Megosztás a következőn keresztül:


A Microsoft Entra SSO integrációja az Atlassian Cloudkal

Ebben a cikkben megtudhatja, hogyan integrálhatja az Atlassian Cloudot a Microsoft Entra ID-val. Ha integrálja az Atlassian Cloudot a Microsoft Entra ID-val, az alábbiakat teheti:

  • A Microsoft Entra ID-ban szabályozhatja, hogy ki férhet hozzá az Atlassian Cloudhoz.
  • Lehetővé teszi, hogy a felhasználók automatikusan bejelentkezhessenek az Atlassian Cloudba a Microsoft Entra-fiókjukkal.
  • A fiókokat egy központi helyen kezelheti.

Előfeltételek

A cikkben ismertetett forgatókönyv feltételezi, hogy már rendelkezik a következő előfeltételekkel:

  • Az Atlassian Cloud egyszeri bejelentkezésre (SSO) engedélyezett előfizetése.
  • A Security Assertion Markup Language (SAML) egyszeri bejelentkezésének engedélyezéséhez az Atlassian Cloud-termékekhez be kell állítania az Atlassian Accesst. További információ az Atlassian Accessről.

Megjegyzés

Ez az integráció a Microsoft Entra US Government Cloud-környezetből is használható. Ezt az alkalmazást a Microsoft Entra US kormányzati felhőalkalmazás-katalógusában találja, és ugyanúgy konfigurálhatja, mint a nyilvános felhőben.

Forgatókönyv leírása

Ebben a cikkben a Microsoft Entra SSO-t konfigurálja és teszteli tesztkörnyezetben.

Az Atlassian Cloud Microsoft Entra-azonosítóba való integrálásának konfigurálásához hozzá kell adnia az Atlassian Cloudot a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazás-rendszergazdaként.
  2. Navigáljon a Identity>Applications>Enterprise alkalmazások>Új alkalmazás elemre.
  3. Hozzáadás a galériából szakaszban írja be Atlassian Cloud-ot a keresőmezőbe.
  4. Válassza az Atlassian Cloudot az eredmények panelen, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Másik lehetőségként használhatja a Vállalati alkalmazáskonfiguráció varázslót is. Ebben a varázslóban hozzáadhat egy alkalmazást a bérlőhöz, hozzáadhat felhasználókat/csoportokat az alkalmazáshoz, szerepköröket rendelhet hozzá, valamint végigvezetheti az egyszeri bejelentkezés konfigurációját is. A Microsoft 365 varázslóiról itt olvashat bővebben.

A Microsoft Entra SSO konfigurálása és tesztelése

A Microsoft Entra SSO konfigurálása és tesztelése az Atlassian Cloud használatával egy B.Simon nevű tesztfelhasználó használatával. Ahhoz, hogy az egyszeri bejelentkezés működjön, létre kell hoznia egy kapcsolati kapcsolatot egy Microsoft Entra-felhasználó és a kapcsolódó felhasználó között az Atlassian Cloudban.

A Microsoft Entra SSO az Atlassian Cloud használatával való konfigurálásához és teszteléséhez hajtsa végre a következő lépéseket:

  1. Konfigurálja a Microsoft Entra ID-t az Atlassian Cloud SSO-val , hogy a felhasználók a Microsoft Entra ID-alapú SAML SSO-t használhassák az Atlassian Cloud használatával.
    1. Microsoft Entra tesztfelhasználói létrehozása – a Microsoft Entra egyszeri bejelentkezésének tesztelése B.Simonnal.
    2. A Microsoft Entra tesztfelhasználói hozzárendelése – lehetővé teszi, hogy B.Simon a Microsoft Entra egyszeri bejelentkezését használja.
  2. Hozzon létre Atlassian Cloud-tesztfelhasználót , hogy b.Simon megfelelője legyen az Atlassian Cloudban, amely a felhasználó Microsoft Entra-reprezentációjához van csatolva.
  3. SSO tesztelése – annak ellenőrzéséhez, hogy a konfiguráció működik-e.

A Microsoft Entra ID konfigurálása az Atlassian Cloud SSO-val

A Microsoft Entra SSO engedélyezéséhez kövesse az alábbi lépéseket.

  1. Egy másik böngészőablakban jelentkezzen be az Atlassian Cloud vállalati webhelyére rendszergazdaként

  2. Az ATLASSIAN felügyeleti portálján keresse meg a Microsoft Entra ID biztonsági>identitásszolgáltatókat.>

  3. Adja meg a címtár nevét, és kattintson a Hozzáadás gombra.

  4. Válassza az SAML egyszeri bejelentkezés beállítása gombot, hogy csatlakoztassa identitásszolgáltatóját az Atlassian szervezethez.

