Configurer Atlassian Cloud pour l’authentification unique avec Microsoft Entra ID

Dans cet article, vous allez apprendre à intégrer Atlassian Cloud à Microsoft Entra ID. Quand vous intégrez Atlassian Cloud à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Atlassian Cloud.
  • Permettre à vos utilisateurs de se connecter automatiquement à Atlassian Cloud avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement Atlassian Cloud pour lequel l’authentification unique est activée.
  • Si vous souhaitez activer l’authentification unique SAML (Security Assertion Markup Language) pour les produits Atlassian Cloud, vous devez configurer Atlassian Access. En savoir plus sur Atlassian Access

Remarque

Cette intégration est également disponible à partir de Microsoft Entra environnement cloud du gouvernement des États-Unis. Vous pouvez trouver cette application dans la Microsoft Entra us Government Cloud Application Gallery et la configurer de la même façon que vous le faites à partir du cloud public.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

Pour configurer l’intégration d’Atlassian Cloud à Microsoft Entra ID, vous devez ajouter Atlassian Cloud à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au centre d’administration Microsoft Entra comme au moins un administrateur d’application Cloud.
  2. Accédez à Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Atlassian Cloud dans la zone de recherche.
  4. Sélectionnez Atlassian Cloud dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). Vous pouvez en savoir plus sur Microsoft 365 Assistants here.

Configurer et tester l’authentification unique Microsoft Entra

Configurez et testez l’authentification unique Microsoft Entra avec Atlassian Cloud à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur Atlassian Cloud associé.

Pour configurer et tester l’authentification unique Microsoft Entra avec Atlassian Cloud, procédez comme suit :

  1. Configure Microsoft Entra ID avec l’authentification unique Atlassian Cloud pour permettre à vos utilisateurs d’utiliser l’authentification unique SAML basée sur Microsoft Entra ID avec Atlassian Cloud.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Assigner l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Créate Atlassian Cloud test user pour avoir un équivalent de B.Simon dans Atlassian Cloud lié à la représentation Microsoft Entra de l'utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra ID pour le SSO Atlassian Cloud

Suivez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Dans une autre fenêtre du navigateur Web, connectez-vous à votre site d’entreprise Atlassian Cloud en tant qu’administrateur

  2. Dans le portail ATLASSIAN Admin, accédez à Security>Identity providers>Microsoft Entra ID.

  3. Entrez le nom du répertoire et sélectionnez Bouton Ajouter .

  4. Sélectionnez le bouton Configurer l’authentification unique SAML pour connecter votre fournisseur d’identité à l’organisation Atlassian.

    Capture d’écran montrant la sécurité du fournisseur d’identité.

  5. Connectez-vous au centre d’administration Microsoft Entra comme au moins un administrateur d’application Cloud.

  6. Accédez à Entra ID>Enterprise apps>Atlassian Cloud page d’intégration de l’application. Recherchez la section Gérer. Sous Commencer, sélectionnez Configurer l’authentification unique.

  7. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  8. Faites défiler la page Configurer l’authentification unique avec SAML jusqu’à Configurer Atlassian Cloud.

    a) Sélectionnez LES URL de configuration.

    b. Copiez la valeur de l'URL de connexion à partir du portail Azure, puis collez-la dans la zone de texte URL SSO du fournisseur d'identité d'Atlassian.

    c. Copiez la valeur de l'Identifiant Microsoft Entra à partir du portail Azure et collez-la dans la zone de texte Identity provider Entity ID dans Atlassian.

    Screenshot affiche les valeurs de configuration.

  9. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    certificat de signature

    Screenshot affiche le certificat dans Azure.

  10. Enregistrez la configuration SAML et sélectionnez Suivant dans Atlassian.

  11. Dans la section Configuration SAML de base, procédez comme suit.

    a) Copiez Service provider entity URL value from Atlassian, collez-la dans la zone Identifier (ID d’entité) dans Azure et définissez-la comme valeur par défaut.

    b. Copiez Service provider assertion consumer service URL value from Atlassian, collez-la dans la zone Reply URL (URL Assertion Consumer Service) dans Azure et définissez-la comme valeur par défaut.

    c. Cliquez sur Suivant.

    Capture d’écran montrant les images des fournisseurs de services.

    Capture d’écran montrant les valeurs des fournisseurs de services.

  12. L’application Atlassian Cloud attend les assertions SAML dans un certain format, ce qui oblige à ajouter des mappages d’attributs personnalisés à la configuration des attributs du jeton SAML. Vous pouvez modifier le mappage d’attributs en sélectionnant l’icône Modifier .

    attributs

    1. Attribution des attributs pour un client Microsoft Entra avec une licence Microsoft 365.

      a) Sélectionnez la revendication Identificateur d’utilisateur unique (ID de nom).

      attributs et revendications

      b. Atlassian Cloud s’attend à ce que le nameidentifier (identificateur d’utilisateur unique) soit mappé à l’e-mail de l’utilisateur (user.mail). Modifiez l'attribut source et remplacez-le par user.mail. Enregistrez les modifications apportées à la revendication.

