JumpCloud
astuce
GitGuardian prend également en charge le provisioning SCIM pour JumpCloud. Consultez le guide de configuration SCIM pour les instructions de configuration.
- Connectez-vous à votre portail JumpCloud en tant qu'admin.
- Sélectionnez Access -> SSO Applications
- Cliquez sur « + Add New Application »
- Tapez « GitGuardian » dans le panneau de recherche et sélectionnez « Create a Custom Integration »
- Cliquez sur « Next »
- Sélectionnez « Manage Single Sign-on (SSO) » et assurez-vous que l'option SAML est sélectionnée
- Optionnel : Sélectionnez « Export users to this app (Identity Management) » si vous prévoyez de configurer SCIM
- Cliquez sur « Next »
- Ajoutez un libellé d'affichage, une description et téléchargez un logo comme celui ici
- Cliquez sur « Save Application »
- Cliquez sur « Configure Application »
- Faites défiler jusqu'au champ IdP Entity ID et entrez une chaîne unique. (Par exemple : utilisez
uuidgenpour créer un UUID et utilisez-le) - Connectez-vous à GitGuardian en tant que Manager et naviguez vers la page de configuration SSO
- Copiez la valeur du champ Service Provider Entity ID depuis GitGuardian vers le champ SP Entity ID dans JumpCloud.
- Copiez la valeur du champ Assertion Consumer Service URL depuis GitGuardian vers le champ ACS URLs dans JumpCloud.
- Sélectionnez
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddresscomme valeur pour le SAML Subject NameID Format dans JumpCloud. - Assurez-vous que le Signature Algorithm dans JumpCloud est défini sur RSA-SHA256.
- Assurez-vous que l'option Sign dans JumpCloud est définie sur « Assertion and Response »
- Dans JumpCloud, mappez les attributs utilisateur comme suit :
Service Provider Attribute Name JumpCloud Attribute Name first_name firstname last_name lastname - Cliquez sur « Save »
- Sélectionnez « Download Certificate » dans le menu Actions.
- Dans GitGuardian, cochez la case confirmant que vous avez mappé first_name et last_name.
- Dans GitGuardian, placez l'Entity ID que vous avez généré à l'étape 12 dans le champ Entity ID.
- Copiez l'IdP URL depuis JumpCloud vers le Single-Sign-On URL dans GitGuardian
- Téléchargez le texte du certificat que vous avez téléchargé à l'étape 22 dans le champ X 509 Cert dans GitGuardian.
- Cliquez sur Configure dans GitGuardian.
- Optionnellement : Copiez le Login URL depuis GitGuardian vers le champ Login URL dans JumpCloud et enregistrez la modification.
attention
Vous pouvez enregistrer cette URL de connexion SSO du côté IdP pour activer le flux SSO en un clic directement dans l'interface IdP. Cependant, ce flux IdP-Initiated comporte un risque de sécurité et n'est donc PAS recommandé. Assurez-vous de comprendre les risques avant d'activer le SSO IdP-initiated.
- Créez un groupe d'utilisateurs JumpCloud nommé « All-incidents team » et associez vos utilisateurs et l'application SSO.
- SaaS uniquement : Réservez votre domaine SSO.
astuce
Si vous êtes un client SaaS, n'oubliez pas de compléter l'étape de réservation du domaine email pour activer la découverte automatique du SSO et éviter la fragmentation du workspace.