이 문서에서는 JIRA SAML SSO by Microsoft와 Microsoft Entra ID를 통합하는 방법에 대해 알아봅니다. JIRA SAML SSO by Microsoft를 Microsoft Entra ID와 통합하면 다음을 수행할 수 있습니다.
- JIRA SAML SSO by Microsoft에 대한 액세스 권한이 있는 사용자를 Microsoft Entra ID에서 제어합니다.
- 사용자가 Microsoft Entra 계정을 사용하여 JIRA SAML SSO by Microsoft에 자동으로 로그인되도록 할 수 있습니다.
- 하나의 중앙 위치에서 계정을 관리합니다.
설명
Atlassian JIRA 서버와 함께 Microsoft Entra 계정을 사용하여 Single Sign-On을 사용하도록 설정합니다. 이렇게 하면 조직의 모든 사용자가 Microsoft Entra 자격 증명을 사용하여 JIRA 애플리케이션에 로그인할 수 있습니다. 이 플러그 인은 페더레이션에 대해 SAML 2.0을 사용합니다.
필수 조건
이 문서에 설명된 시나리오에서는 다음과 같은 필수 구성 요소가 이미 있다고 가정합니다.
- 활성 구독이 있는 Microsoft Entra 사용자 계정입니다. 계정이 아직 없는 경우 무료계정을 만들 수 있습니다.
- 다음 역할 중 하나입니다.
- JIRA Core 및 Software 7.0~10.5.1 또는 JIRA Service Desk 3.0~5.12.22는 Windows 64비트 버전에서 설치 및 구성해야 합니다.
- JIRA 서버에서 HTTPS를 사용해야 합니다.
- 지원되는 JIRA 플러그 인 버전은 아래 섹션에 설명되어 있습니다.
- JIRA 서버는 인증을 위해 인터넷에서 특히 Microsoft Entra 로그인 페이지에 연결할 수 있으며 Microsoft Entra ID로부터 토큰을 받을 수 있어야 합니다.
- JIRA에 관리자 자격 증명이 설정되어 있어야 합니다.
- JIRA에서 WebSudo를 사용하지 않아야 합니다.
- JIRA 서버 애플리케이션에서 생성된 테스트 사용자.
참고
이 문서의 단계를 테스트하려면 JIRA의 프로덕션 환경을 사용하지 않는 것이 좋습니다. 애플리케이션 개발 또는 스테이징 환경에서 통합을 먼저 테스트 한 다음 프로덕션 환경을 사용하세요.
시작하려면 다음 항목이 필요합니다.
- 필요한 경우가 아니면 프로덕션 환경을 사용하지 마세요.
- Microsoft가 제공하는 JIRA SAML Single Sign-On(SSO)이 설정된 구독.
참고
이 통합은 Microsoft Entra 미국 정부 클라우드 환경에서도 사용할 수 있습니다. 이 애플리케이션은 Microsoft Entra 미국 정부 클라우드 애플리케이션 갤러리에서 찾을 수 있으며 퍼블릭 클라우드에서 하는 것과 동일한 방법으로 구성할 수 있습니다.
지원되는 JIRA 버전
- JIRA Core 및 Software: 7.0 ~ 10.5.1.
- JIRA Service Desk 3.0 ~ 5.12.22.
- JIRA는 5.2도 지원합니다. 자세한 내용은 Microsoft Entra 싱글 사인온을 JIRA 5.2 에서선택하십시오.
참고
JIRA 플러그 인도 Ubuntu 버전 16.04 및 Linux 운영 체제에서도 작동한다는 점에 유의하세요.
Microsoft SSO 플러그 인
시나리오 설명
이 문서에서는 테스트 환경에서 Microsoft Entra SSO를 구성하고 테스트합니다.
- Microsoft의 JIRA SAML SSO에서는 서비스 제공업체(SP) 시작 SSO를 지원합니다.
Microsoft의 JIRA SAML SSO를 갤러리에서 추가
JIRA SAML SSO by Microsoft가 Microsoft Entra ID에 통합되도록 구성하려면 갤러리에서 JIRA SAML SSO by Microsoft를 관리되는 SaaS 앱 목록에 추가해야 합니다.
- 최소한 클라우드 애플리케이션 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
- Entra ID>엔터프라이즈 애플리케이션들>새 애플리케이션으로 이동하여 탐색하십시오.
- 갤러리에서 추가 섹션의 검색 상자에 JIRA SAML SSO by Microsoft를 입력합니다.
- 결과 패널에서 JIRA SAML SSO by Microsoft를 선택한 다음, 앱을 추가합니다. 앱이 테넌트에 추가될 때까지 잠시 동안 기다려 주세요.
