Delen via


Configureer JIRA SAML SSO by Microsoft voor Single Sign-On met Microsoft Entra ID

In dit artikel leert u hoe u JIRA SAML SSO by Microsoft integreert met Microsoft Entra ID. Wanneer u JIRA SAML SSO by Microsoft integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot JIRA SAML SSO by Microsoft.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij JIRA SAML SSO by Microsoft.
  • Beheer uw accounts op één centrale locatie.

Beschrijving

Gebruik uw Microsoft Entra-account met Atlassian JIRA-server om eenmalige aanmelding in te schakelen. Op deze manier kunnen alle gebruikers van uw organisatie de Microsoft Entra-referenties gebruiken om u aan te melden bij de JIRA-toepassing. Deze invoegtoepassing gebruikt SAML 2.0 voor federatie.

Vereisten

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • JIRA Core en Software 7.0 tot 10.5.1 of JIRA Service Desk 3.0 tot 5.12.22 moeten worden geïnstalleerd en geconfigureerd op windows 64-bits versie.
  • JIRA-server is HTTPS ingeschakeld.
  • In de volgende sectie kunt u zien wat de ondersteunde versies zijn van de JIRA-invoegtoepassing.
  • De JIRA-server is bereikbaar op internet, met name op de aanmeldingspagina van Microsoft Entra voor verificatie en moet het token kunnen ontvangen van Microsoft Entra-id.
  • Beheerdersgegevens zijn ingesteld in JIRA.
  • WebSudo is uitgeschakeld in JIRA.
  • Een testgebruiker is aangemaakt in de JIRA-server toepassing.

Notitie

Als u de stappen in dit artikel wilt testen, raden we u niet aan een productieomgeving van JIRA te gebruiken. Test de integratie eerst in een ontwikkel- of faseringsomgeving van de toepassing en gebruik dan pas de productieomgeving.

U hebt het volgende nodig om aan de slag te gaan:

  • gebruik uw productieomgeving niet, tenzij dit nodig is.
  • Een abonnement op JIRA SAML SSO van Microsoft met ingeschakelde eenmalige aanmelding (SSO).

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Ondersteunde versies van JIRA

Notitie

Houd er rekening mee dat onze JIRA-invoegtoepassing ook werkt op Ubuntu versie 16.04 en Linux.

SSO-invoegtoepassingen van Microsoft

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • JIRA SAML SSO by Microsoft ondersteunt SP-geïnitieerde eenmalige aanmelding.

Als u de integratie van JIRA SAML SSO by Microsoft in Microsoft Entra ID wilt configureren, moet u JIRA SAML SSO by Microsoft vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerieJIRA SAML SSO by Microsoft in het zoekvak.
  4. Selecteer JIRA SAML SSO by Microsoft vanuit het resultatenpaneel en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan de tenant wordt toegevoegd.

U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor JIRA SAML SSO by Microsoft.

Configureer en test Microsoft Entra SSO met JIRA SAML SSO door Microsoft met behulp van een testgebruiker met de naam B.Simon. Single Sign-On (SSO) werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de gerelateerde gebruiker in JIRA SAML SSO by Microsoft.

Voer de volgende stappen uit om Microsoft Entra SSO met JIRA SAML SSO door Microsoft te configureren en te testen:

  1. Configureer Microsoft Entra SSO - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Configureer JIRA SAML SSO met Microsoft SSO - om de instellingen voor eenmalige aanmelding aan de applicatiekant te configureren.
    1. Maak een JIRA SAML SSO door Microsoft testgebruiker - om een tegenhanger van B.Simon in JIRA SAML SSO door Microsoft te hebben die gekoppeld is aan de Microsoft Entra-representatie van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Single Sign-On van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>JIRA SAML SSO by Microsoft>Single Sign-On.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Schermopname van het bewerken van de standaard SAML-configuratie.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    een. In het tekstvak Id typt u een URL met het volgende patroon: https://<domain:port>/

    b. In het tekstvak Antwoord-URL typt u een URL met de volgende notatie: https://<domain:port>/plugins/servlet/saml/auth

    een. In het tekstvak Aanmeldings-URL typt u een URL met het volgende patroon: https://<domain:port>/plugins/servlet/saml/auth

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. 'Port' is optioneel als het een benoemde URL betreft. Deze waarden worden ontvangen tijdens de configuratie van de Jira-invoegtoepassing, zoals verderop in het artikel wordt uitgelegd.

