最佳實踐
- SAML 授權僅僅在有限的時間進行校驗。你需要确定運作你的應用的計算機時間與 IdP 的時間是同步的。
- 如果你應用中的使用者和使用者組是通過 使用者目錄 進行配置的,你通常希望使用者來源目錄和你的 IdP 和 Atlassian 應用使用相同的 LDAP 目錄。使用者需要在使用者目錄支中存在才可以使用 SSO 進行登入。
故障排除
- 如果你錯誤的配置了 SAML 收取,或者不能登入到你的 IdP。你可以通過删除請求來讓你的登入授權恢複(在你使用者目錄中為一個管理者使用者配置使用一個使用者名和密碼)。
curl -u admin_user:admin_password -X DELETE http:
//base-url/product/rest/authconfig/1.0/saml
- 如果授權有錯誤發生,使用者将隻能看到基本的錯誤資訊。基于安全的考慮,有關錯誤的具體資訊将不會顯示,你需要檢查應用程式的日志來找到錯誤發生的具體原因和問題是什麼。
- 在一些情況下,你可能看到你的 IdP 顯示錯誤資訊。在這種情況下,你需要一些 IdP 的診斷工具來确定你的 IdP 的問題,這方面問題的解決 Atlassian 不提供相關的服務。
- 當使用 使用 SAML 為主授權(Use SAML as primary authentication)同時你還有有驗證碼被啟用的話,使用 HTTP 的基本授權(例如在 REST 資源調用)可能将使用者鎖定,如果使用者輸入的錯誤使用者名和密碼資訊次數太多的話。在這種情況下,需要一個系統管理進入背景重新設定使用者登入錯誤次數的計數。