Ihr eigener ID Server
Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!
Mehr ErfahrenMit dem Jira SAML Plugin für SecSign ID Zwei-Faktor Authentifizierung bieten Sie Ihren Nutzern eine sichere Authentifizierung, komfortable Nutzung und praktische SSO Setups. Verbinden Sie einfach Ihr Inhouse Nutzerverzeichnis für komfortables Nutzermanagement und hervorragende Zwei-Faktor Authentifizierung. Authentifizierungs-Apps für iOS, Android, und Desktop.
Jira ist eine Webanwendung für operatives Projektmanagement, Fehlerverwaltung und Problembehandlung. Entwickelt wurde Jira von der Firma Atlassian. Jira verfügt dabei über umfangreiche Funktionen als auch große Anpassbarkeit. So kann die Funktionalität von Jira dank Plugins (auch Add-Ons genannt) beliebig erweitert oder angepasst werden.
Diese echte Zwei-Faktor-Authentifizierung (2FA) bei der SecSign ID fügt Jira und Ihrer Webanwendung eine zusätzliche Sicherheitsschicht hinzu, indem es das Smartphone des Benutzers als ein physisches Token benutzt. Dadurch weist sich der Nutzer aus, indem er es besitzt.
Für einen sicheren und komfortablen Schutz Ihres Jira Inhouse Systems mit dem speziell für Atlassian Systeme entwickelten SecSign ID Jira Plugin lesen Sie bitte die Informationen zum SecSign ID Jira Plugin.
Jira Inhouse PluginUm Ihr Atlassian Cloud System mit Inhouse Authentifizierung zu schützen bieten wir die SAML Integration mit dem Atlassian Identity Manager.
Cloud Jira Inhouse SchutzUm die SecSign ID Zwei-Faktor Authentifizierung mit Jira zu integrieren müssen Sie zunächst einen Jira Account erstellen und diesem Account administrative Rechte zuordnen. Ausführliche Informationen zum Jira Setup und der Verwaltung der Nutzerrechte finden Sie auf der Jira Website.
Darüber hinaus benötigen Sie Zugriff auf das SecSign ID Administratorenpanel. Falls Sie Fragen zu Ihrem Administratorenzugriff haben, kontaktieren Sie uns bitte.
Loggen Sie sich auf der Administratorenseite des SecSign ID Servers ein und navigieren Sie zum SAML Service Provider. Wählen Sie „Neuen SAML Service Provider“ aus.
Geben Sie folgende Parameter bei den entsprechenden Textfeldern ein:
Name für das Beispiel: Jira
NameID Attribute store: SecSign ID Server
NameID Quellenattribut: SecSign ID
Format frei lassen
Service Provider Issuer: https://< your Jira server >/plugins/servlet/samlsso
SAML Antwort URL: https://< your Jira server >/plugins/servlet/samlsso
RelayState frei lassen
Audience Restriction: https://< your Jira server >/plugins/servlet/samlsso
Auth Context frei lassen
Nutzergruppe zum Signieren: Die Gruppe deren Mitglieder die SAML-Antworten signieren dürfen.
Zum Beispiel:
User group name: „SAML response signers“
Hash algorithm: Server Auswahl
PSS padding: Server Auswahl
Keine SAML Attirbute auswählen.
Speichern Sie die Einstellungen.
Navigieren Sie zu „Nutzergruppen“ und wählen Sie die Gruppe aus, deren Nutzer der Login am Jira Server ermöglicht werden soll. Wählen Sie den neu erstellten SAML Service Provider mit einem Doppelklick aus und kopieren Sie die URL neben „IdP SAML Metadaten von dieser URL importieren“
Nutzen Sie einen anderen Browser, um sich bei Ihrem Jira Server anzumelden. Navigieren Sie zum Add-on Menü. Wählen Sie „SAML Single Sign On (SSO) for Jira by Resolution Reichert Network Solutions GmbH“ aus und installieren Sie es.
Navigieren Sie zu der SAML Single Sign ON Plugin Konfiguration. Wählen Sie „IdP hinzufügen“ aus und geben Sie die folgenden Parameter an:
IdP Type: Import Metadata from URL
Name für das Beispiel: SecSign ID
Beschreibung (für das Beispiel): SecSign ID Server
Klicken Sie auf Weiter.
Fügen Sie hier die metadaten URL ein, die Sie vom SecSign ID Server kopiert haben.
Klicken Sie auf „Import“ und dann auf „Weiter“.
Im Dialog „Nutzer ID Attribute und Transformation“ sind keine Änderungen nötig.
Wählen Sie „Nutzererstellung oder Update“ aus wenn erwünscht.
Speichern Sie die Einstellungen und klicken Sie auf Weiter, da Sie bereits den IdP eingerichtet haben (der SecSign ID Server).
Starten Sie den Test und verifizieren Sie einen erfolgreichen SecSign ID Login.
Klicken Sie dann auf „Weiter“. Wählen Sie „SSO Redirect aktivieren“ aus, wenn erfordert.
Wählen Sie „Keine Weiterleitung nach Logout“ aus und schließen Sie die Setup-Einstellungen.
Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!
Mehr ErfahrenDie neuesten SecSign Portal Updates ermöglichen unseren Nutzern eine noch einfacherere und sicherere Bedienung. History Notiznotifikationen Dateien markieren Softkey Dateien beim Upload signieren Hochgeladene Da ...
Mehr LesenZwei-Faktor Authentifizierung und Zwei-Schritt Authentifizierung sind zwei Möglichkeiten, den Login Ihrer Nutzer abzusichern. Beide Optionen können, abhängig von Ihren Anforderungen und Bedingungen, Ihren Nutzern eine sichere A ...
Mehr LesenInhalt Vorbedingungen für die Einrichtung Installieren und Einrichten der einzelnen Komponenten als Server-Anwendung Einrichten von Crowd für die zentrale Benutzerverwaltung Einrichten der Applikation (z.B. JI ...
Mehr LesenWürden Sie gerne mehr über unsere innovativen und hochsicheren Lösungen zum Schutz von Nutzerkonten und empfindlichen Daten erfahren?
Nutzen Sie unser Kontaktformular und ein SecSign Kundenbetreuer wird innerhalb eines Arbeitstages Kontakt mit Ihnen aufnehmen.
Benötigen Sie Hilfe mit einem existierenden SecSign Account oder einer Produktinstallation? Die häufigsten Fragen haben wir in unseren FAQs zusammengefasst. Sie finden keine Lösung zu Ihrem Problem? Kontaktieren Sie den
Kundensupport
Ich Interessiere mich für