Tutoriel : Intégration de Microsoft Entra SSO à Atlassian Cloud
Dans ce tutoriel, vous découvrez comment intégrer Atlassian Cloud à Microsoft Entra ID. Quand vous intégrez Atlassian Cloud à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à Atlassian Cloud.
- Permettre à vos utilisateurs d’être connectés automatiquement à Atlassian Cloud avec leurs comptes Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Pour commencer, vous devez disposer de ce qui suit :
- Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
- Un abonnement Atlassian Cloud pour lequel l’authentification unique est activée.
- Si vous souhaitez activer l’authentification unique SAML (Security Assertion Markup Language) pour les produits Atlassian Cloud, vous devez configurer Atlassian Access. En savoir plus sur Atlassian Access
Remarque
Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications Microsoft Entra US Government Cloud et la configurer de la même manière que vous le faites à partir du cloud public.
Description du scénario
Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.
- Atlassian Cloud prend en charge l’authentification unique lancée par le fournisseur de services et le fournisseur d’identité.
- Atlassian Cloud prend en charge le provisionnement et le déprovisionnement automatiques des utilisateurs.
Ajouter Atlassian Cloud à partir de la galerie
Pour configurer l’intégration d’Atlassian Cloud à Microsoft Entra ID, vous devez ajouter Atlassian Cloud depuis la galerie à votre liste d’applications SaaS managées.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, tapez Atlassian Cloud dans la zone de recherche.
- Sélectionnez Atlassian Cloud dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. Vous pouvez en savoir plus sur les Assistants Microsoft 365 ici.
Configurer et tester l’authentification unique Microsoft Entra
Configurez et testez l’authentification unique Microsoft Entra avec Atlassian Cloud avec un utilisateur de test appelé B. Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation entre un utilisateur Microsoft Entra et l’utilisateur associé dans Atlassian Cloud.
Pour configurer et tester Microsoft Entra SSO avec Atlassian Cloud, effectuez les étapes suivantes :
- Configurez Microsoft Entra ID avec l’authentification unique Atlassian Cloud pour permettre à vos utilisateurs d’utiliser l’authentification unique Microsoft Entra ID basée sur SAML avec Atlassian Cloud.
- Créer un utilisateur test Microsoft Entra – pour tester l'authentification unique Microsoft Entra avec B.Simon.
- Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
- Créer un utilisateur de test Atlassian Cloud pour avoir un équivalent de B. Simon dans Atlassian Cloud lié à la représentation Microsoft Entra de l’utilisateur.
- Tester l’authentification unique pour vérifier si la configuration fonctionne.
Configurer Microsoft Entra ID avec l’authentification unique Atlassian Cloud
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Dans une autre fenêtre du navigateur Web, connectez-vous à votre site d’entreprise Atlassian Cloud en tant qu’administrateur
Dans le portail Administration ATLASSIAN, accédez à Sécurité>Fournisseurs d’identité>Microsoft Entra ID.
Entrez le Nom de l’annuaire, puis cliquez sur le bouton Ajouter.
Sélectionnez le bouton Configurer l’authentification unique SAML pour connecter votre fournisseur d’identité à l’organisation Atlassian.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à la page d’intégration des >applications>Identity Applications>Enterprise Atlassian Cloud. Recherchez la section Gérer . Sous Prise en main, sélectionnez Configurer l’authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, faites défiler vers le bas pour configurer Atlassian Cloud.
a. Cliquez sur URL de configuration.
b. Copiez la valeur de URL de connexion depuis le portail Azure, puis collez-la dans la zone de texte URL d’authentification unique du fournisseur d’identité d’Atlassian.
c. Copiez la valeur du champ Identificateur Microsoft Entra depuis le portail Azure et collez-la dans la zone de texte ID d’entité du fournisseur d’identité dans Atlassian.
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Enregistrez la configuration SAML, puis cliquez sur Suivant dans Atlassian.
Dans la section Configuration SAML de base, procédez comme suit.
a. Copiez la valeur de URL d’entité du fournisseur de services depuis Atlassian, puis collez-la dans la zone Identificateur (ID d’entité) d’Azure et définissez-la comme valeur par défaut.
b. Copiez la valeur de URL assertion consumer service du fournisseur de services depuis Atlassian, puis collez-la dans la zone URL de réponse (URL Assertion Consumer Service) d’Azure et définissez-la comme valeur par défaut.
c. Cliquez sur Suivant.
L’application Atlassian Cloud attend les assertions SAML dans un certain format, ce qui oblige à ajouter des mappages d’attributs personnalisés à la configuration des attributs du jeton SAML. Vous pouvez modifier le mappage d'attribut en cliquant sur l'icône Modifier.