    Képernyőkép az identitásszolgáltató biztonságáról.

  5. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazás-rendszergazdaként.

  6. Böngésszen az Identity>Alkalmazások>Vállalati alkalmazások>Atlassian Cloud alkalmazás-integrációs oldalára. Keresse meg a Kezelés szakaszt. Az Első lépések csoportban válassza az Egyszeri bejelentkezés beállítása lehetőséget.

  7. Az Egyszeri bejelentkezési módszer kiválasztása lapon válassza az SAML lehetőséget.

  8. Az egyszeri bejelentkezés beállítása SAML-lel lapon görgessen le az Atlassian Cloud beállításához.

    a. Kattintson a konfigurációs URL-címekre.

    b. Másolja ki a bejelentkezési URL-címet az Azure Portalról, és illessze be az Identitásszolgáltató egyszeri bejelentkezés URL-címének szövegmezőbe az Atlassianben.

    c. Másolja a Microsoft Entra-azonosító értékét az Azure Portalról, és illessze be az Atlassian Identity Provider Entity ID szövegmezőbe.

    Képernyőkép a Konfiguráció értékekről.

  9. Az egyszeri bejelentkezés beállítása SAML-lel lapon, az SAML aláíró tanúsítvány szakaszában keresse meg a tanúsítványt (Base64), és válassza a Letöltés lehetőséget a tanúsítvány letöltéséhez és a számítógépre való mentéséhez.

    aláíró tanúsítvány

    Képernyőkép az Azure-beli tanúsítványról.

  10. Mentse az SAML-konfigurációt, és kattintson a Tovább gombra az Atlassianban.

  11. Az Egyszerű SAML-konfiguráció szakaszban hajtsa végre a következő lépéseket.

    a. Másolja ki a szolgáltatói entitás URL-értékét az Atlassianból, illessze be az Azonosító (Entity ID) mezőbe az Azure-ban, és állítsa be alapértelmezettként.

    b. Másolja ki a szolgáltatói igény szerinti fogyasztói szolgáltatás URL-értékét az Atlassianból, illessze be az Azure Válasz URL-cím (Assertion Consumer Service URL) mezőjébe, és állítsa be alapértelmezettként.

    c. Kattintson a Tovább gombra.

    A képernyőkép a szolgáltató képeit mutatja.

    Képernyőkép a szolgáltatói értékekről.

  12. Az Atlassian Cloud-alkalmazás az SAML-állításokat egy adott formátumban várja, amelyhez egyéni attribútumleképezéseket kell hozzáadnia az SAML-tokenattribútumok konfigurációjához. Az attribútumleképezés szerkesztéséhez kattintson a Szerkesztés ikonra.

    Attribútumok

    1. Attribútumleképezés Microsoft Entra bérlő esetében Microsoft 365 licenccel.

      a. Kattintson az Egyedi felhasználóazonosító (Név ID) igényre.

      attribútumok és jogcímek

      b. Az Atlassian Cloud elvárja, hogy a nameidentifier (egyedi felhasználói azonosító) legyen leképezve a felhasználó e-mailjére (user.mail). Szerkessze a Forrás attribútumot, és módosítsa user.mail-re. Mentse az igény módosításait.

      egyedi felhasználói azonosító

      c. A végső attribútumleképezéseknek az alábbiak szerint kell kinéznie.

      2. kép

    2. A Microsoft Entra bérlőhöz tartozó attribútumleképezés Microsoft 365-licenc nélkül.

      a. Kattintson az http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress igényre.

      3. kép

      b. Bár az Azure nem tölti ki a Microsoft Entra-bérlőkben létrehozott felhasználók user.mail attribútumát Microsoft 365-licencek nélkül, és az ilyen felhasználók e-mail-címét a userprincipalname attribútumban tárolja. Az Atlassian Cloud elvárja, hogy a névazonosító (egyedi felhasználói azonosító) a felhasználó e-mailjéhez legyen leképezve (user.userprincipalname). Szerkessze a Forrás attribútumot, és módosítsa user.userprincipalname-re. Mentse az igény módosításait.

      E-mail beállítása

      c. A végső attribútumleképezéseknek az alábbiak szerint kell kinéznie.

      4. kép

  13. Kattintson a Leállítás és az SAML mentése gombra.

    Képernyőkép a konfiguráció mentéséről.

  14. Az SAML egyszeri bejelentkezésének hitelesítési szabályzatban való kényszerítéséhez hajtsa végre az alábbi lépéseket.

    a. Az Atlassian felügyeleti portálon válassza a Biztonság lapot, és kattintson a Hitelesítési szabályzatok elemre.

    b. Válassza az érvényesíteni kívánt szabályzat Szerkesztés elemét .

    c. A Beállítások területen engedélyezze az egyszeri bejelentkezés kikényszerítését a felügyelt felhasználók számára a sikeres SAML-átirányításhoz.

    d. Kattintson a Frissítés lehetőségre.

