Бөлісу құралы:


Интеграция SSO Microsoft Entra с Atlassian Cloud

В этой статье вы узнаете, как интегрировать Atlassian Cloud с идентификатором Microsoft Entra ID. Интеграция Atlassian Cloud с идентификатором Microsoft Entra id позволяет:

  • Контролируйте, кто может получить доступ к Atlassian Cloud через систему Microsoft Entra ID.
  • Включите автоматический вход пользователей в Atlassian Cloud с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями из одного центрального места.

Предварительные условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Atlassian Cloud с включенной поддержкой единого входа (SSO).
  • Чтобы реализовать одноразовый вход с использованием языка разметки удостоверений безопасности (SAML) для продуктов Atlassian Cloud, вам потребуется настроить Atlassian Access. Дополнительные сведения об Atlassian Access.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Atlassian Cloud с идентификатором Microsoft Entra ID, необходимо добавить Atlassian Cloud из коллекции в список управляемых приложений SaaS.

  1. Войдите в административный центр Microsoft Entra как минимум как Администратор Облачных Приложений.
  2. Перейдите к Идентификация>Приложения>Корпоративные приложения>Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Atlassian Cloud.
  4. Выберите Atlassian Cloud в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в вашего арендатора.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере вы можете добавить приложение в вашу клиентскую организацию, добавить пользователей и группы в приложение, назначить роли, а также пошагово настроить конфигурацию единого входа (SSO). Дополнительные сведения о мастерах Microsoft 365 см. здесь.

Настройка и проверка единого входа Microsoft Entra

Настройте и проверьте единый вход Microsoft Entra в Atlassian Cloud с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Atlassian Cloud.

Чтобы настроить и проверить единый вход Microsoft Entra в Atlassian Cloud, выполните следующие действия:

  1. Настройте Microsoft Entra ID для использования с SAML SSO в Atlassian Cloud, чтобы ваши пользователи могли использовать единый вход.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
  2. Создать тестового пользователя Atlassian Cloud — чтобы иметь двойника B.Simon в Atlassian Cloud, связанного с представлением пользователя в Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка Microsoft Entra ID с Atlassian Cloud SSO

Выполните следующие действия, чтобы включить Microsoft Entra SSO (единый вход).

  1. В другом окне веб-браузера войдите на свой корпоративный сайт Atlassian Cloud в качестве администратора.

  2. На портале администрирования ATLASSIAN перейдите к Безопасность>Поставщики удостоверений>Microsoft Entra ID.

  3. Введите имя каталога и нажмите кнопку "Добавить".

  4. Нажмите кнопку "Настройка единого входа SAML" , чтобы подключить поставщика удостоверений к организации Atlassian.

    Снимок экрана показывает безопасность идентификационного провайдера.

  5. Войдите в административный центр Microsoft Entra как минимум как Администратор Облачных Приложений.

  6. Перейдите на страницу Identity> приложений Enterprise applications> для интеграции Atlassian Cloud с приложениями. Найдите раздел "Управление". В разделе "Начало работы" выберите "Настройка единого входа".

  7. На странице Выбрать метод единого входа выберите SAML.

  8. На странице "Настройка единого входа с помощью SAML " прокрутите вниз, чтобы настроить Atlassian Cloud.

    a. Щелкните URL-адреса конфигурации.

    b. Скопируйте значение URL-адреса входа из портала Azure и вставьте его в текстовое поле URL-адреса единого входа поставщика удостоверений в Atlassian.

    c. Скопируйте значение идентификатора Microsoft Entra из портала Azure и вставьте его в текстовое поле идентификатора сущности провайдера удостоверений в Atlassian.

    Снимок экрана: значения конфигурации.

  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Сертификат для подписи

    Снимок экрана: сертификат в Azure.

  10. Сохраните конфигурацию SAML и нажмите кнопку "Далее " в Atlassian.

  11. В разделе Базовая конфигурация SAML выполните следующие действия.

    a. Скопируйте значение URL-адреса сущности поставщика служб из Atlassian, вставьте его в поле Идентификатор (идентификатор сущности) в Azure и задайте его в качестве значения по умолчанию.

    б. Скопируйте значение URL-адреса службы потребителей утверждений поставщика услуг из Atlassian, вставьте его в поле "Reply URL" (URL-адрес службы потребителей утверждений) в Azure и установите его по умолчанию.

    с. Нажмите кнопку Далее.

