Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan EasySSO for BitBucket

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan EasySSO for BitBucket dengan MICROSOFT Entra ID. Saat mengintegrasikan EasySSO for BitBucket dengan MICROSOFT Entra ID, Anda dapat:

  • Kontrol Microsoft Entra ID yang memiliki akses ke EasySSO for BitBucket.
  • Memungkinkan pengguna Anda untuk secara otomatis masuk ke EasySSO for BitBucket dengan akun Microsoft Entra mereka.
  • Kelola akun Anda dalam satu lokasi pusat - portal Microsoft Azure.

Prasyarat

Untuk memulai, Anda memerlukan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan EasySSO for BitBucket yang diaktifkan untuk akses menyeluruh (SSO).

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • EasySSO for BitBucket mendukung SSO yang diinisiasi SP dan yang diinisiasi IdP.
  • EasySSO for BitBucket mendukung provisi pengguna “just-in-time”.

Untuk mengonfigurasi integrasi EasySSO for BitBucket ke MICROSOFT Entra ID, Anda perlu menambahkan EasySSO for BitBucket dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik EasySSO for BitBucket di kotak pencarian.
  4. Pilih EasySSO for BitBucket dari hasil, lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO for EasySSO for BitBucket

Konfigurasikan dan uji SSO Microsoft Entra dengan EasySSO for BitBucket dengan menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tertaut antara pengguna Microsoft Entra dan pengguna terkait di EasySSO for BitBucket.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan EasySSO for BitBucket, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan SSO EasySSO for BitBucket untuk mengonfigurasikan pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji EasySSO for BitBucket untuk memiliki mitra B.Simon di EasySSO for BitBucket, yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri ke halaman integrasi aplikasi EasySSO for BitBucket aplikasi>Identity>Applications>Enterprise, temukan bagian Kelola. Pilih akses menyeluruh.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Pada halaman Siapkan akses menyeluruh dengan SAML, pilih ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Screenshot of Set up Single Sign-On with SAML page, with pencil icon highlighted

  5. Di bagian Konfigurasi SAML Dasar, jika Anda ingin mengonfigurasikan aplikasi dalam mode yang diinisiasi IdP, masukkan nilai untuk bidang berikut ini:

    a. Di kotak teks Pengidentifikasi, ketik URL yang menggunakan pola berikut: https://<server-base-url>/plugins/servlet/easysso/saml

    b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut: https://<server-base-url>/plugins/servlet/easysso/saml

  6. Pilih Set URL tambahan, dan lakukan langkah berikut jika Anda ingin mengonfigurasikan aplikasi dalam mode yang diinisiasi SP:

    • Di kotak teks URL Masuk, ketik URL yang menggunakan pola berikut: https://<server-base-url>/login.jsp

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Masuk yang sebenarnya. Hubungi tim dukungan EasySSO untuk mendapatkan nilai-nilai ini jika ragu. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  7. Aplikasi EasySSO for BitBucket mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.

    Screenshot of default attributes

  8. Aplikasi EasySSO for BitBucket juga mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML. Tabel berikut memperlihatkan ini. Atribut-atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan Anda.

    Nama Atribut sumber
    urn:oid:0.9.2342.19200300.100.1.1 user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 user.mail
    urn:oid:2.16.840.1.113730.3.1.241 user.displayname
    urn:oid:2.5.4.4 pengguna.namakeluarga
    urn:oid:2.5.4.42 user.givenname

    Jika pengguna Microsoft Entra Anda memiliki sAMAccountName yang dikonfigurasi, Anda harus memetakan urn:oid:0.9.2342.19200300.100.1.1 ke atribut sAMAccountName .

  9. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, pilih tautan pengunduhan untuk Sertifikat (Base64) atau opsi XML Metadata Federasi. Simpan salah satu atau keduanya ke komputer Anda. Anda akan membutuhkannya nanti untuk mengonfigurasikan BitBucket EasySSO.

    Screenshot of the SAML Signing Certificate section, with download links highlighted

    Jika Anda berencana untuk mengonfigurasi EasySSO for BitBucket secara manual dengan sertifikat, Anda juga perlu menyalin URL Masuk dan Pengidentifikasi Microsoft Entra, dan menyimpannya di komputer Anda.

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji, B.Simon,.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke EasySSO for BitBucket.