다른 방법으로, Enterprise App Configuration 마법사를 사용할 수도 있습니다. 이 마법사에서는 테넌트에 애플리케이션을 추가하고, 앱에 사용자/그룹을 추가하고, 역할을 할당하고, SSO 구성을 안내할 수 있습니다. Microsoft 365 마법사에 대한 자세한 정보
JIRA SAML SSO by Microsoft에 대해 Microsoft Entra SSO 구성 및 테스트
B.Simon이라는 테스트 사용자를 사용하여 JIRA SAML SSO by Microsoft에서 Microsoft Entra SSO를 구성하고 테스트합니다. SSO가 작동하려면 Microsoft Entra 사용자와 JIRA SAML SSO by Microsoft의 관련 사용자 간의 연결 관계를 설정해야 합니다.
JIRA SAML SSO by Microsoft에서 Microsoft Entra SSO를 구성하고 테스트하려면 다음 단계를 수행합니다.
-
Microsoft Entra SSO 구성 - 사용자가 이 기능을 사용할 수 있도록 합니다.
- Microsoft Entra 테스트 사용자 만들기 - B.Simon에서 Microsoft Entra Single Sign-On을 테스트합니다.
- Microsoft Entra 테스트 사용자 할당 - B.Simon이 Microsoft Entra Single Sign-On을 사용할 수 있도록 합니다.
-
JIRA SAML SSO by Microsoft SSO 구성 - 애플리케이션 쪽에서 Single Sign-On 설정을 구성합니다.
- Microsoft용 JIRA SAML SSO 테스트 사용자 생성 - Microsoft Entra 사용자 표현과 연결된 B.Simon의 대응 사용자 생성.
- SSO 테스트 - 구성이 작동하는지 여부를 확인합니다.
Microsoft Entra SSO 구성
다음 단계에 따라 Microsoft Entra SSO를 사용하도록 설정합니다.
최소한 클라우드 애플리케이션 관리자로 Microsoft Entra 관리 센터에 로그인합니다.
Entra ID>Enterprise 앱>JIRA SAML SSO by Microsoft>Single Sign-On으로 이동합니다.
Single Sign-On 방법 선택 페이지에서 SAML을 선택합니다.
SAML을 사용하여 SSO 설정 페이지에서, 설정을 편집하려면 기본 SAML 구성의 연필 아이콘을 선택합니다.
기본 SAML 구성 섹션에서 다음 단계를 수행합니다.
a. 식별자 텍스트 상자에서
https://<domain:port>/
패턴을 사용하는 URL을 입력합니다.b. 회신 URL 텍스트 상자에서
https://<domain:port>/plugins/servlet/saml/auth
패턴을 사용하여 URL을 입력합니다.a. 로그인 URL 텍스트 상자에서
https://<domain:port>/plugins/servlet/saml/auth
패턴을 사용하여 URL을 입력합니다.참고
이러한 값은 실제 값이 아닙니다. 실제 식별자, 회신 URL 및 로그온 URL을 사용하여 이러한 값을 업데이트합니다. 명명된 URL인 경우 포트는 선택 사항입니다. 이러한 값은 Jira 플러그 인의 구성 중에 수신되며, 이 내용은 문서의 뒷부분에 설명되어 있습니다.
SAML로 Single Sign-On 설정 페이지의 SAML 서명 인증서 섹션에서 복사 단추를 선택하여 앱 페더레이션 메타데이터 URL을 복사하고 컴퓨터에 저장합니다.
Microsoft Entra ID의 이름 ID 특성은 특성 및 클레임 섹션을 편집하여 원하는 사용자 특성에 매핑될 수 있습니다.
a. 편집을 선택한 후 고유한 사용자 식별자(이름 ID)를 선택하여 원하는 사용자 특성을 매핑할 수 있습니다.
b. 다음 화면에서 원본 특성 드롭다운 메뉴에서 user.userprincipalname과 같은 원하는 특성 이름을 옵션으로 선택할 수 있습니다.
다. 그런 다음 맨 위에 있는 저장 단추를 선택하여 선택 영역을 저장할 수 있습니다.
다. 이제 Microsoft Entra ID의 user.userprincipalname 특성 원본은 SSO 플러그 인에 의해 Atlassian의 사용자 이름 특성과 비교되는 Microsoft Entra의 이름 ID 특성 이름에 매핑됩니다.