      ID d’utilisateur unique

      c. Les mappages d'attributs finaux doivent se présenter comme suit.

      image 2

    2. Mappage d’attributs pour un locataire Microsoft Entra sans licence Microsoft 365.

      a) Sélectionnez la http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress revendication.

      image 3

      b. Même si Azure ne remplit pas l'attribut user.mail pour les utilisateurs créés dans des locataires Microsoft Entra sans licences Microsoft 365, il stocke l'e-mail de ces utilisateurs dans l'attribut userprincipalname. Atlassian Cloud s’attend à ce que nameidentifier (Identificateur d’utilisateur unique) soit mappé avec l’adresse e-mail de l’utilisateur (user.userprincipalname). Modifiez l’attribut source et remplacez-le par user.userprincipalname. Enregistrez les modifications apportées à la revendication.

      Configurer l’adresse e-mail

      c. Les mappages d'attributs finaux doivent se présenter comme suit.

      image 4

  13. Sélectionnez le bouton Arrêter et enregistrer SAML.

    Capture d’écran montrant l’image de l’enregistrement de la configuration.

  14. Pour appliquer l’authentification unique SAML dans une stratégie d’authentification, procédez comme suit.

    a) Dans le portail d’administration Atlassian , sélectionnez Onglet Sécurité et sélectionnez Stratégies d’authentification.

    b. Sélectionnez Edit (Modifier) pour la stratégie que vous souhaitez appliquer.

    c. Dans Paramètres, activez l’option Appliquer l’authentification unique pour les utilisateurs gérés afin que la redirection SAML soit réussie.

    d. Sélectionnez Mettre à jour.

    Capture d’écran montrant les stratégies d’authentification.

    Remarque

    Les administrateurs peuvent d’abord tester la configuration SAML en n’activant l’authentification unique (SSO) appliquée que pour un sous-ensemble d’utilisateurs dans le cadre d’une stratégie d’authentification distincte, puis en activant la stratégie pour tous les utilisateurs si aucun problème ne se pose.

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Créer un utilisateur de test Atlassian Cloud

Pour permettre à Microsoft Entra utilisateurs de se connecter à Atlassian Cloud, approvisionnez les comptes d’utilisateur manuellement dans Atlassian Cloud en procédant comme suit :

  1. Accédez à l’onglet Produits , sélectionnez Utilisateurs et invitez les utilisateurs.

    Lien des utilisateurs Atlassian Cloud

  2. Dans la zone de texte Adresse e-mail , entrez l’adresse e-mail de l’utilisateur, puis sélectionnez Inviter l’utilisateur.

    Créer un utilisateur Atlassian Cloud

Tester l’authentification unique (SSO)

Dans cette section, vous allez tester votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

Initié par le PS

  • Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion Atlassian Cloud où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion Atlassian Cloud pour lancer le processus de connexion à partir de là.

Lancée par le fournisseur d’identité :

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement à Atlassian Cloud pour lequel vous avez configuré l’authentification unique.

Vous pouvez également utiliser Microsoft Mes applications pour tester l’application en tout mode. Lorsque vous sélectionnez la vignette Atlassian Cloud dans Mes applications, si le mode SP est configuré, vous êtes redirigé vers la page de connexion de l’application pour démarrer le processus de connexion, et s'il est configuré en mode IDP, vous devez être automatiquement connecté à l’Atlassian Cloud pour laquelle vous avez configuré la fonction d'authentification unique. Pour plus d’informations sur le Mes applications, consultez Introduction dans le Mes applications.

Découvrir les utilisateurs existants dans Atlassian Cloud

Avant l’intégration à Microsoft Entra, votre compte Atlassian peut déjà avoir un ou plusieurs utilisateurs. À l’aide de la fonctionnalité de découverte de compte, vous pouvez générer un rapport de tous les utilisateurs dans Atlassian Cloud, identifier les utilisateurs qui ont des comptes correspondants dans Entra et quels utilisateurs sont locaux à Atlassian Cloud en un seul clic. En savoir plus sur la fonctionnalité de découverte de compte ici. Cela vous permet de simplifier l’intégration à Entra, tout en effectuant une surveillance pereodique pour un accès non autorisé.

Une fois que vous avez configuré Atlassian Cloud, vous pouvez appliquer le contrôle de session, qui protège l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Learn comment appliquer le contrôle de session avec Microsoft Defender for Cloud Apps.