Tutorial: Microsoft Entra-SSO-Integration in JIRA SAML SSO by Microsoft (V5.2)
In diesem Tutorial erfahren Sie, wie Sie JIRA SAML SSO by Microsoft (V5.2) in Microsoft Entra ID integrieren. Die Integration von JIRA SAML SSO by Microsoft (V5.2) in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf JIRA SAML SSO by Microsoft (V5.2) hat.
- Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei JIRA SAML SSO by Microsoft (V5.2) anzumelden (einmaliges Anmelden; Single Sign-On, SSO).
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Beschreibung
Verwenden Sie Ihr Microsoft Entra-Konto mit einem Atlassian JIRA-Server, um einmaliges Anmelden zu ermöglichen. Auf diese Weise können sich alle Benutzer in Ihrer Organisation mit den Microsoft Entra-Anmeldeinformationen bei der JIRA-Anwendung anmelden. Dieses Plug-In nutzt SAML 2.0 für den Verbund.
Voraussetzungen
Um die Microsoft Entra-Integration mit JIRA SAML SSO by Microsoft (V5.2) konfigurieren zu können, benötigen Sie Folgendes:
- Ein Microsoft Entra-Abonnement.
- JIRA Core und Software 5.2 müssen unter einer 64-Bit-Version von Windows installiert und konfiguriert werden.
- JIRA-Server ist für HTTPS aktiviert.
- Beachten Sie, dass die unterstützten Versionen für das JIRA-Plug-In weiter unten aufgeführt sind.
- Der JIRA-Server sollte über das Internet erreichbar sein, insbesondere zur Authentifizierung über die Microsoft Entra-Anmeldeseite. Außerdem sollte er das Token von Microsoft Entra ID empfangen können.
- In JIRA eingerichtete Administratoranmeldeinformationen.
- WebSudo-Deaktivierung in JIRA.
- Erstellter Testbenutzer in der JIRA-Serveranwendung.
Hinweis
Um die Schritte in diesem Tutorial zu testen, wird empfohlen, keine Produktionsumgebung mit JIRA zu verwenden. Testen Sie die Integration zuerst in der Entwicklungs- oder Stagingumgebung der Anwendung, und verwenden Sie erst danach die Produktionsumgebung.
Um die Schritte in diesem Tutorial zu testen, sollten Sie folgende Empfehlungen beachten:
- Verwenden Sie die Produktionsumgebung nur, wenn dies unbedingt erforderlich ist.
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
Unterstützte JIRA-Versionen
- JIRA Core und Software: 5.2.
- JIRA unterstützt auch 6.0 bis 7.12. Weitere Informationen finden Sie unter JIRA SAML SSO by Microsoft.
Hinweis
Beachten Sie, dass unser JIRA-Plug-In auch unter Ubuntu Version 16.04 funktioniert.
Beschreibung des Szenarios
In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
- JIRA SAML SSO by Microsoft (Version 5.2) unterstützt SP-initiiertes einmaliges Anmelden.
Hinzufügen von JIRA SAML SSO by Microsoft (V5.2) aus dem Katalog
Zum Konfigurieren der Integration von JIRA SAML SSO by Microsoft (Version 5.2) in Microsoft Entra ID müssen Sie JIRA SAML SSO by Microsoft (Version 5.2) aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff JIRA SAML SSO by Microsoft (V5.2) in das Suchfeld ein.
- Wählen Sie im Ergebnisbereich JIRA SAML SSO by Microsoft (V5.2) aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra für JIRA SAML SSO by Microsoft (V5.2)
In diesem Abschnitt konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit JIRA SAML SSO by Microsoft (V5.2) anhand eines Testbenutzers namens Britta Simon. Damit einmaliges Anmelden funktioniert, muss zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in JIRA SAML SSO by Microsoft (V5.2) eine Linkbeziehung eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit JIRA SAML SSO by Microsoft (V5.2) die folgenden Schritte aus:
- Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
- Erstellen von Microsoft Entra-Testbenutzer*in, um das einmalige Anmelden von Microsoft Entra mit der Testbenutzerin Britta Simon zu testen.
- Zuweisen von Microsoft Entra-Testbenutzerin, um Britta Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.