  6. Selecteer op de pagina Eenmalige aanmelding instellen met SAML in de sectie SAML-handtekeningcertificaat de knop Kopiëren om de URL voor federatieve metagegevens van de app te kopiëren en op uw computer op te slaan.

    Schermopname van de koppeling Certificaat downloaden.

  7. Het kenmerk Naam-id in Microsoft Entra-id kan worden toegewezen aan elk gewenst gebruikerskenmerk door de sectie Kenmerken en claims te bewerken.

    Schermopname van het bewerken van kenmerken en claims.

    een. Nadat u Bewerken hebt geselecteerd, kan elk gewenst gebruikerskenmerk worden toegewezen door unieke gebruikers-id (naam-id) te selecteren.

    Schermopname van de NameID in Kenmerken en Claims.

    b. In het volgende scherm kan de gewenste kenmerknaam, zoals user.userprincipalname, worden geselecteerd als optie in het vervolgkeuzemenu Bronkenmerk.

    Schermopname van het selecteren van kenmerken en claims.

    Hoofdstuk c. De selectie kan vervolgens worden opgeslagen door bovenaan de knop Opslaan te selecteren.

    Schermopname van het opslaan van kenmerken en claims.

    d. De attribuutbron user.userprincipalname in Microsoft Entra ID wordt nu toegewezen aan de attribuutnaam Name ID in Microsoft Entra, die door de SSO-plug-in wordt vergeleken met het attribuut gebruikersnaam in Atlassian.

    Schermopname van het controleren van kenmerken en claims.

    Notitie

    De SSO-service die door Microsoft Azure wordt geleverd, ondersteunt SAML-verificatie waarmee gebruikersidentificatie kan worden uitgevoerd met behulp van verschillende attributen, zoals gegeven naam (voornaam), familienaam (achternaam), e-mailadres (e-mailadres) en gebruikersnaam (user principal name). Het is raadzaam om e-mail niet te gebruiken als verificatiekenmerk omdat e-mailadressen niet altijd worden geverifieerd door Microsoft Entra-id. De invoegtoepassing vergelijkt de waarden van het kenmerk Atlassian-gebruikersnaam met het kenmerk NameID in Microsoft Entra ID om de geldige gebruikersverificatie te bepalen.

  8. Als uw Azure-tenant gastgebruikers heeft, volgt u de onderstaande configuratiestappen:

    een. Selecteer potloodpictogram om naar de sectie Kenmerken & Claims te gaan.

    Schermopname van het bewerken van kenmerken en claims.

    b. Selecteer NameID- in de sectie Kenmerken & Claims.

    Schermopname van de NameID in Kenmerken en Claims.

    Hoofdstuk c. Stel de claimvoorwaarden in op basis van het gebruikerstype.

    Schermopname van claimvoorwaarden.

    Notitie

    Geef de NameID-waarde op voor user.userprincipalname leden en user.mail voor externe gasten.

    d. Sla de wijzigingen op en controleer de SSO voor externe gastgebruikers.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

JIRA SAML SSO configureren via Microsoft SSO

  1. Meld u in een ander browservenster als beheerder aan bij uw JIRA-instantie.

  2. Beweeg de muisaanwijzer over het tandwiel en selecteer de Invoegtoepassingen.

    Schermopname met Add-ons (Invoegtoepassingen) geselecteerd in het menu Settings (Instellingen).

