Tutorial: Integração do SSO (logon único) do Microsoft Entra ao EasySSO for BitBucket

Neste tutorial, você aprenderá a integrar o EasySSO for BitBucket ao Microsoft Entra ID. Ao integrar o EasySSO for BitBucket ao Microsoft Entra ID, você poderá:

  • Controlar quem tem acesso ao EasySSO for BitBucket no Microsoft Entra ID.
  • Permitir que seus usuários entrem automaticamente no EasySSO for BitBucket com suas contas do Microsoft Entra.
  • Gerenciar suas contas em um local central: o portal do Azure.

Pré-requisitos

Para começar, você precisará do seguinte:

  • Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
  • Uma assinatura do EasySSO for BitBucket que esteja habilitada para SSO (logon único).

Descrição do cenário

Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.

  • O EasySSO for BitBucket dá suporte ao SSO iniciado por SP e IdP.
  • O EasySSO for BitBucket dá suporte ao provisionamento de usuário "just-in-time".

Para configurar a integração do EasySSO for BitBucket ao Microsoft Entra ID, é necessário adicionar o EasySSO for BitBucket à lista de aplicativos SaaS gerenciados por meio da galeria.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite EasySSO for BitBucket na caixa de pesquisa.
  4. Escolha EasySSO for BitBucket nos resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o EasySSO for BitBucket

Configure e teste o SSO do Microsoft Entra com o EasySSO for BitBucket usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do EasySSO for BitBucket.

Para configurar e testar o SSO do Microsoft Entra com o EasySSO for BitBucket, execute estas etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem este recurso.
    1. Criar um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Fernandes.
    2. Atribuir o usuário de teste do Microsoft Entra para permitir que B.Fernandes use o logon único do Microsoft Entra.
  2. Configurar o SSO do EasySSO for BitBucket para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do EasySSO for BitBucket para ter um equivalente de B.Fernandes no EasySSO for BitBucket que esteja vinculado à representação de usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais> página de integração do aplicativoEasySSO para BitBucket e localize a seção Gerenciar. Selecione logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.

    Screenshot of Set up Single Sign-On with SAML page, with pencil icon highlighted

  5. Na seção Configuração Básica do SAML, caso deseje configurar o aplicativo no modo iniciado por IdP, insira os valores para os seguintes campos:

    a. Na caixa de texto Identificador, digite uma URL que usa o seguinte padrão: https://<server-base-url>/plugins/servlet/easysso/saml

    b. Na caixa de texto URL de Resposta, digite uma URL que use o seguinte padrão: https://<server-base-url>/plugins/servlet/easysso/saml

  6. Selecione Definir URLs adicionais e execute a seguinte etapa caso deseje configurar o aplicativo no modo iniciado por SP:

    • Na caixa de texto URL de Entrada, digite uma URL que usa o seguinte padrão: https://<server-base-url>/login.jsp

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. Entre em contato com a equipe de suporte do EasySSO para obter esses valores em caso de dúvida. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  7. O aplicativo EasySSO for BitBucket espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizado à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    Screenshot of default attributes

  8. O aplicativo EasySSO for BitBucket também espera que mais alguns atributos sejam transmitidos novamente na resposta SAML. A tabela a seguir mostra esses atributos. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.

    Nome Atributo de origem
    urn:oid:0.9.2342.19200300.100.1.1 user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 user.mail
    urn:oid:2.16.840.1.113730.3.1.241 user.displayname
    urn: oid:2.5.4.4 user.surname
    urn: oid:2.5.4.42 user.givenname

    Caso os usuários do Microsoft Entra tenham o sAMAccountName configurado, mapeie urn:oid:0.9.2342.19200300.100.1.1 para o atributo sAMAccountName.

  9. Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, selecione os links de download do Certificado (Base64) ou das opções de XML de Metadados de Federação. Salve um ou ambos no computador. Você precisará deles mais tarde para configurar o BitBucket EasySSO.

    Screenshot of the SAML Signing Certificate section, with download links highlighted

    Se você pretende configurar o EasySSO for BitBucket manualmente com um certificado, copie também a URL de Logon e o Identificador do Microsoft Entra e salve-os no computador.

Criar um usuário de teste do Microsoft Entra

Nessa seção, você criará um usuário de teste B.Fernandes.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
  2. Navegue até Identidade>Usuários>Todos os usuários.
  3. Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
  4. Nas propriedades do Usuário, siga estas etapas:
    1. No campo Nome de exibição, insira B.Simon.
    2. No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
    4. Selecione Examinar + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Fernandes use o logon único concedendo acesso ao EasySSO para BitBucket.