    Скриншот показывает изображения поставщика услуг.

    Снимок экрана: значения поставщика услуг.

  12. Ваше приложение Atlassian Cloud ожидает утверждения SAML в специфическом формате, что требует от вас добавить настройки сопоставления атрибутов в вашу конфигурацию атрибутов токена SAML. Чтобы изменить сопоставление атрибутов, щелкните значок Изменить.

    атрибуты

    1. Сопоставление атрибутов для клиента Microsoft Entra с лицензией Microsoft 365.

      a. Щелкните утверждение Уникальный идентификатор пользователя (идентификатор имени).

      Атрибуты и утверждения

      b. Atlassian Cloud ожидает, что nameidentifier (уникальный идентификатор пользователя) будет сопоставлен с электронной почтой пользователя (user.mail). Измените параметр Атрибут источника, указав значение user.mail. Сохраните изменения в заявке.

      Уникальный идентификатор пользователя

      с. Окончательные сопоставления атрибутов должны выглядеть следующим образом.

      изображение 2

    2. Сопоставление атрибутов для клиента Microsoft Entra без лицензии Microsoft 365.

      a. Нажмите на http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress утверждение.

      изображение 3

      b. Хотя Azure не заполняет атрибут user.mail для пользователей, созданных в клиентах Microsoft Entra без лицензий Microsoft 365, и сохраняет электронную почту для таких пользователей в атрибуте userprincipalname . Atlassian Cloud ожидает, что значение nameidentifier (уникальный идентификатор пользователя) будет сопоставляться с электронной почтой пользователя (user.userprincipalname). Измените параметр Атрибут источника, указав значение user.userprincipalname. Сохраните изменения в заявке.

      Установить адрес электронной почты

      с. Окончательные сопоставления атрибутов должны выглядеть следующим образом.

      рисунок 4

  13. Нажмите кнопку " Остановить" и сохранить SAML .

    Снимок экрана: изображение сохранения конфигурации.

  14. Чтобы применить единый вход SAML в политике аутентификации, выполните следующие действия.

    a. На странице портала администрирования Atlassian откройте вкладку Security (Безопасность) и щелкните Authentication policies (Политики аутентификации).

    b. Щелкните Edit (Изменить) для политики, которую необходимо применить.

    c. В разделе Settings (Параметры) включите параметр Enforce single sign-on (Применить единый вход) для управляемых пользователей, чтобы обеспечить успешное перенаправление SAML.

    d. Нажмите Обновить.

    Снимок экрана: политики проверки подлинности.

    Примечание.

    Администраторы могут протестировать конфигурацию SAML, только включив принудительный единый вход для группы пользователей в отдельной политике аутентификации, а затем включив политику для всех пользователей при отсутствии проблем.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в центр администрирования Microsoft Entra как минимум Администратор пользователя.
  2. Перейдите в раздел Идентификация>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле "Главное имя пользователя" введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
    4. Выберите Просмотреть и создать.
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.

  1. Войдите в административный центр Microsoft Entra как минимум как Администратор Облачных Приложений.
  2. Перейдите к Идентификация>Приложения>Корпоративные приложения. Выберите приложение из списка приложений.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Создание тестового пользователя в Atlassian Cloud

Чтобы включить вход пользователей Microsoft Entra в Atlassian Cloud, подготовьте учетные записи пользователей вручную в Atlassian Cloud, выполнив следующие действия.

  1. Откройте вкладку Products (Продукты), выберите Users (Пользователи) и щелкните Invite users (Пригласить пользователей).

    Ссылка на пользователей Atlassian Cloud

  2. В текстовое поле Email address (Адрес электронной почты) введите адрес пользователя и щелкните Invite user (Пригласить пользователя).

    Создание пользователя Atlassian Cloud

Проверка SSO

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

Запуск поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Atlassian Cloud, где можно инициировать поток входа.

  • Перейдите напрямую по URL-адресу для входа в Atlassian Cloud и начните процесс авторизации.

Инициировано ПУД.

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Atlassian Cloud, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув на тайл Atlassian Cloud в разделе "Мои приложения", при настройке в режиме SP вы будете перенаправлены на страницу входа в приложение для инициации потока входа. Если настроено в режиме IDP, вход в Atlassian Cloud, для которого вы настроили единый вход (SSO), произойдет автоматически. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

После настройки Atlassian Cloud вы сможете применить функцию управления сеансом, которая в режиме реального времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.