes de para incluí-los em nossa jornada de inovações. Sendo uma empresa de segurança de software, sabemos a importância de um segurança da organização e, portanto, construir produtos de qualidade seguros para nossos clientes, juntamente com suporte de classe mundial.

Como funciona

O complemento miniOrange SAML Single Sign On (SSO) atua como um Provedor de Serviços SAML que pode ser configurado para estabelecer a confiança entre os aplicativos Atlassian e um Provedor de Identidade compatível com SAML para autenticar o usuário com segurança no Crowd Server. O Crowd Server é integrado ao JIRA, Confluence, Bitbucket e Bamboo em um único servidor por meio do conector Crowd SSO para aplicativos Atlassian. Isso permite que qualquer usuário que acesse esses aplicativos seja autenticado no Crowd Server. O Crowd Server é responsável pela autenticação SAML do IDP, gerenciamento de sessões e gerenciamento de usuários e grupos. Graças a isso, conseguimos atender às expectativas da NASA e nos tornamos os primeiros no mercado a fornecer esses complementos em conjunto.

O SAML Single Sign On para Crowd possui os melhores recursos de SSO – um complemento SAML que funciona com todos os Provedores de Identidade. Os usuários precisam fazer login no Crowd Server com um Provedor de Identidade compatível com SAML 2.0. Oferecemos suporte a todos os IdPs conhecidos: Google Apps, ADFS, Azure AD, Okta, OneLogin, Salesforce, Shibboleth, SimpleSAMLphp, OpenAM, Centrify, Ping, RSA, IBM, Oracle, Bitium, WSO2, NetIQ, miniOrange, etc.

NOTE: SINGLE SIGN-ON CROWD SET UP GUIDE

Crowd Server

Principais benefícios

  • Formulário de autenticação de usuário movido do Crowd para proteger o aplicativo IAM sem afetar a configuração existente.
  • Os usuários são automaticamente conectados ao Crowd, bem como conectados aos aplicativos da Atlassian.
  • Os usuários não precisam digitar suas senhas repetidamente.
  • Isso facilitou a configuração do ambiente para impor camadas de segurança adicionais, como 2FA, sobre o usuário autenticação que não é possível ao usar o Crowd Server como fonte de autenticação.

Para conhecer mais sobre a solução clique aqui

Para saber mais das nossas soluções clique aqui

Notícias

relacionadas

Todas as notícias