  3. Download de invoegtoepassing uit het Microsoft Downloadcentrum. Upload de invoegtoepassing van Microsoft handmatig via het menu Upload add-on. Het downloaden van invoegtoepassingen valt onder de Microsoft-serviceovereenkomst.

    Schermopname toont Beheer invoegtoepassingen met de koppeling Upload invoegtoepassing uitgelicht.

  4. Voer de volgende stappen uit voor het omgekeerde proxyscenario of load balancer-scenario van JIRA:

    Notitie

    U moet de server eerst configureren met de onderstaande instructies en vervolgens de invoegtoepassing installeren.

    een. Voeg het onderstaande kenmerk toe in de connector-poort in het bestand server.xml van de JIRA-servertoepassing.

    scheme="https" proxyName="<subdomain.domain.com>" proxyPort="<proxy_port>" secure="true"

    Schermopname van het bestand server.xml in een editor met de nieuwe toegevoegde regel.

    b. Wijzig Base URL in System Settings overeenkomstig de proxy/load balancer.

    Schermopname van de beheerinstellingen waar u de basis-URL kunt wijzigen.

  5. Zodra de invoegtoepassing is geïnstalleerd, wordt deze weergegeven bij User Installed in de sectie Manage add-ons. Selecteer Configureren om de nieuwe invoegtoepassing te configureren.

  6. Voer de volgende stappen uit op de configuratiepagina:

    Schermopname van de configuratiepagina voor eenmalige aanmelding van Microsoft Entra voor Jira.

    Aanbeveling

    Zorg ervoor dat er maar één certificaat is toegewezen aan de app, zodat er geen fout optreedt bij het omzetten van de metagegevens. Als er meerdere certificaten zijn, krijgt de beheerder een foutmelding bij het omzetten van de metagegevens.

    een. Plak in het tekstvak Metagegevens-URL de waarde App-URL voor federatieve metagegevens die u hebt gekopieerd en selecteer de knop Oplossen. De URL met de IdP-metagegevens wordt gelezen en de overeenkomende velden worden ingevuld.

    b. Kopieer de waarden voor Identifier, Reply URL, Sign on URL en plak deze respectievelijk in de tekstvakken Identifier, Reply URL en Sign on URL in de sectie JIRA SAML SSO door Microsoft domein- en URL's op de Azure-portal.

    Hoofdstuk c. Typ bij Login Button Name de naam van de knop die gebruikers van uw organisatie moeten zien op het aanmeldingsscherm.

    d. Typ bij Beschrijving knop voor Aanmelden de beschrijving van de knop die gebruikers van uw organisatie moeten zien op het aanmeldingsscherm.

    e. Selecteer in Standaardgroep de standaardgroep van uw organisatie om toe te wijzen aan nieuwe gebruikers. Standaardgroepen faciliteren georganiseerde toegangsrechten voor nieuwe gebruikersaccounts.

    f. Selecteer bij SAML User ID Locations de optie User ID is in het NameIdentifier-element van de Subject-verklaring of User ID is in een Attribute-element. Deze id moet de gebruikers-id van JIRA zijn. Als de gebruikers-id niet overeenkomt, staat het systeem niet toe dat gebruikers zich aanmelden.

    Notitie

    De standaardlocatie van de SAML-gebruikers-id is Name Identifier. U kunt dit wijzigen in een kenmerkoptie en de juiste kenmerknaam invoeren.

    gram. Als u "Gebruikers-id bevindt zich in een kenmerkelement" selecteert, typt u bij "Kenmerknaam" de naam van het kenmerk waarin de gebruikers-id wordt verwacht.

    h. In de functie Automatisch gebruiker maken (JIT User Provisioning): Het automatiseert het aanmaken van gebruikersaccounts in geautoriseerde webtoepassingen, zonder dat handmatige voorziening nodig is. Dit vermindert de administratieve werkbelasting en verhoogt de productiviteit. Omdat JIT afhankelijk is van het aanmeldingsantwoord van Azure AD, voert u de waarden voor het SAML-antwoordkenmerk in, waaronder het e-mailadres, de achternaam en de voornaam van de gebruiker.