참고
Microsoft Azure에서 제공하는 SSO 서비스는 지정된 이름(이름), 성(성), 이메일(이메일 주소) 및 사용자 계정 이름(사용자 이름)과 같은 다양한 특성을 사용하여 사용자 식별을 수행할 수 있는 SAML 인증을 지원합니다. 전자 메일 주소가 항상 Microsoft Entra ID로 확인되지는 않으므로 전자 메일을 인증 특성으로 사용하지 않는 것이 좋습니다. 플러그 인은 유효한 사용자 인증을 결정하기 위해 Atlassian 사용자 이름 특성 값을 Microsoft Entra ID의 NameID 특성과 비교합니다.
Azure 테넌트에 게스트 사용자가 있는 경우 아래 구성 단계를 따릅니다.
a. 연필 아이콘을 선택하여 특성 및 클레임 섹션으로 이동합니다.
b. 특성 및 클레임 섹션에서 NameID 를 선택합니다.
다. 사용자 유형에 따라 클레임 조건을 설정합니다.
참고
멤버의 경우 NameID 값을
user.userprincipalname
으로 지정하고 외부 게스트의 경우user.mail
로 지정합니다.다. 변경 내용을 저장하고 외부 게스트 사용자에 대한 SSO를 확인합니다.
Microsoft Entra 테스트 사용자 만들기 및 할당
지침을 따라서 사용자 계정 빠른 시작을 생성하고 할당하여 B.Simon이라는 테스트 사용자 계정을 만드세요.
Microsoft SSO를 통한 JIRA SAML SSO 구성
다른 웹 브라우저 창에서 JIRA 인스턴스에 관리자로 로그인합니다.
코그를 마우스로 가리키고 추가 기능선택합니다.
Microsoft 다운로드 센터에서 플러그 인을 다운로드합니다. 업로드 추가 기능 메뉴를 사용하여 Microsoft에서 제공하는 플러그 인을 수동으로 업로드합니다. 플러그 인 다운로드에는 Microsoft 서비스 계약이 적용됩니다.
JIRA 역방향 프록시 시나리오 또는 부하 분산 장치 시나리오를 실행하려면 다음 단계를 수행합니다.
참고
아래 지침에 따라 먼저 서버를 구성한 다음, 플러그 인을 설치해야 합니다.
a. JIRA 서버 애플리케이션의 server.xml 파일에 connector 포트의 다음 특성을 추가합니다.
scheme="https" proxyName="<subdomain.domain.com>" proxyPort="<proxy_port>" secure="true"
b. 프록시/부하 분산 장치에 따라 시스템 설정에서 기준 URL을 변경합니다.
플러그 인이 설치되면 추가 기능 관리 섹션의 사용자가 설치한 추가 기능 섹션에 표시됩니다. '설정을 선택하여 새 플러그인을 구성합니다.'
구성 페이지에서 다음 단계를 수행합니다.
팁
메타데이터를 확인하는 데 오류가 없도록 앱에 매핑된 인증서가 하나만 있는지 확인합니다. 인증서가 여러 개 있으면 메타데이터를 확인할 때 관리자에게 오류가 표시됩니다.
a. 메타데이터 URL 텍스트 상자에 복사한 앱 페더레이션 메타데이터 URL 값을 붙여넣고 확인 단추를 선택합니다. 그러면 IdP 메타데이터 URL을 읽어와서 모든 필드 정보가 채워집니다.
b. 식별자, 회신 URL 및 로그인 URL 값을 복사하여 Azure Portal에서 JIRA SAML SSO by Microsoft 도메인 및 URL 섹션의 식별자, 회신 URL 및 로그인 URL 텍스트 상자에 각각 붙여넣습니다.
다. Login Button Name(로그인 단추 이름)에 조직이 사용자의 로그인 화면에 표시하려는 단추의 이름을 입력합니다.
다. 로그인 단추 설명의 조직에서 사용자가 로그인 화면에 표시하려는 단추에 대한 설명을 입력합니다.
이. 기본 그룹에서 새 사용자에게 할당할 조직 기본 그룹을 선택합니다. 기본 그룹은 새 사용자 계정에 대한 조직화된 액세스 권한을 용이하게 합니다.
에프. SAML User ID Locations에서 사용자 ID는 Subject의 NameIdentifier 요소에 있습니다. 또는 사용자 ID는 Attribute 요소에 있습니다.를 선택합니다. 이 ID는 JIRA 사용자 ID여야 합니다. 사용자 ID가 일치하지 않으면 시스템에서 사용자가 로그인하도록 허용하지 않습니다.
참고
기본 SAML 사용자 ID 위치는 이름 식별자입니다. 이것을 특성 옵션으로 변경하고 적절한 특성 이름을 입력할 수 있습니다.
그램 (g) 사용자 ID가 특성 요소에 있는 경우, 특성 이름에 사용자 ID가 예상되는 특성의 이름을 입력합니다.