  1. Telusuri aplikasi Identity>Applications>Enterprise.
  2. Dalam daftar aplikasi, pilih EasySSO for BitBucket.
  3. Di halaman ringkasan aplikasi, temukan bagian Kelola, lalu pilih Pengguna dan grup.
  4. Pilih Tambahkan Pengguna. Di kotak dialog Tambahkan Penetapan, pilih Pengguna dan grup.
  5. Di kotak dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik Pilih di bagian bawah layar.
  6. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
  7. Dalam kotak dialog Tambahkan Penugasan, pilih Tetapkan.

Mengonfigurasikan SSO EasySSO for BitBucket

  1. Di jendela browser web yang berbeda, masuk ke situs perusahaan Zoom Anda sebagai administrator

  2. Masuk ke bagian Administrasi.

    Screenshot of BitBucket instance, with gear icon highlighted

  3. Cari dan pilih EasySSO.

    Screenshot of Easy SSO option

  4. Pilih SAML. Ini akan membawa Anda ke bagian konfigurasi SAML.

    Screenshot of EasySSO Admin page, with SAML highlighted

  5. Pilih tab Sertifikat, dan Anda disajikan dengan layar berikut ini:

    Screenshot of the Certificates tab, with various options highlighted

  6. Temukan Sertifikat (Base64) atau File Metadata yang Anda simpan di bagian sebelumnya dari tutorial ini. Anda dapat melanjutkan dengan salah satu cara berikut:

    • Gunakan File Metadata Federasi Aplikasi yang Anda unduh ke file lokal di komputer Anda. Pilih tombol radio Unggah dan ikuti jalur khusus ke sistem operasi Anda.

    • Buka File Metadata Federasi Aplikasi untuk melihat isi file, di editor teks biasa mana pun. Salin ke clipboard. Pilih Input, dan tempelkan isi clipboard ke bidang teks.

    • Lakukan konfigurasi yang sepenuhnya manual. Buka Sertifikat (Base64) Federasi Aplikasi untuk melihat isi file, di editor teks biasa mana pun. Salin ke clipboard, dan tempelkan ke bidang teks Sertifikat Penandatanganan Token IdP. Lalu buka tab Umum , dan isi bidang URL Pengikatan POST dan ID Entitas dengan nilai masing-masing untuk URL Masuk dan Pengidentifikasi Microsoft Entra yang Anda simpan sebelumnya.

  7. Pilih Simpan di bagian bawah halaman. Anda akan melihat isi file Metadata atau Sertifikat dipilah ke dalam bidang konfigurasi. Konfigurasi EasySSO for BitBucket selesai.

  8. Untuk menguji konfigurasi, buka tab Look & Feel, dan pilih Tombol Login SAML. Ini memungkinkan tombol terpisah pada layar masuk BitBucket, khususnya untuk menguji integrasi Microsoft Entra SAML Anda secara menyeluruh. Anda juga dapat membiarkan tombol ini aktif dan mengonfigurasikan penempatan, warna, dan terjemahannya untuk mode produksi.

    Screenshot of SAML page Look & Feel tab, with SAML Login Button highlighted

    Catatan

    Jika Anda memiliki masalah, hubungi tim dukungan EasySSO.

Buat pengguna uji EasySSO for BitBucket

Di bagian ini, Anda membuat pengguna bernama Britta Simon di BitBucket. EasySSO for BitBucket mendukung provisi pengguna just-in-time, yang dinonaktifkan secara default. Untuk mengaktifkan provisi pengguna, Anda harus secara eksplisit mencentang Buat pengguna saat berhasil masuk di bagian Umum konfigurasi plug-in EasySSO. Jika pengguna belum ada di Bitbucket, pengguna baru dibuat setelah autentikasi.

Namun, jika Anda tidak ingin mengaktifkan provisi pengguna otomatis saat pengguna pertama kali masuk, pengguna harus ada di direktori pengguna yang digunakan oleh instans BitBucket. Misalnya, direktori ini bisa berupa LDAP atau Atlassian Crowd.

Screenshot of the General section of EasySSO plug-in configuration, with Create user on successful login highlighted

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

Diinisiasi SP:

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk EasySSO for BitBucket tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk EasySSO for BitBucket secara langsung dan mulai alur masuk dari sana.

Diinisiasi IDP:

  • Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke EasySSO for BitBucket tempat Anda menyiapkan SSO

Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda mengklik petak peta EasySSO for BitBucket di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis akan masuk ke EasySSO for BitBucket yang Anda disiapkan SSO-nya. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasikan EasySSO for BitBucket, Anda dapat memberlakukan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.