Skip to main content

Bitrise用のOktaSSOのセットアップ

概要

Oktaを使用してBitriseワークスペースにSAMLSSOを追加します。

このガイドでは、BitriseをSAMLアプリケーションとして設定する手順を説明しています。 オクタ

SAMLSSOの制限

SAML SSOは、 VelocityまたはEnterpriseBuildプラン

SAML SSO機能は上記のプランに関連付けられているため、ダウングレードする場合は、この機能が失われます。ワークスペースのすべてのメンバーにダウングレードに関する電子メールが送信されます。ワークスペースでSAMLSSOを再度使用する場合は、2週間以内に再アップグレードしてください。

SAML SSOをワークスペースに接続する前に:

  • 手元にOktaにログインしているOkta管理者がいることを確認してください。

  • ワークスペースの所有者のみがビットライズワークスペースにSAMLSSOを設定できることに注意してください。

  • Bitriseのアカウントには、 VelocityまたはEnterpriseプラン

OktaにBitriseを追加する

BitriseはOktaに統合されたアプリではありません。最初にBitriseをOktaに手動で追加する必要があります。その後、SAMLSSOを構成できます。

Bitrise WorkspaceアカウントからOktaにジャンプするので、両方のページが使用可能であることを確認してください。実際には、これは、ワークスペースの所有者がBitriseにログインし、Okta管理者がOktaにログインする必要があることを意味します。

  1. Oktaにログインしてクリック 管理者

    okta_2.png
  2. 左側のメニューから、 アプリケーションアプリケーション セクション。

  3. クリックしてください アプリ統合の作成 ボタン。

    app_integration_okta.png

    これにより、 新しいアプリ統合を作成する 窓。

  4. 選択する SAML 2.0 オプションとして サインイン方法 そしてクリックしてください

    create_new_app_integration.png
  5. 一般設定 ステップで、「Bitrise」と入力します。 アプリ名 分野。 (オプションで、必要に応じてアプリのロゴを追加できます。)

    general_settings_okta.png
  6. Bitriseワークスペースに移動し、 シングル・サインオン 左側のメニューのタブ。

  7. クリック コピー をコピーするボタン アサーション コンシューマ サービス URL (ACS URL).

  8. オクタに戻る SAML の構成 ページに移動し、手順 7. でコピーした URL を貼り付けます。 シングル サインオン URL 入力フィールド。

  9. でBitriseと入力します オーディエンスURI(SPエンティティID)

    今すぐOkta証明書ファイルをダウンロードして、その内容を貼り付けるか、ファイル自体をにアップロードできます。 SAMLSSOプロバイダー証明書 Bitriseワークスペースのフィールド シングル・サインオン ページ。あなたが記入する必要があるので、後でそれを残す場合はさらに簡単です アサーションコンシューマサービスURL(ACS URL) とにかくBitriseで。これは、BitriseをOktaでSAMLアプリとして構成するときに取得します。叩かないで SSOを構成するシングルサインオン Bitriseのページはまだです。saml-settings-okta-2.jpg

  10. をセットする 名前IDの形式電子メールアドレス

    configure_sso.png
  11. クリック

  12. 記入してください フィードバック セクション。打つ 終了

  13. アプリケーションに行きます。 入社する タブをクリックし、 編集 の隣に 設定

  14. 下にスクロールして、 資格情報の詳細 セクションを確認し、 アプリケーションのユーザー名の形式 に設定されています Eメール

    credential_details.png
  15. クリック 保存

おめでとうございます! BitriseがアプリとしてOktaに正常に追加されました。

OktaのSAMLアプリとしてのBitriseの構成

  1. クリック 課題 Bitrise アプリのタブ。

    ここでは、Bitriseを個人/グループに割り当てることができます。 SAMLを介してBitriseワークスペースにアクセスするすべてのワークスペースメンバーにBitriseを割り当ててください。okta-assign-user.jpg

    assignments_okta.png
  2. クリック 入社する Bitrise アプリのタブ。 SAML セットアップがまだ完了していないことがわかります。下にスクロールしてクリック SAML セットアップ手順を見る.

    saml_instructions.png

    NS Bitriseアプリケーション用にSAML2.0を構成する方法 ページが表示されます。 BitriseとOkta間のSAML接続をセットアップするために必要なすべての情報を要約しています。

    configure-bitrise-okta-1.jpg
  3. コピー ID プロバイダーのシングル サインオン URL Bitriseワークスペースに貼り付けます SSO URL 分野。