- Konfigurieren des einmaligen Anmeldens für JIRA SAML SSO by Microsoft (V5.2) , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
- Erstellen eines JIRA SAML SSO by Microsoft (V5.2)-Testbenutzers, um eine Entsprechung für Britta Simon in JIRA SAML SSO by Microsoft (V5.2) zu erhalten, die mit ihrer Darstellung in Microsoft Entra verknüpft ist.
- Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zur Anwendungsintegrationsseite unter Identität>Anwendungen>Unternehmensanwendungen>JIRA SAML SSO by Microsoft (V5.2) und dann zum Abschnitt Verwalten, und wählen Sie Einmaliges Anmelden aus.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie im Feld Bezeichner eine URL im folgenden Format ein:
https://<domain:port>/
.b. Geben Sie im Textfeld Antwort-URL eine URL im folgenden Format ein:
https://<domain:port>/plugins/servlet/saml/auth
c. Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein:
https://<domain:port>/plugins/servlet/saml/auth
Hinweis
Hierbei handelt es sich um Beispielwerte. Sie müssen diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL aktualisieren. Der Port ist optional, sofern es sich um eine benannte URL handelt. Diese Werte werden während der Konfiguration des JIRA-Plug-Ins empfangen, die später im Tutorial beschrieben wird.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf die Schaltfläche „Kopieren“, um die App-Verbundmetadaten-URL zu kopieren, und speichern Sie sie auf Ihrem Computer.
Erstellen einer Microsoft Entra-Testbenutzerin
In diesem Abschnitt erstellen Sie einen Testbenutzer mit dem Namen B. Simon.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
- Browsen Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
- Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename den Namen
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
- Klicken Sie auf Überprüfen + erstellen.
- Geben Sie im Feld Anzeigename den Namen
- Klicken Sie auf Erstellen.
Zuweisen der Microsoft Entra-Testbenutzerin
In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens, indem Sie ihr Zugriff auf JIRA SAML SSO by Microsoft (V5.2) gewähren.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>JIRA SAML SSO by Microsoft (V5.2).
- Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
- Wählen Sie Benutzer/Gruppe hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
- Wählen Sie im Dialogfeld Benutzer und Gruppen in der Liste „Benutzer“ den Eintrag B. Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
- Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.
Konfigurieren des einmaligen Anmeldens für JIRA SAML SSO by Microsoft (V5.2)
Melden Sie sich in einem anderen Webbrowserfenster bei Ihrer JIRA-Instanz als Administrator an.
Fahren Sie mit dem Mauszeiger über das Zahnrad, und klicken Sie auf die Add-Ons.
Klicken Sie im Registerkartenabschnitt „Add-Ons“ auf Add-Ons verwalten.
Laden Sie das Plug-In aus dem Microsoft Download Center herunter. Laden Sie das von Microsoft bereitgestellte Plug-In manuell mithilfe des Menüs Add-On hochladen hoch. Das Herunterladen von Plug-Ins wird unter Microsoft-Servicevertrag beschrieben.
Sobald das Plug-In installiert ist, wird es im Abschnitt User-installed add-ons (Vom Benutzer installierte Add-Ons) angezeigt. Klicken Sie auf Konfigurieren, um das neue Plug-In zu konfigurieren.
Führen Sie auf der Konfigurationsseite die folgenden Schritte aus:
Tipp
Stellen Sie sicher, dass der App nur ein Zertifikat zugeordnet wird, um einen Fehler bei der Auflösung der Metadaten zu vermeiden. Bei mehreren Zertifikaten erhält der Administrator nach dem Auflösen der Metadaten eine Fehlermeldung.
a. Fügen Sie im Textfeld Metadata URL den Wert für die App-Verbundmetadaten-URL ein, den Sie kopiert haben, und klicken Sie auf die Schaltfläche Resolve. Die IdP-Metadaten-URL wird gelesen, und alle Felder werden aufgefüllt.
b. Kopieren Sie die Werte unter Identifier, Reply URL und Sign on URL, und fügen Sie sie anschließend in die entsprechenden Textfelder für Bezeichner, Antwort-URL und Anmelde-URL im Abschnitt Grundlegende SAML-Konfiguration ein.
