Udostępnij za pośrednictwem


Integracja Microsoft Entra SSO z usługą Atlassian Cloud

Z tego artykułu dowiesz się, jak zintegrować usługę Atlassian Cloud z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi Atlassian Cloud z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Atlassian Cloud.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Atlassian Cloud przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja usługi Atlassian Cloud z obsługą logowania jednokrotnego.
  • Aby włączyć logowanie jednokrotne SAML (Security Assertion Markup Language) dla produktów Atlassian Cloud, należy skonfigurować usługę Atlassian Access. Dowiedz się więcej o usłudze Atlassian Access.

Uwaga

Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

Aby skonfigurować integrację usługi Atlassian Cloud z usługą Microsoft Entra ID, należy dodać usługę Atlassian Cloud z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Atlassian Cloud w polu wyszukiwania.
  4. Wybierz pozycję Atlassian Cloud z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund podczas dodawania aplikacji do Twojej dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Aby uzyskać więcej informacji na temat kreatorów platformy Microsoft 365, kliknij tutaj.

Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra

Skonfiguruj i przetestuj Microsoft Entra SSO z Atlassian Cloud, używając użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączenie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem usługi Atlassian Cloud.

Aby skonfigurować i przetestować logowanie jednokrotne SSO Microsoft Entra w usłudze Atlassian Cloud, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra ID z SSO dla Atlassian Cloud — aby umożliwić użytkownikom korzystanie z SAML SSO opartego na Microsoft Entra ID w Atlassian Cloud.
    1. Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Tworzenie użytkownika testowego usługi Atlassian Cloud — aby mieć w usłudze Atlassian Cloud odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie Microsoft Entra ID z Atlassian Cloud SSO

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny usługi Atlassian Cloud jako administrator

  2. W portalu ATLASSIAN Admin przejdź do Bezpieczeństwo, następnie > i Microsoft Entra ID.

  3. Wprowadź nazwę katalogu i kliknij przycisk Dodaj.

  4. Wybierz przycisk Skonfiguruj jednokrotne logowanie SAML, aby połączyć dostawcę tożsamości z organizacją Atlassian.

    Zrzut ekranu przedstawiający zabezpieczenia dostawcy tożsamości.

  5. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  6. Przejdź do strony integracji aplikacji dla Identity>Applications>Enterprise applications>Atlassian Cloud. Znajdź sekcję Zarządzanie . W obszarze Wprowadzenie wybierz pozycję Skonfiguruj logowanie jednokrotne.

  7. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  8. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML przewiń w dół do pozycji Konfigurowanie usługi Atlassian Cloud.

    a. Kliknij Adresy URL konfiguracji.

    b. Skopiuj wartość adresu URL logowania z portalu Azure, wklej ją w polu tekstowym Adres URL logowania jednokrotnego producenta tożsamości w Atlassian.

    c. Skopiuj wartość Identyfikator Microsoft Entra z portalu Azure i wklej ją w polu tekstowym identyfikator jednostki dostawcy tożsamości Entity ID w usłudze Atlassian.

    Zrzut ekranu przedstawiający wartości konfiguracji.

  9. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    certyfikat podpisywania

    Zrzut ekranu przedstawia certyfikat na platformie Azure.

  10. Zapisz konfigurację PROTOKOŁU SAML i kliknij przycisk Dalej w usłudze Atlassian.

  11. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki.

    a. Skopiuj wartość adresu URL jednostki dostawcy usług z usługi Atlassian, wklej ją w polu Identyfikator (identyfikator jednostki) na platformie Azure i ustaw ją jako domyślną.

    b. Skopiuj wartość adresu URL usługi Assertion Consumer Service dostawcy usług z Atlassian, wklej ją w polu Adres URL odpowiedzi (Assertion Consumer Service URL) na platformie Azure i ustaw jako domyślną.

    c. Kliknij przycisk Dalej.

    Zrzut ekranu przedstawia zdjęcia dostawcy usług.

    Zrzut ekranu przedstawia wartości dostawcy usług.