    証明書のコンテンツを貼り付けていない場合、またはファイル自体をにアップロードしていない場合 SAMLSSOプロバイダー証明書 Bitrise Workspaceのフィールドはまだですが、このページに表示されているので、これを実行できます。

    saml_sso_url.png
  4. クリック SSOを構成する Bitriseワークスペースで。

それでおしまい!これからは、アクセスするたびに シングル・サインオン ページで、SAML SSO 設定を構成できます。

ドメイン制御とSCIM資格情報の構成

SCIM プロビジョニングには、Bitrise 上の検証済みドメインと SCIM 資格情報が必要です。

  • SCIM のベース URL。

  • SCIM 認証トークン。

両方とも、実行中に Okta に追加する必要があります。 SCIM プロビジョニング プロセス。 SCIM プロビジョニングの前に、 ドメイン制御を構成する そして SCIM資格情報を生成する

ドメイン制御の構成

Bitrise ユーザーを管理する企業ドメインを追加して検証できます。 Bitrise では複数の検証済みドメインを持つことができますが、一度に追加できるドメインは 1 つだけです。 Bitrise は完全一致を期待するため、同じドメインの複数のサブドメインは異なるドメインとしてカウントされます。

  1. Bitrise にログインし、左側のナビゲーション バーにマウスを置きます。

  2. 正しいワークスペースが選択されていることを確認してください。

  3. 選択する 設定

    workspace-settings-new.png
  4. 左側で選択します シングル・サインオン

  5. を選択 SCIM タブ。

  6. の中に ドメイン制御 セクション、クリック ドメインの追加

  7. ダイアログボックスにドメイン名を入力し、クリックします。

    サブドメインの処理

    Bitrise はドメイン名が完全に一致することを期待します。サブドメインを使用する場合は、サブドメインの完全名を追加する必要があります。たとえば、あなたが所有している場合、 mydomain.com そのサブドメインを使用したい場合 external.mydomain.com, Bitrise でドメイン制御を設定するときに、サブドメインの名前を書き出す必要があります。

  8. ドメイン確認コードが表示されます。このコードをドメイン プロバイダーの DNS TXT レコードとして追加する必要があります。

  9. クリック コピーして閉じる をクリックして確認コードをコピーし、ダイアログ ボックスを閉じます。

ドメイン プロバイダーで DNS TXT レコードを追加した後、ドメインの検証を開始します。これには最大 72 時間かかる場合があります。完了するとメールが届きます。それが完了したら、SCIM 資格情報の設定に進むことができます。

SCIM資格情報の生成

入手したら Bitrise で設定された認証済みドメイン、Okta に接続するための SCIM 認証情報を設定できます。

  1. Bitrise にログインし、左側のナビゲーション バーにマウスを置きます。

  2. 正しいワークスペースが選択されていることを確認してください。

  3. 選択する 設定

    workspace-settings-new.png
  4. 左側で選択します シングル・サインオン

  5. を選択 SCIM タブ。

  6. の中に SCIM 資格情報 セクション、クリック SCIM認証情報の生成 をクリックして、SCIM 資格情報ダイアログ ボックスを開きます。

  7. SCIM 認証情報を保存します。ダイアログボックスには次の内容が表示されます。

    • SCIM のベース URL。

    • SCIM 認証トークン。

    両方をコピーして保存します。これらは SCIM プロビジョニングに必要です。

Okta での SCIM プロビジョニングの設定

Okta を使用して、Bitrise の SCIM プロビジョニングをセットアップできます。

ワークスペース グループの管理

SCIM は Bitrise ワークスペースのユーザー アクセスを管理する優れた方法ですが、SCIM プロビジョニングのセットアップが完了した後、Bitrise でグループの初期設定を行う必要があります。グループの構成の詳細については、以下をご覧ください。 アプリチームへのワークスペースグループの追加.

Bitrise Workspace アカウントと Okta を行き来するので、両方のページが利用可能であることを確認してください。実際には、これはワークスペースの所有者が Bitrise にログインし、Okta 管理者が Okta にログインする必要があることを意味します。

  1. ビットライズでは、 ドメイン制御を構成し、SCIM 資格情報を生成する。以下が必要です:

    • 検証済みのドメイン。

    • SCIM ベース URL と SCIM 認証トークン。

    後のプロセスで必要になるため、これらの両方を必ず保存してください。

  2. Okta にログインし、 管理者.

  3. 左側のメニューから、 アプリケーションアプリケーション セクション。

  4. Bitrise アプリを選択します。

  5. クリック 全般的 Bitrise アプリのタブ。

  6. クリック 編集 のそばに アプリの設定 セクションを選択し、 SCIM の横にあるラジオボタンを使用したオプション プロビジョニング.

    scim_setting.png
  7. クリック 保存.

    という新しいタブ プロビジョニング 現れる。

  8. Okta に戻り、 プロビジョニング タブをクリックし、 編集.

  9. Bitrise からコピーした SCIM ベース URL を SCIM コネクタのベース URL 分野。

  10. 追加 ユーザー名 の中に ユーザーの一意の識別子フィールド 分野。

    scim_connection_2.png
  11. の横にあるチェックボックスを使用して、有効にするプロビジョニング アクションを選択します。 サポートされているプロビジョニング アクション.