ㅎ. JIT 사용자 프로비저닝(자동 사용자 생성) 기능: 승인된 웹 애플리케이션에서 사용자 계정 생성을 수동 처리 없이 자동화합니다. 이렇게 하면 관리 워크로드가 줄어들고 생산성이 향상됩니다. JIT는 Azure AD의 로그인 응답을 사용하므로 사용자의 이메일 주소, 성 및 이름을 포함하는 SAML 응답 특성 값을 입력합니다.
(i) Microsoft Entra ID와 함께 페더레이션된 도메인(예: ADFS 등)을 사용하는 경우 홈 영역 검색 사용 옵션을 선택하고 도메인 이름을 구성합니다.
j. 도메인 이름에 ADFS 기반 로그인인 경우 여기에 도메인 이름을 입력합니다.
응. 사용자가 JIRA에서 로그아웃할 때 Microsoft Entra ID에서 로그아웃하려면 Single Sign out 사용을 선택합니다.
l. Microsoft Entra ID 자격 증명만 사용하여 로그인하려면 Azure 로그인을 강제로 사용하도록 설정합니다.
참고
Azure 강제 로그인을 활성화한 경우 로그인 페이지에서 관리자 로그인에 대한 기본 로그인 양식을 사용하려면 브라우저 URL에 쿼리 매개 변수를 추가합니다.
https://<domain:port>/login.jsp?force_azure_login=false
m. 애플리케이션 프록시 설정에서 온-프레미스 Atlassian 애플리케이션을 구성한 경우 애플리케이션 프록시 사용 사용을 선택합니다.
- 앱 프록시 설정의 경우 Microsoft Entra 애플리케이션 프록시 설명서의 단계를 따릅니다.
n. 저장을 선택하여 설정을 저장합니다.
참고
설치 및 문제 해결에 대한 자세한 내용은 MS JIRA SSO 커넥터 관리자 가이드를 참조하세요. 도움이 필요하면 FAQ 도 있습니다.
Microsoft의 JIRA SAML SSO를 통해 테스트 사용자 만들기
Microsoft Entra 사용자가 JIRA 온-프레미스 서버에 로그인할 수 있도록 하려면 Microsoft가 JIRA SAML SSO에 프로비전해야 합니다. JIRA SAML SSO by Microsoft의 경우 프로비전이 수동 작업입니다.
사용자 계정을 프로비전하려면 다음 단계를 수행합니다.
JIRA 온-프레미스 서버에 관리자로 로그인합니다.
코그를 마우스로 가리키고 사용자 관리선택합니다.
관리자 액세스 페이지로 리디렉션되어 암호를 입력하고 확인 단추를 선택합니다.
사용자 관리 탭 섹션에서 사용자 만들기를 선택합니다.
“새 사용자 만들기” 대화 상자 페이지에서 다음 단계를 수행합니다.
a. 이메일 주소 텍스트 상자에서 B.simon@contoso.com과 같은 사용자의 이메일 주소를 입력합니다.
b. 전체 이름 텍스트 상자에서 B.Simon과 같은 사용자의 전체 이름을 입력합니다.
다. 사용자 이름 텍스트 상자에서 B.simon@contoso.com과 같은 사용자의 이메일 주소를 입력합니다.
다. 암호 텍스트 상자에서 사용자에 대한 암호를 입력합니다.
이. 선택합니다. 사용자만들기.
SSO 테스트
이 섹션에서는 다음 옵션을 사용하여 Microsoft Entra Single Sign-On 구성을 테스트합니다.
이 애플리케이션 테스트를 선택하면 이 옵션은 로그인 흐름을 시작할 수 있는 JIRA SAML SSO by Microsoft 로그온 URL로 리디렉션됩니다.
JIRA SAML SSO by Microsoft 로그온 URL로 직접 이동하여 해당 위치에서 로그인 흐름을 시작합니다.
Microsoft 내 앱을 사용할 수 있습니다. 내 앱에서 JIRA SAML SSO by Microsoft 타일을 선택하면 이 옵션은 JIRA SAML SSO by Microsoft 로그온 URL로 리디렉션됩니다. 내 앱에 대한 자세한 내용은 내 앱 소개를 참조하세요.
관련 콘텐츠
JIRA SAML SSO by Microsoft가 구성되면 세션 제어를 적용하여 조직의 중요한 데이터의 반출 및 반입을 실시간으로 보호할 수 있습니다. 세션 제어는 조건부 액세스에서 확장됩니다. Microsoft Defender for Cloud Apps를 사용하여 세션 제어를 적용하는 방법을 알아봅니다.