c. Geben Sie in Login Button Name (Name der Anmeldeschaltfläche) den Schaltflächennamen ein, der auf dem Anmeldebildschirm für Ihre Benutzer angezeigt werden soll.
d. Wählen Sie unter SAML User ID Locations (Speicherorte der SAML-Benutzer-ID) entweder die Option User ID is in the NameIdentifier element of the Subject statement (Benutzer-ID ist im NameIdentifier-Element der Subject-Anweisung enthalten) oder User ID is in an Attribute element (Benutzer-ID ist in einem Attribute-Element enthalten) aus. Diese ID muss die JIRA-Benutzer-ID sein. Wenn die Benutzer-ID nicht übereinstimmt, ist eine Anmeldung nicht möglich.
Hinweis
Der Standardspeicherort der SAML-Benutzer-ID ist „Name Identifier“. Sie können dies in ein Attribut ändern und den entsprechenden Attributnamen eingeben.
e. Wenn Sie die Option User ID is in an Attribute element (Benutzer-ID ist in einem Attribute-Element enthalten) auswählen, geben Sie im Textfeld Attributname den Namen des Attributs ein, in dem die Benutzer-ID erwartet wird.
f. Wenn Sie die Verbunddomäne (z. B. ADFS) mit Microsoft Entra ID verwenden, klicken Sie auf die Option Startbereichserkennung aktivieren, und konfigurieren Sie den Domänennamen.
g. Geben Sie in Domänenname den Domänennamen für den Fall einer auf AD FS basierenden Anmeldung ein.
h. Setzen Sie ein Häkchen bei Einmaliges Abmelden aktivieren, wenn ein Benutzer beim Abmelden von JIRA bei Microsoft Entra ID abgemeldet werden soll.
i. Klicken Sie auf die Schaltfläche Save, um die Änderungen zu speichern.
Hinweis
Weitere Informationen zur Installation und Problembehandlung finden Sie im Administratorhandbuch zum MS JIRA SSO-Connector, das auch die FAQs zur weiteren Unterstützung enthält.
Erstellen eines JIRA SAML SSO by Microsoft (V5.2)-Testbenutzers
Damit sich Microsoft Entra-Benutzer bei einem lokalen JIRA-Server anmelden können, müssen sie auf einem lokalen JIRA-Server bereitgestellt werden.
Führen Sie zum Bereitstellen eines Benutzerkontos die folgenden Schritte aus:
Melden Sie sich bei Ihrem lokalen JIRA-Server als Administrator an.
Fahren Sie mit dem Mauszeiger über das Zahnrad, und klicken Sie auf Benutzerverwaltung.
Sie werden zur Seite „Administratorzugriff“ umgeleitet, um Ihr Kennwort einzugeben. Klicken Sie anschließend auf die Schaltfläche Bestätigen.
Klicken Sie im Registerkartenabschnitt Benutzerverwaltung auf Benutzer erstellen.
Führen Sie auf der Dialogfeldseite Neuen Benutzer erstellen die folgenden Schritte durch:
a. Geben Sie im Textfeld E-Mail-Adresse die E-Mail-Adresse des Benutzers, z.B. Brittasimon@contoso.com, ein.
b. Geben Sie im Textfeld Vollständiger Name den vollständigen Namen des Benutzers, z.B. „Britta Simon“, ein.
c. Geben Sie im Textfeld Benutzername die E-Mail-Adresse des Benutzers, z.B. Brittasimon@contoso.com, ein.
d. Geben Sie im Textfeld Kennwort das Kennwort des Benutzers ein.
e. Klicken Sie auf Benutzer erstellen.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von JIRA SAML SSO by Microsoft (V5.2) weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Rufen Sie direkt die Anmelde-URL für JIRA SAML SSO by Microsoft (V5.2) auf, und initiieren Sie den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in „Meine Apps“ auf die Kachel „JIRA SAML SSO by Microsoft (V5.2)“ klicken, werden Sie zur Anmelde-URL für JIRA SAML SSO by Microsoft (V5.2) weitergeleitet. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.
Nächste Schritte
Nach dem Konfigurieren von JIRA SAML SSO by Microsoft (V5.2) können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.