  12. Aplikacja Atlassian Cloud oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokena SAML. Mapowanie atrybutów można edytować, klikając ikonę Edytuj .

    atrybuty

    1. Mapowanie atrybutów dla dzierżawy usługi Microsoft Entra z licencją platformy Microsoft 365.

      a. Kliknij atrybut Unikatowy identyfikator użytkownika (Name ID).

      atrybuty i oświadczenia

      b. Atlassian Cloud oczekuje, że nameidentifier (unikatowy identyfikator użytkownika) będzie przypisany do adresu e-mail użytkownika (user.mail). Edytuj atrybut Source i zmień go na user.mail. Zapisz zmiany w oświadczeniu.

      unikatowy identyfikator użytkownika

      c. Ostateczne mapowania atrybutów powinny wyglądać następująco.

      obraz 2

    2. Mapowanie atrybutów dla dzierżawy usługi Microsoft Entra bez licencji platformy Microsoft 365.

      a. Kliknij na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress oświadczenie.

      obraz 3

      b. Platforma Azure nie wypełnia atrybutu user.mail dla użytkowników utworzonych w dzierżawach Microsoft Entra, które nie mają licencji Microsoft 365. Zamiast tego przechowuje adres e-mail dla takich użytkowników w atrybucie userprincipalname. Atlassian Cloud wymaga, aby nameidentifier (Unikalny Identyfikator Użytkownika) był zmapowany na adres e-mail użytkownika (user.userprincipalname). Edytuj atrybut Source i zmień go na user.userprincipalname. Zapisz zmiany w oświadczeniu.

      Ustaw e-mail

      c. Ostateczne mapowania atrybutów powinny wyglądać następująco.

      obraz 4

  13. Kliknij przycisk Zatrzymaj i zapisz SAML.

    Zrzut ekranu przedstawiający obraz zapisywania konfiguracji.

  14. Aby wymusić logowanie jednokrotne SAML w zasadach uwierzytelniania, wykonaj następujące kroki.

    a. W portalu administracyjnym atlassian wybierz kartę Zabezpieczenia i kliknij pozycję Zasady uwierzytelniania.

    b. Wybierz pozycję Edytuj dla zasad, które chcesz wymusić.

    c. W Ustawieniach włącz Wymuszanie jednokrotnego logowania dla zarządzanych użytkowników, aby pomyślnie przeprowadzić przekierowanie SAML.

    d. Kliknij Aktualizuj.

    Zrzut ekranu przedstawiający zasady uwierzytelniania.

    Uwaga

    Administratorzy mogą przetestować konfigurację protokołu SAML, włączając tylko wymuszone logowanie jednokrotne dla podzbioru użytkowników w osobnych zasadach uwierzytelniania, a następnie włączając zasady dla wszystkich użytkowników, jeśli nie występują problemy.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Nazwa główna użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do usługi Salesforce.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw. Wybierz aplikację z listy aplikacji.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodaj przypisanie wybierz przycisk Przypisz.

Tworzenie użytkownika testowego usługi Atlassian Cloud

Aby umożliwić użytkownikom usługi Microsoft Entra logowanie się do usługi Atlassian Cloud, aprowizuj konta użytkowników ręcznie w usłudze Atlassian Cloud, wykonując następujące czynności:

  1. Przejdź do karty Produkty , wybierz pozycję Użytkownicy i kliknij pozycję Zaproś użytkowników.

    Link do Użytkowników Atlassian Cloud

  2. W polu tekstowym Adres e-mail wprowadź adres e-mail użytkownika, a następnie kliknij przycisk Zaproś użytkownika.

    Tworzenie użytkownika usługi Atlassian Cloud

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

Inicjowane przez SP:

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania do usługi Atlassian Cloud, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania do usługi Atlassian Cloud i zainicjuj przepływ logowania z tego miejsca.

IDP zainicjowane:

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do usługi Atlassian Cloud, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Atlassian Cloud w sekcji „Moje aplikacje”, jeśli skonfigurowano go w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji, aby rozpocząć proces logowania. Jeśli skonfigurowano w trybie dostawcy tożsamości (IDP), powinieneś zostać automatycznie zalogowany do Atlassian Cloud, dla którego ustawiono logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Po skonfigurowaniu usługi Atlassian Cloud możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak egzekwować kontrolę sesji za pomocą Microsoft Defender dla aplikacji chmurowych.