    プッシュグループは必須です

    プッシュ グループを有効にする必要があることに注意してください。これは、Bitrise ではワークスペース メンバーシップがグループ経由で機能し、Okta/SCIM がプッシュ グループ経由でワークスペース グループを制御できるためです。

  12. 選択する HTTP ヘッダー から 認可モード ドロップダウンメニュー。

  13. SCIM 認証トークンをコピーして、 認可 分野。

  14. クリック コネクタ構成のテスト すべてが正しく機能しているかどうかをテストします。

    test_connector.png
  15. それを閉めて コネクタ構成のテスト ウィンドウをクリックして 保存.

  16. クリック プロビジョニング Bitrise アプリのタブをクリックし、 編集 のそばに アプリへのプロビジョニング セクション。

    scim_provisioning.png
  17. 有効にするプロビジョニング オプションを選択し、 保存.

    パスワードを同期

    を維持することをお勧めします。 同期パスワード 設定無効。

それでおしまい! Okta で SCIM プロビジョニングを使用して、ユーザーの Bitrise へのアクセスを管理できるようになりました。

SCIM を使用して Okta グループを Bitrise にプッシュする

SCIM プロビジョニングを使用して、Okta から Bitrise にグループをプッシュできます。グループをプッシュすると、Okta グループが既存の Bitrise グループにリンクされるか、Bitrise ワークスペースに新しいグループが作成されます。

いずれにせよ、グループをプッシュすることで、Okta グループと Bitrise グループ間の同期をセットアップします。

  1. Okta にログインし、 管理者.

  2. 左側のメニューから、 アプリケーションアプリケーション セクション。

  3. Bitrise アプリを選択します。

  4. クリック プッシュグループ タブ。

  5. クリック プッシュ グループ をクリックしてフィルタリング方法を選択します。

    push_groups.png
  6. プッシュするグループを見つけます。

  7. Bitrise ワークスペースに新しいグループを作成する新しいグループを作成するか、Okta グループを既存の Bitrise グループにリンクする必要があります。

    の下のドロップダウン メニューを使用して、これらの方法から選択できます。 試合結果&プッシュアクション.

    グループのリンク

    Okta グループを既存の Bitrise グループにリンクする場合は、次の点に注意してください。

    • Okta と Bitrise のグループ名が異なる場合、Bitrise グループの名前は Okta グループの名前と一致するように自動的に変更されます。

    • 既存の Bitrise グループに接続されたグループを手動でプッシュする場合、Bitrise にのみ追加され、Okta グループには含まれていないメンバーがグループに含まれていた場合、Okta が信頼できる唯一の情報源になるため、それらのメンバーは削除されます。

    linkGroup.png
  8. クリック 保存.

    とき プッシュ ステータス に変更 アクティブ、Okta と Bitrise 間の同期の準備が整いました。 Bitrise ワークスペースでも数秒でグループが更新されます。

    push_status_active.png

Okta と Bitrise 間のグループとユーザーの同期

Okta グループを Bitrise にプッシュする、Okta と Bitrise の間でグループとユーザーを同期できます。これを行うには、Okta でアプリ統合の割り当てを管理する必要があります。

  1. Okta にログインし、管理者.

  2. 左側のメニューから、アプリケーションアプリケーションセクション。

  3. Bitrise アプリを選択します。

  4. ことを確認してください ユーザーの作成ユーザーの無効化 オプションは プロビジョニング タブ。

    provisioning_settings.png

    ユーザーのプロビジョニング解除

    SCIM でユーザーのプロビジョニングを解除すると、ユーザーは Bitrise から自動的にログオフされ、PAT は無効になります。

  5. に行く 課題 タブ。

  6. クリック 割当 そして選ぶ 人に割り当てる 個々のユーザーを同期するか、 グループに割り当てる グループを同期します。

    assign_people.png
  7. 同期するユーザーまたはグループを選択して、 終わり.

    ドメインの確認

    検証済みのドメインを持たない新しいユーザーは、ワークスペースに参加するための招待メールを受け取ります。

    会社のドメインを確認しない限り、既存のユーザーにも確認メールが送信されます。これを行うには、Bitrise サポートにお問い合わせください。

  8. グループとユーザーを同期したら、 プッシュグループ タブをクリックして、同期が完了したかどうかを確認します。

    のドロップダウン メニューをクリックして、更新を手動でプッシュすることもできます。 プッシュ ステータス 列と選択 今すぐプッシュ.

    push_now.png

    「今すぐプッシュ」はBitriseグループを上書きします

    Okta グループに含まれていないユーザーは、リンクされた Bitrise グループから自動的に削除されます。