Zum Hauptinhalt springen

Trello (Atlassian)

Dieser Leitfaden erklärt Ihnen, wie Sie die Einzelanmeldung (SSO) zwischen SmartLink und Trello unter Verwendung von SAML 2.0 über Atlassian Access einrichten.

Voraussetzungen

  • Trello Enterprise-Abonnement mit Atlassian Access
  • Administratorzugriff auf Atlassian Admin
  • Domain in Atlassian überprüft
  • Anwendung in SmartLink mit SAML2 konfiguriert

Hinweis: Die SSO für Trello erfordert Atlassian Access, das nur mit Enterprise-Plänen verfügbar ist.

1. Anwendung erstellen

  1. Melden Sie sich als Administrator bei SmartLink an
  2. Gehen Sie zu AnwendungenHinzufügen
  3. Erstellen Sie eine neue Anwendung:
    • Name: Trello
    • URL: https://trello.com
    • Beschreibung: Projektmanagement und Zusammenarbeit
    • Symbol: Wählen Sie das Trello-Symbol aus

2. SAML2 konfigurieren

  1. Im Tab Authentifizierung
  2. Wählen Sie SAML2
  3. Konfigurieren Sie die folgenden Parameter:
    • Entity-ID: https://[your-smartlink].link.vaultys.org/[appid]
    • ACS-URL: https://auth.atlassian.com/login/callback
    • Format NameID: emailAddress
    • App-ID: [appid] (automatisch generierte eindeutige Kennung)

3. Metadaten abrufen

Notieren Sie sich die folgenden URLs:

  • IdP-Metadaten: https://[your-smartlink].link.vaultys.org/api/saml2/[appid]/metadata
  • SSO-URL: https://[your-smartlink].link.vaultys.org/api/saml2/sso/[appid]
  • SLO-URL: https://[your-smartlink].link.vaultys.org/api/saml2/slo/[appid]
  • X.509-Zertifikat: Herunterladen von SmartLink

Konfiguration in Atlassian Access

1. Zugriff auf Atlassian Admin

  1. Melden Sie sich bei admin.atlassian.com an
  2. Wählen Sie Ihre Organisation aus
  3. Gehen Sie zu SicherheitIdentitätsanbieter

2. Hinzufügen eines SAML-Identitätsanbieters

  1. Klicken Sie auf Identitätsanbieter hinzufügen
  2. Wählen Sie SAML Single Sign-On
  3. Konfigurieren Sie die Informationen des Identitätsanbieters:

Manuelle Konfiguration

  • Identitätsanbieter-Entity-ID: [appid]
  • SSO-URL: https://[your-smartlink].link.vaultys.org/api/saml2/sso/[appid]
  • Öffentliches x509-Zertifikat: Fügen Sie das Zertifikat von SmartLink ein

Oder über Metadaten-URL

  • Importieren von Metadaten-URL: https://[your-smartlink].link.vaultys.org/api/saml2/[appid]/metadata

3. Konfiguration der SAML-Attribute

Konfigurieren Sie das Mapping der Attribute:

<AttributeStatement>
<Attribute Name="email">
<AttributeValue>user.email</AttributeValue>
</Attribute>
<Attribute Name="displayName">
<AttributeValue>user.displayName</AttributeValue>
</Attribute>
<Attribute Name="firstName">
<AttributeValue>user.firstName</AttributeValue>
</Attribute>
<Attribute Name="lastName">
<AttributeValue>user.lastName</AttributeValue>
</Attribute>
</AttributeStatement>

4. Konfiguration der Domains

  1. Unter Domains fügen Sie Ihre Unternehmensdomain hinzu
  2. Überprüfen Sie die Domain über DNS (TXT-Eintrag)
  3. Aktivieren Sie SSO erzwingen für diese Domain

5. Benutzerzuweisung

  1. Unter Benutzer konfigurieren Sie:
    • Automatische Bereitstellung: Aktiviert
    • Just-in-Time-Bereitstellung: Aktiviert
    • Benutzerdetails bei Anmeldung aktualisieren: Aktiviert

Konfiguration von Gruppen und Berechtigungen

Gruppensynchronisierung

In SmartLink konfigurieren Sie die SAML-Assertionen, um Gruppen einzuschließen:

<Attribute Name="groups">
<AttributeValue>smartlink-trello-admins</AttributeValue>
<AttributeValue>smartlink-trello-users</AttributeValue>
</Attribute>

Mapping der Trello-Berechtigungen

In Atlassian Access:

  1. VerzeichnisGruppen
  2. Erstellen Sie die Zuordnungen:
    • smartlink-trello-admins → Workspace-Administrator
    • smartlink-trello-users → Normaler Benutzer
    • smartlink-trello-guests → Gastbenutzer

Konfiguration der Workspaces

Um Benutzer automatisch den richtigen Workspaces zuzuweisen:

  1. ProdukteTrello
  2. Workspace-Zugriff
  3. Konfigurieren Sie den Zugriff nach Gruppe

Konfiguration der Sicherheitsrichtlinien

Sitzung und Authentifizierung

  1. In Atlassian Access → Richtlinien
  2. Konfigurieren Sie:
    • Sitzungsdauer: 8 Stunden
    • Erfordern erneute Authentifizierung: Nach 30 Tagen
    • Mobile Sitzung: 90 Tage

IP-Beschränkungen (optional)

{
"ip_allowlist": [
"203.0.113.0/24",
"198.51.100.0/24"
],
"enforce_for_admins": true
}

