Fechar

Carrinho0 | $0.00
PortuguesePortuguêsSpanishEspanholEnglishInglês
WebSIA Menu

Notícias

22 de abril de 2025 - 15h04

Logon único para Starbucks: Gerenciamento contínuo de usuários e grupos com Jira e IDP


O desafio

Gerenciando usuários externos e seu nível de acesso usando o SAML Single Sign-On

A Starbucks estava procurando um produto que pudesse diferenciar entre usuários internos e externos no momento do Single Sign-On (SSO). Não existe tal produto disponível no mercado da Atlassian.

Sendo nosso cliente existente, a Starbucks nos contatou com a questão de atribuir diferentes privilégios a usuários externos e seus funcionários internos no momento do Single Sign-On. O Gerenciamento de usuários mantém controle total sobre o acesso de usuários externos (como parceiros, clientes e fornecedores) e reduz a necessidade de suporte técnico. Vários usuários fazem login no portal de serviços da Starbucks diariamente, o que inclui seus clientes externos e funcionários internos da organização. Para gerenciar esses usuários, eles queriam uma maneira fácil e segura de categorizá-los como usuários internos e externos.

Soluções que fornecemos à Starbucks

     Conectores SSOConectores SSO  & Jira SAML SSO

O miniOrange configurou o plug-in Jira SAML Single Sign On (SSO), o gerenciamento de usuários externos pode ser realizado atribuindo diferentes grupos padrão a usuários internos e externos. Esses grupos no Jira acabariam controlando as permissões e privilégios fornecidos a esses usuários.

Para diferenciar o usuário interno do usuário externo, o plug-in usa o domínio de seu endereço de e-mail. O administrador pode atribuir diferentes grupos padrão a diferentes domínios. Quando um usuário faz login no portal de serviços Starbucks, com base nos domínios configurados, o plug-in decide se o usuário é interno ou externo. Com base neste domínio, eles serão atribuídos aos seus respectivos grupos padrão.

Assim, o gerenciamento de usuários torna-se fácil e diferentes permissões de usuário podem ser atribuídas aos usuários com base em seus grupos. Sendo uma empresa de segurança de software, sabemos a importância dos títulos da organização e, portanto, construímos produtos de qualidade para nossos clientes, juntamente com suporte de classe mundial.

Como funciona

O miniOrange SAML Jira Single Sign On (SSO) Add-On atua como um provedor de serviços SAML que pode ser configurado para estabelecer a confiança entre o Jira e um provedor de identidade compatível com SAML. Após a autenticação SSO, o sistema verifica os domínios de todos os usuários e atribui os grupos padrão. Sempre que um usuário tenta fazer login no sistema, ele executa o SSO e, após a autenticação bem-sucedida do usuário, o domínio de e-mail do usuário é identificado para verificar se o usuário é um usuário interno da organização ou um usuário externo, dependendo de qual o respectivo grupo é atribuído ao usuário. Além dos domínios configurados, todos os outros domínios são tratados como domínios de usuário externos. Grupos de usuários para usuários internos e externos são criados pelo administrador no Jira (esses grupos podem receber diferentes privilégios de acesso para usar o sistema).

Nosso Jira SAML Single Sign On oferece os melhores recursos de SSO – um complemento que funciona com todos os provedores de identidade. Permita que os usuários entrem no aplicativo com seu provedor de identidade. Oferecemos suporte a todos os provedores conhecidos – Google Apps, ADFS, Azure AD, Okta, OneLogin, Salesforce, Shibboleth, SimpleSAMLphp, OpenAM, Centrify, Ping, RSA, IBM, Oracle, Bitium, WSO2, NetIQ, miniOrange, etc.

OBSERVAÇÃO: GUIA DE CONFIGURAÇÃO DO LOGON ÚNICO DO JIRA

Servidor Jira

Principais Benefícios

  • A segregação de usuários internos e externos com base no domínio de e-mail permite o gerenciamento de usuários e grupos.
  • Não há necessidade de comprar diferentes plug-ins de gerenciamento de grupos de usuários para gerenciar os grupos de usuários.
  • Os grupos são atribuídos automaticamente aos usuários com base em seu domínio de e-mail no momento do SSO.
  • Isso facilitou a configuração do ambiente para impor camadas de segurança adicionais, como 2FA, além da autenticação do usuário.

Para conhecer mais sobre a solução clique aqui

Para saber mais das nossas soluções clique aqui

Notícias

relacionadas

Todas as notícias