    Ik. Als u het federatieve domein (zoals ADFS, enzovoort) gebruikt met Microsoft Entra-id, selecteert u de optie Home Realm Discovery inschakelen en configureert u de domeinnaam.

    j. Typ bij Domain Name de domeinnaam als het aanmelding op basis van ADFS betreft.

    ok. Selecteer Eenmalige aanmelding inschakelen als u zich wilt afmelden bij Microsoft Entra ID wanneer een gebruiker zich afmeldt bij JIRA.

    l. Schakel Forceer Azure-aanmelding in als u zich alleen wilt aanmelden met behulp van Microsoft Entra ID-referenties.

    Notitie

    Om het standaardaanmeldingsformulier voor beheerders op de aanmeldingspagina in te schakelen wanneer de optie om Azure-aanmelding af te dwingen is ingeschakeld, voegt u de queryparameter toe aan de browser-URL. https://<domain:port>/login.jsp?force_azure_login=false

    m. Selecteer Gebruik van toepassingsproxy inschakelen als u uw on-premises Atlassian-toepassing hebt geconfigureerd in een toepassingsproxy-opstelling.

    n. Selecteer Opslaan om de instellingen op te slaan.

    Notitie

    Raadpleeg de beheerdershandleiding voor MS JIRA SSO Connector voor meer informatie over de installatie en probleemoplossing. Er is ook een veelgestelde vragen voor uw hulp.

Een JIRA SAML SSO-testgebruiker door Microsoft aanmaken

Als u wilt dat Microsoft Entra-gebruikers zich kunnen aanmelden bij de on-premises JIRA-server, moeten ze worden ingericht in JIRA SAML SSO by Microsoft. In het geval van JIRA SAML SSO by Microsoft is dat een handmatige taak.

Als u een gebruikersaccount wilt inrichten, voert u de volgende stappen uit:

  1. Meld u als beheerder aan bij de on-premises server van JIRA.

  2. Ga met de muis over het tandwiel en selecteer de Gebruikersbeheer.

    Schermopname met 'User management' (Gebruikersbeheer) geselecteerd in het menu 'Settings' (Instellingen).

  3. U wordt omgeleid naar de pagina Beheerderstoegang om wachtwoord in te voeren en knop bevestigen te selecteren.

    Schermopname van de toegangspagina voor beheerders waar u uw referenties invoert.

  4. Selecteer onder het tabblad Gebruikersbeheer sectie gebruikeraanmaken.

    Schermopname van het tabblad Gebruikersbeheer met de optie Gebruiker maken.

  5. Op de pagina Nieuwe gebruiker maken voert u de volgende stappen uit:

    Schermopname met het dialoogvenster Nieuwe gebruiker maken waar u de gegevens voor deze stap kunt invoeren.

    een. Typ in het tekstvak Email address het e-mailadres van de gebruiker, bijvoorbeeld B.simon@contoso.com.

    b. In het tekstvak Volledige naam typt u de volledige naam van de gebruiker, bijvoorbeeld B.Simon.

    Hoofdstuk c. In het tekstvak Gebruikersnaam typt u het e-mailadres van de gebruiker, bijvoorbeeld B.simon@contoso.com.

    d. In het tekstvak Wachtwoord typt u het wachtwoord van de gebruiker.

    e. Selecteer Maak gebruiker.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Test deze toepassing. Met deze optie wordt u omgeleid naar de inlog-URL van JIRA SAML SSO via Microsoft, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van JIRA SAML SSO by Microsoft en initieer hier de aanmeldingsstroom.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel JIRA SAML SSO by Microsoft selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van JIRA SAML SSO by Microsoft. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Zodra u JIRA SAML SSO by Microsoft hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.