Konfigurationstest

1. Verbindungstest

  1. Öffnen Sie ein privates Browserfenster
  2. Gehen Sie zu trello.com/login
  3. Geben Sie Ihre Unternehmense-Mailadresse ein
  4. Sie werden zu SmartLink weitergeleitet
  5. Melden Sie sich mit Ihren SmartLink-Anmeldeinformationen an
  6. Sie sollten bei Trello angemeldet sein

2. Test mit der mobilen Anwendung

  1. Öffnen Sie die mobile Trello-App
  2. Tippen Sie auf Anmelden
  3. Geben Sie Ihre Unternehmens-E-Mailadresse ein
  4. Die App öffnet einen Browser zur Authentifizierung
  5. Nach der Anmeldung werden Sie zur App zurückgeleitet

3. Überprüfung der Berechtigungen

# Über die Trello-API
curl -X GET "https://api.trello.com/1/members/me" \
-H "Authorization: OAuth oauth_consumer_key=\"{key}\", oauth_token=\"{token}\""

Integration mit Power-Ups

Konfiguration von Power-Ups mit SSO

Für benutzerdefinierte Power-Ups, die die Authentifizierung verwenden:

// Konfiguration des Power-Ups mit SSO
const t = window.TrelloPowerUp.iframe();

t.authorize({
url: 'https://[your-smartlink].link.vaultys.org/api/oidc/[appid]/authorize',
clientId: 'trello-powerup-xxxxxx',
scope: 'read,write',
expiration: '30days',
name: 'Mein Power-Up'
});

Automatisierung mit Butler

Konfiguration von Butler mit SSO

Butler-Automatisierungen funktionieren weiterhin mit SSO. Für benutzerdefinierte Befehle:

Wenn eine Karte von jemandem in die Liste "Erledigt" verschoben wird,
kommentiere "@{username} hat diese Aufgabe abgeschlossen"

Fehlerbehebung

Fehler "SAML-Antwortvalidierung fehlgeschlagen"

Problem: Die SAML-Antwort ist ungültig

Lösung:

  1. Überprüfen Sie das X.509-Zertifikat
  2. Stellen Sie sicher, dass die Entity-ID in SmartLink übereinstimmt: [appid]
  3. Überprüfen Sie die Protokolle in Atlassian Admin:
    • SicherheitAuthentifizierungsprotokoll

Fehler "Benutzer im Verzeichnis nicht gefunden"

Problem: Der Benutzer ist nicht bereitgestellt

Lösung:

  1. Überprüfen Sie, ob die E-Mail-Domain verifiziert ist
  2. Aktivieren Sie Just-in-Time-Bereitstellung
  3. Überprüfen Sie die E-Mail-Attribute in der SAML-Assertion

Gruppen werden nicht synchronisiert

Problem: Gruppenberechtigungen werden nicht angewendet

Lösung:

  1. Überprüfen Sie das Format des Attributs groups in der SAML-Assertion
  2. In Atlassian Access überprüfen Sie VerzeichnisGruppen
  3. Stellen Sie sicher, dass die Gruppennamen genau übereinstimmen

Fehler auf dem Handy "Authentifizierung fehlgeschlagen"

Problem: Die Authentifizierung in der mobilen App schlägt fehl

Lösung:

  1. Stellen Sie sicher, dass das SSL-Zertifikat gültig ist
  2. Überprüfen Sie, ob die Callback-URL zugelassen ist
  3. Versuchen Sie, sich vollständig abzumelden und erneut anzumelden

Sicherheit

Empfehlungen

  1. SSO erzwingen: Aktivieren Sie die SSO-Anwendung für alle Benutzer
  2. Domainüberprüfung: Überprüfen Sie alle Ihre Unternehmensdomains
  3. Sitzungsverwaltung: Konfigurieren Sie angemessene Sitzungsdauern
  4. Audit-Protokolle: Überwachen Sie regelmäßig die Authentifizierungsprotokolle
  5. API-Token: Verwalten Sie API-Token getrennt von SSO

Konformitätskonfiguration

{
"compliance_settings": {
"data_residency": "EU",
"encryption_at_rest": true,
"audit_log_retention": "365 days",
"gdpr_compliant": true
}
}

Sicherung und Wiederherstellung

Bei Problemen mit SSO:

  1. Administratoren können die Wiederherstellungs-E-Mail verwenden
  2. Atlassian Access behält einen Notfallzugriff bei
  3. API-Token bleiben unabhängig vom SSO gültig

Integration mit anderen Atlassian-Produkten

Jira und Confluence

Die gleiche SSO-Konfiguration gilt automatisch für:

  • Jira Software/Service Management
  • Confluence
  • Bitbucket
  • Opsgenie

Vereinheitlichte Konfiguration

atlassian_products:
- trello:
enabled: true
default_workspace: "Unternehmen"
- jira:
enabled: true
default_project: "PROJ"
- confluence:
enabled: true
default_space: "DOCS"

Migration von bestehenden Benutzern

Migrationskript

# Skript zur Migration von Benutzern zu SSO
import requests

def migrate_users_to_sso(domain):
# Holen Sie alle Benutzer
users = get_all_users(domain)

for user in users:
if user['email'].endswith(f'@{domain}'):
# Aktivieren Sie SSO für den Benutzer
enable_sso_for_user(user['id'])
# Benachrichtigungs-E-Mail senden
send_migration_email(user['email'])

Ressourcen