    A hitelesítési szabályzatokat bemutató képernyőkép.

    Megjegyzés

    A rendszergazdák úgy tesztelhetik az SAML-konfigurációt, hogy csak a felhasználók egy részhalmazának kényszerített egyszeri bejelentkezését engedélyezik először egy külön hitelesítési házirenden, majd minden felhasználó számára engedélyezik a szabályzatot, ha nincsenek problémák.

Microsoft Entra-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhasználói rendszergazdaként.
  2. Navigáljon az Identitás>Felhasználók>Összes felhasználó elemhez.
  3. Válassza az Új felhasználó>létrehozása lehetőséget a képernyő tetején.
  4. A Felhasználói tulajdonságok területen kövesse az alábbi lépéseket:
    1. A Megjelenítendő név mezőbe írja be a következőtB.Simon:
    2. A Felhasználói azonosító mezőbe írja be a következőt:username@companydomain.extension. Például: B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja be a Jelszó mezőben megjelenő értéket.
    4. Válassza az Áttekintés + létrehozás lehetőséget.
  5. Válassza a Létrehozás lehetőséget.

A Microsoft Entra tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezi, hogy B.Simon egyszeri bejelentkezést használjon az Atlassian Cloudhoz való hozzáférés biztosításával.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazás-rendszergazdaként.
  2. Böngésszen az Identity>Applications>Enterprise applications>Atlassian Cloud részre.
  3. Az alkalmazás áttekintő lapján válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó/csoport hozzáadása lehetőséget, majd válassza a Felhasználók és csoportok lehetőséget a Hozzárendelés hozzáadása párbeszédpanelen.
    1. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon lehetőséget a Felhasználók listában, majd kattintson a Képernyő alján található Kiválasztás gombra.
    2. Ha egy szerepkört szeretne hozzárendelni a felhasználókhoz, a Szerepkör kiválasztása legördülő listából választhatja ki. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör van kiválasztva.
    3. Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendel gombra.

Atlassian Cloud-tesztfelhasználó létrehozása

Ha engedélyezni szeretné, hogy a Microsoft Entra-felhasználók bejelentkezhessenek az Atlassian Cloudba, manuálisan kell kiépíteni a felhasználói fiókokat az Atlassian Cloudban az alábbi lépések végrehajtásával:

  1. Lépjen a Termékek lapRa, válassza a Felhasználók lehetőséget, és kattintson a Felhasználók meghívása parancsra.

    Az Atlassian Cloud Users hivatkozás

  2. Az E-mail-cím szövegmezőbe írja be a felhasználó e-mail-címét, majd kattintson a Felhasználó meghívása gombra.

    Atlassian Cloud-felhasználó létrehozása

SSO teszt

Ebben a szakaszban az alábbi beállításokkal tesztelheti a Microsoft Entra egyszeri bejelentkezési konfigurációját.

SP kezdeményezve:

  • Kattintson az alkalmazás tesztelésére, ez átirányítja az Atlassian felhő bejelentkezési URL-címére, ahol elindíthatja a bejelentkezési folyamatot.

  • Nyissa meg közvetlenül az Atlassian felhőbeli bejelentkezési URL-címét, és indítsa el onnan a bejelentkezési folyamatot.

IDP kezdeményezve

  • Kattintson az alkalmazás tesztelésére, és automatikusan be kell jelentkeznie ahhoz az Atlassian Cloudhoz, amelyhez beállította az egyszeri bejelentkezést.

A Microsoft Saját alkalmazások használatával is tesztelheti az alkalmazást bármilyen módban. Amikor a Saját alkalmazásokban az Atlassian Cloud csempére kattint, ha SP módban van konfigurálva, átirányítják a bejelentkezési oldalra a bejelentkezési folyamat elindításához, és ha IDP módban van konfigurálva, akkor automatikusan be kell jelentkeznie arra az Atlassian Cloud fiókra, amelyhez beállította az SSO-t. További információ a Saját alkalmazásokról található a következő részben: Bevezetés a Saját alkalmazásokba.

Az Atlassian Cloud konfigurálása után kényszerítheti a munkamenet-vezérlést, amely valós időben védi a szervezet bizalmas adatainak kiszivárgását és beszivárgását. A munkamenet-vezérlés a feltételes hozzáféréstől terjed ki. Megtudhatja, hogyan kényszerítheti a munkamenet-vezérlést az Felhőhöz készült Microsoft Defender Apps használatával.