Tutorial: Integración del inicio de sesión único de Microsoft Entra con Atlassian Cloud
En este tutorial verá cómo integrar Atlassian Cloud con Microsoft Entra ID. Al integrar Atlassian Cloud con Microsoft Entra ID, puede hacer lo siguiente:
- Controlar en Microsoft Entra ID quién tiene acceso a Atlassian Cloud.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Atlassian Cloud con su cuenta de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Requisitos previos
Para empezar, necesitas los siguientes elementos:
- Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Una suscripción habilitada para el inicio de sesión único (SSO) en Atlassian Cloud.
- Para habilitar el inicio de sesión único en Lenguaje de marcado de aserción de seguridad (SAML) para productos de Atlassian Cloud, debe configurar Atlassian Access. Más información sobre Atlassian Access.
Nota:
Esta integración también está disponible para usarse desde el entorno de la nube del gobierno de EE. UU. de Microsoft Entra. Es posible encontrar esta aplicación en la galería de aplicaciones en la nube del gobierno de EE. UU. de Microsoft Entra y configurarla de la misma manera que en la nube pública.
Descripción del escenario
En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.
- Atlassian Cloud admite SSO iniciado por SP e IDP.
- Atlassian Cloud admite el aprovisionamiento y desaprovisionamiento automático de usuarios.
Agregar Atlassian Cloud desde la galería
Para configurar la integración de Atlassian Cloud en Microsoft Entra ID, debe agregar Atlassian Cloud desde la galería a su lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Atlassian Cloud en el cuadro de búsqueda.
- Seleccione Atlassian Cloud en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.
Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Puede obtener más información sobre los asistentes de Microsoft 365 aquí.
Configuración y prueba del inicio de sesión único de Microsoft Entra
Configure y pruebe el inicio de sesión único de Microsoft Entra con Atlassian Cloud utilizando un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Atlassian Cloud.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Atlassian Cloud, siga estos pasos:
- Configure Microsoft Entra ID con el inicio de sesión único para Atlassian Cloud, con el fin de que los usuarios puedan usar el inicio de sesión único basado en SAML de Microsoft Entra ID con Atlassian Cloud.
- Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
- Cree un usuario de prueba en Atlassian Cloud, para tener un homólogo de B.Simon en Atlassian Cloud que esté vinculado a su representación en Microsoft Entra.
- Prueba del inicio de sesión único : para comprobar si la configuración funciona.
Configuración de Microsoft Entra ID con el inicio de sesión único para Atlassian Cloud
Siga estos pasos para habilitar el SSO de Microsoft Entra.
En otra ventana del explorador web, inicie sesión como administrador en el sitio de la compañía de Atlassian Cloud.
En el portal ATLASSIAN Admin (Administración de ATLASSIAN), vaya a Security (Seguridad)>Identity providers (Proveedores de identidades)>Microsoft Entra ID.
Escriba el nombre del directorio y haga clic en el botón Add (Agregar).
Seleccione el botón Set up SAML single sign-on (Configurar inicio de sesión único de SAML) para conectar el proveedor de identidades a la organización de Atlassian.
Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
Vaya a la página de integración de aplicaciones empresariales>de Aplicaciones de identidad>>Atlassian Cloud. Busque la sección Administrar . En Introducción, seleccione Configurar inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, seleccione SAML.
En la página Configurar inicio de sesión único con SAML , desplácese hacia abajo hasta Configurar Atlassian Cloud.
a. Haga clic en Direcciones URL de configuración.
b. Copie el valor de Dirección URL de inicio de sesión en Azure Portal y péguelo en el cuadro de texto Identity provider SSO URL (Dirección URL de inicio de sesión único del proveedor de identidades) en Atlassian.
c. Copie el valor de Identificador de Microsoft Entra en Azure Portal y péguelo en el cuadro de texto Identity provider Entity ID (Id. de entidad del proveedor de identidades) en Atlassian.
En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Certificado (Base64) y seleccione Descargar para descargarlo y guardarlo en el equipo.
Guarde la configuración de SAML y haga clic en Next (Siguiente) en Atlassian.
En la sección Configuración básica de SAML, siga estos pasos.
a. Copie el valor de Service provider entity URL (Dirección URL de la entidad del proveedor de servicios) de Atlassian, péguelo en el cuadro Identificador (id. de entidad) en Azure y establézcalo como predeterminado.
b. Copie el valor de Service provider assertion consumer service URL (Dirección URL del Servicio de consumidor de aserciones del proveedor de servicios) de Atlassian, péguelo en el cuadro Dirección URL de respuesta (URL del Servicio de consumidor de aserciones) de Azure y establézcalo como valor predeterminado.
c. Haga clic en Next.
La aplicación Atlassian Cloud espera las aserciones de SAML en un formato específico, que requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token de SAML. Para editar la asignación de atributos, haga clic en el icono de edición.