  1. Navegue até Identidade>Aplicativos>Aplicativos empresariais.
  2. Na lista de aplicativos, selecione EasySSO for BitBucket.
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
  4. Selecione Adicionar usuário. Na caixa de diálogo Adicionar Atribuição, selecione Usuários e grupos.
  5. Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique em Selecionar na parte inferior da tela.
  6. Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
  7. Na caixa de diálogo Adicionar Atribuição, selecione Atribuir.

Configurar o SSO do EasySSO for BitBucket

  1. Em uma janela diferente do navegador da Web, entre em seu site da empresa Zoom como administrador

  2. Vá até a seção Administração.

    Screenshot of BitBucket instance, with gear icon highlighted

  3. Localize e selecione EasySSO.

    Screenshot of Easy SSO option

  4. Selecione SAML. Isso levará você para a seção de configuração do SAML.

    Screenshot of EasySSO Admin page, with SAML highlighted

  5. Selecione a guia Certificados e a seguinte tela será exibida:

    Screenshot of the Certificates tab, with various options highlighted

  6. Localize o Certificado (Base64) ou o Arquivo de Metadados que você salvou na seção anterior deste tutorial. Execute uma das seguintes ações:

    • Use o Arquivo de Metadados de Federação do Aplicativo que você baixou em um arquivo local no computador. Selecione o botão de opção Carregar e siga o caminho específico para o seu sistema operacional.

    • Abra o Arquivo de Metadados de Federação do Aplicativo para ver o conteúdo do arquivo em qualquer editor de texto sem formatação. Copie-o para a área de transferência. Selecione Entrada e cole o conteúdo da área de transferência no campo de texto.

    • Faça uma configuração totalmente manual. Abra o Certificado (Base64) de Federação do Aplicativo para ver o conteúdo do arquivo em qualquer editor de texto sem formatação. Copie-o para a área de transferência e cole-o no campo de texto Certificados de Autenticação de Tokens do IdP. Em seguida, acesse a guia Geral e preencha os campos URL de Associação POST e ID da Entidade com os respectivos valores da URL de Logon e do Identificador do Microsoft Entra salvos anteriormente.

  7. Selecione Salvar na parte inferior da página. Você verá que o conteúdo dos arquivos de metadados ou certificado é analisado nos campos de configuração. A configuração do EasySSO for BitBucket foi concluída.

  8. Para testar a configuração, acesse a guia Aparência e selecione Botão de Logon do SAML. Isso habilitará um botão separado na tela de credenciais do BitBucket, especificamente para testar a integração do SAML do Microsoft Entra de ponta a ponta. Deixe esse botão ativado e configure também o posicionamento, a cor e a conversão no modo de produção.

    Screenshot of SAML page Look & Feel tab, with SAML Login Button highlighted

    Observação

    Caso tenha algum problema, entre em contato com a equipe de suporte do EasySSO.

Criar um usuário de teste do EasySSO for BitBucket

Nesta seção, você criará um usuário chamado Brenda Fernandes no BitBucket. O EasySSO for BitBucket dá suporte ao provisionamento de usuário just-in-time, que está desabilitado por padrão. Para habilitá-lo, marque explicitamente a opção Criar usuário após logon bem-sucedido na seção Geral da configuração de plug-in do EasySSO. Se um usuário ainda não existir no BitBucket, ele será criado após a autenticação.

No entanto, se você não quiser habilitar o provisionamento automático de usuário quando o usuário entrar pela primeira vez, será necessário ter usuários nos diretórios de usuários utilizados pela instância do BitBucket. Por exemplo, esse diretório pode ser o LDAP ou o Atlassian Crowd.

Screenshot of the General section of EasySSO plug-in configuration, with Create user on successful login highlighted

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

Iniciado por SP:

  • Clique em Testar este aplicativo. Isso irá redirecionar para a URL de logon do EasySSO para BitBucket, onde você pode iniciar o fluxo de logon.

  • Acesse a URL de Logon do EasySSO for BitBucket diretamente e inicie o fluxo de logon de lá.

Iniciado por IdP:

  • Clique em Testar este aplicativo e você será conectado automaticamente ao EasySSO para BitBucket, para o qual configurou o SSO

Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Quando clicar no bloco do EasySSO for BitBucket no portal Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado à página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao EasySSO for BitBucket, para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.

Próximas etapas

Após configurar o EasySSO for BitBucket, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração de dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.