Mappage d’attributs pour un locataire Microsoft Entra avec une licence Microsoft 365.
a. Cliquez sur la revendication Identificateur d’utilisateur unique (ID de nom) .
b. Atlassian Cloud s’attend à ce que nameidentifier (Identificateur d’utilisateur unique) soit mappé avec l’adresse e-mail de l’utilisateur (user.email). Modifiez l'attribut source et remplacez-le par user.mail. Enregistrez les modifications apportées à la revendication.
c. Les mappages d'attributs finaux doivent se présenter comme suit.
Mappage d’attributs pour un locataire Microsoft Entra sans licence Microsoft 365.
a. Cliquez sur la revendication
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.b. Azure ne renseigne pas l’attribut user.mail pour les utilisateurs créés dans des locataires Microsoft Entra sans licence Microsoft 365, mais il stocke l’e-mail de ces utilisateurs dans l’attribut userprincipalname. Atlassian Cloud s’attend à ce que nameidentifier (Identificateur d’utilisateur unique) soit mappé avec l’adresse e-mail de l’utilisateur (user.userprincipalname). Modifiez l’attribut source et remplacez-le par user.userprincipalname. Enregistrez les modifications apportées à la revendication.
c. Les mappages d'attributs finaux doivent se présenter comme suit.
Cliquez sur le bouton Arrêter et enregistrer SAML.
Pour appliquer l’authentification unique SAML dans une stratégie d’authentification, procédez comme suit.
a. Dans le portail Atlassian Admin, sélectionnez l’onglet Security (Sécurité), puis cliquez sur Authentication policies (Stratégies d’authentification).
b. Sélectionnez Edit (Modifier) pour la stratégie que vous souhaitez appliquer.
c. Dans Settings (Paramètres), activez l’option Enforce single sign-on (Appliquer l’authentification unique) pour les utilisateurs gérés par Atlassian pour que la redirection SAML soit réussie.
d. Cliquez sur Update.
Remarque
Les administrateurs peuvent d’abord tester la configuration SAML en n’activant l’authentification unique (SSO) appliquée que pour un sous-ensemble d’utilisateurs dans le cadre d’une stratégie d’authentification distincte, puis en activant la stratégie pour tous les utilisateurs si aucun problème ne se pose.
Créer un utilisateur de test Microsoft Entra
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
- Accédez à Identité>Utilisateurs>Tous les utilisateurs.
- Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
- Dans les propriétés Utilisateur, effectuez les étapes suivantes :
- Dans le champ Nom d’affichage, entrez
B.Simon
. - Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple :
B.Simon@contoso.com
. - Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
- Sélectionnez Revoir + créer.
- Dans le champ Nom d’affichage, entrez
- Sélectionnez Create (Créer).
Attribuer l’utilisateur test Microsoft Entra
Dans cette section, vous allez autoriser B. Simon à utiliser l’authentification unique en lui accordant l’accès à Atlassian Cloud.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Atlassian Cloud.
- Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
- Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
- Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
- Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
- Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.
Créer un utilisateur de test Atlassian Cloud
Pour permettre aux utilisateurs Microsoft Entra de se connecter à Atlassian Cloud, provisionnez manuellement les comptes d’utilisateur dans Atlassian Cloud en effectuant les étapes suivantes :
Accédez à l’onglet Products (Produits), sélectionnez Users (Utilisateurs), puis cliquez sur Invite users (Inviter des utilisateurs).
Dans la zone de texte Email address (Adresse e-mail), entrez l’adresse e-mail de l’utilisateur, puis cliquez sur Invite user (Inviter l’utilisateur).
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Lancée par le fournisseur de services :
Cliquez sur Tester cette application, cela sera redirigé vers l'URL de connexion Atlassian Cloud où vous pourrez lancer le flux de connexion.
Accédez directement à l’URL de connexion Atlassian Cloud pour lancer le processus de connexion à partir de là.
Lancée par le fournisseur d’identité :
- Cliquez sur Tester cette application et vous devriez être automatiquement connecté au Altassian Cloud pour lequel vous avez configuré le SSO.
Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Si, quand vous cliquez sur la vignette Atlassian Cloud dans Mes applications, le mode Fournisseur de services est configuré, vous êtes redirigé vers la page de connexion de l’application pour lancer le flux de connexion ; si c’est le mode Fournisseur d’identité qui est configuré, vous êtes automatiquement connecté à l’instance d’Atlassian Cloud pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.
Étapes suivantes
Une fois que vous avez configuré Atlassian Cloud, vous pouvez appliquer le contrôle de session, qui protège l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.