Asignación de atributos para un inquilino de Microsoft Entra con una licencia de Microsoft 365.
a. Haga clic en la notificación Identificador de usuario único (id. de nombre) .
b. Atlassian Cloud espera que este id. de nombre (Identificador de usuario único) se asigne al correo electrónico del usuario (user.email). Edite el atributo de origen y cámbielo a user.mail. Guarde los cambios de la notificación.
c. Las asignaciones de atributo finales deben tener el aspecto siguiente.
Asignación de atributos para un inquilino de Microsoft Entra sin una licencia de Microsoft 365.
a. Haga clic en la notificación
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.b. Aunque Azure no rellena el atributo user.mail de los usuarios creados en inquilinos de Microsoft Entra sin licencias de Microsoft 365 y almacena el correo electrónico de esos usuarios en el atributo userprincipalname, Atlassian Cloud espera que este id. de nombre (Identificador de usuario único) se asigne al correo electrónico del usuario (user.userprincipalname). Edite el Atributo de origen y cámbielo a user.userprincipalname. Guarde los cambios de la notificación.
c. Las asignaciones de atributo finales deben tener el aspecto siguiente.
Haga clic en el botón Stop and save SAML (Detener y guardar el SAML).
Para aplicar el inicio de sesión único de SAML en una directiva de autenticación, realice los pasos siguientes.
a. En el portal de administración de Atlassian, seleccione la pestaña Security (Seguridad) y haga clic en Authentication policies (Directivas de autenticación).
b. Seleccione Edit (Editar) para la directiva que desea aplicar.
c. En Settings (Configuración), habilite Enforce single sign-on (Aplicar inicio de sesión único) a sus usuarios administrados para el redireccionamiento correcto de SAML.
d. Haga clic en Update(Actualizar).
Nota:
Los administradores pueden probar la configuración de SAML habilitando solo el inicio de sesión único aplicado para un subconjunto de usuarios primero en una directiva de autenticación independiente y, a continuación, habilitando la directiva para todos los usuarios si no hay ningún problema.
Cree un usuario de prueba de Microsoft Entra
En esta sección, se crea un usuario llamado B.Simon.
- Inicia sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
- Ve a Identidad>Usuarios>Todos los usuarios.
- Selecciona Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
- En las propiedades del usuario, sigue estos pasos:
- En el campo Nombre para mostrar, escribe
B.Simon
. - En el campo Nombre principal de usuario, escribe username@companydomain.extension. Por ejemplo,
B.Simon@contoso.com
. - Activa la casilla Mostrar contraseña y, después, anota el valor que se muestra en el cuadro Contraseña.
- Selecciona Revisar + crear.
- En el campo Nombre para mostrar, escribe
- Selecciona Crear.
Asignación del usuario de prueba de Microsoft Entra
En esta sección, va a conceder acceso a B.Simon a Atlassian Cloud para que use el inicio de sesión único de Azure.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Atlassian Cloud.
- En la página de información general de la aplicación, seleccione Usuarios y grupos.
- Selecciona Agregar usuario o grupo y luego, en el cuadro de diálogo Agregar asignación, selecciona Usuarios y grupos.
- En el cuadro de diálogo Usuarios y grupos, selecciona B.Simon de la lista de usuarios y haz clic en el botón Seleccionar de la parte inferior de la pantalla.
- Si esperas que se asigne un rol a los usuarios, puedes seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verás seleccionado el rol "Acceso predeterminado".
- En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.
Creación de un usuario de prueba de Atlassian Cloud
Para permitir que los usuarios de Microsoft Entra inicien sesión en Atlassian Cloud, aprovisione las cuentas de usuario manualmente en Atlassian Cloud siguiendo estos pasos:
Vaya a la pestaña Products (Productos), seleccione Users (Usuarios) y haga clic en Invite users (Invitar a usuarios).
En el cuadro texto Email address (Dirección de correo electrónico), escriba la dirección de correo electrónico del usuario y, después, haga clic en Invite user (Invitar usuario).
Prueba de SSO
En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Iniciado por SP:
Haga clic en Probar esta aplicación, esto redirigirá a la dirección URL de Atlassian Cloud de inicio de sesión donde se puede iniciar el flujo de inicio de sesión.
Vaya directamente a la dirección URL de inicio de sesión de Atlassian Cloud e inicie el flujo de inicio de sesión desde allí.
Iniciado por IDP:
- Haga clic en Probar esta aplicación y debería iniciar sesión automáticamente en Atlassian Cloud para la que configuró el SSO.
También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al hacer clic en el icono de Atlassian Cloud en Aplicaciones, si se ha configurado en el modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para iniciar el flujo de inicio de sesión. Si se ha configurado en modo IDP, debería iniciarse sesión automáticamente en la instancia de Atlassian Cloud para la que configuró SSO. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.
Pasos siguientes
Una vez configurado Atlassian Cloud, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión procede del acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.