Bitrise用のOktaSSOのセットアップ
このガイドでは、BitriseをSAMLアプリケーションとして設定する手順を説明しています。 オクタ。
SAMLSSOの制限
SAML SSOは、 VelocityまたはEnterpriseBuildプラン。
SAML SSO機能は上記のプランに関連付けられているため、ダウングレードする場合は、この機能が失われます。ワークスペースのすべてのメンバーにダウングレードに関する電子メールが送信されます。ワークスペースでSAMLSSOを再度使用する場合は、2週間以内に再アップグレードしてください。
SAML SSOをワークスペースに接続する前に:
-
手元にOktaにログインしているOkta管理者がいることを確認してください。
-
ワークスペースの所有者のみがビットライズワークスペースにSAMLSSOを設定できることに注意してください。
-
Bitriseのアカウントには、 VelocityまたはEnterpriseプラン。
OktaにBitriseを追加する
BitriseはOktaに統合されたアプリではありません。最初にBitriseをOktaに手動で追加する必要があります。その後、SAMLSSOを構成できます。
Bitrise WorkspaceアカウントからOktaにジャンプするので、両方のページが使用可能であることを確認してください。実際には、これは、ワークスペースの所有者がBitriseにログインし、Okta管理者がOktaにログインする必要があることを意味します。
-
Oktaにログインしてクリック 管理者。
-
ダッシュボードでクリック アプリケーションの追加 下 ショートカット。
-
緑をクリックします 新しいアプリを作成する ボタン。
NS 新しいアプリケーション統合を作成する 画面が表示されます。
-
選択する SAML 2.0 オプションで メソッドで歌う をクリックします 作成。
-
で 一般設定 ステップ、Bitriseをに入力します アプリ名 分野。 (オプションで、必要に応じてアプリのロゴを追加できます。)をクリックします。 次。
-
Bitriseワークスペースに移動し、 シングル・サインオン 左側のメニューのタブ。
-
クリック リンクをコピーする コピーするボタン アサーションコンシューマサービスURL(ACS URL)。
-
Okta'sに戻る SAML設定 手順7でコピーしたURLをに貼り付けます シングルサインオンURL 入力フィールド。
-
でBitriseと入力します オーディエンスURI(SPエンティティID)。
今すぐOkta証明書ファイルをダウンロードして、その内容を貼り付けるか、ファイル自体をにアップロードできます。 SAMLSSOプロバイダー証明書 Bitriseワークスペースのフィールド シングル・サインオン ページ。あなたが記入する必要があるので、後でそれを残す場合はさらに簡単です アサーションコンシューマサービスURL(ACS URL) とにかくBitriseで。これは、BitriseをOktaでSAMLアプリとして構成するときに取得します。叩かないで SSOを構成する に シングルサインオン Bitriseのページはまだです。
-
クリック 次。
-
記入してください フィードバック セクション。打つ 終了。
おめでとうございます! BitriseがアプリとしてOktaに正常に追加されました。
OktaのSAMLアプリとしてのBitriseの構成
-
クリック 課題 Bitriseアプリのタブ。
ここでは、Bitriseを個人/グループに割り当てることができます。 SAMLを介してBitriseワークスペースにアクセスするすべてのワークスペースメンバーにBitriseを割り当ててください。
-
クリック 入社する Bitriseアプリのタブ。 SAMLセットアップがまだ完了していないことがわかります。クリック セットアップ手順を表示する。
NS Bitriseアプリケーション用にSAML2.0を構成する方法 ページが表示されます。 BitriseとOkta間のSAML接続をセットアップするために必要なすべての情報を要約しています。
-
をコピーします IDプロバイダーのシングルサインオンURL Bitriseワークスペースに貼り付けます SAML SSOプロバイダーシングルサインオンURL(SSO URL)。
証明書のコンテンツを貼り付けていない場合、またはファイル自体をにアップロードしていない場合 SAMLSSOプロバイダー証明書 Bitrise Workspaceのフィールドはまだですが、このページに表示されているので、これを実行できます。
-
クリック SSOを構成する Bitriseワークスペースで。