Compartilhar via


Configurar o Atlassian Cloud para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Atlassian Cloud à ID do Microsoft Entra. Ao integrar o Atlassian Cloud ao Microsoft Entra ID, você poderá:

  • Controlar quem tem acesso ao Atlassian Cloud no Microsoft Entra ID.
  • Permitir que os usuários sejam conectados automaticamente ao Atlassian Cloud com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em uma localização central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura do Atlassian Cloud habilitada para logon único (SSO).
  • Para habilitar logon único do SAML (Security Assertion Markup Language) para produtos Atlassian Cloud, é necessário configurar o Atlassian Access. Saiba mais sobre o Atlassian Access.

Observação

Essa integração também está disponível para ser usada no ambiente de nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que faz na nuvem pública.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

Para configurar a integração do Atlassian Cloud ao Microsoft Entra ID, você precisará adicionar o Atlassian Cloud da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite Atlassian Cloud na caixa de pesquisa.
  4. Selecione Atlassian Cloud no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365 aqui.

Configurar e testar o SSO do Microsoft Entra

Configure e teste o SSO do Microsoft Entra com o Atlassian Cloud usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Atlassian Cloud.

Para configurar e testar o SSO do Microsoft Entra com o SSO do Atlassian Cloud, execute as seguintes etapas:

  1. Configurar o SSO do Microsoft Entra ID com o Atlassian Cloud - para permitir que os usuários usem o SSO do SAML baseado no Microsoft Entra ID com o Atlassian Cloud.
    1. Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
    2. Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
  2. Crie um usuário de teste no Atlassian Cloud para ter um equivalente de B.Simon no Atlassian Cloud que esteja vinculado à representação de usuário no Microsoft Entra.
  3. Testar o SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra ID com o SSO do Atlassian Cloud

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Em outra janela do navegador da Web, entre no site de empresa Atlassian Cloud como administrador

  2. No portal Administrador do ATLASSIAN, acesse Segurança>Provedores de identidade>Microsoft Entra ID.

  3. Insira o nome do Diretório e selecione o botão Adicionar.

  4. Selecione o botão Configurar logon único SAML para conectar seu provedor de identidade à organização Atlassian.

    mostra a Segurança do provedor de identidade.

  5. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  6. Acesse a página de integração de aplicativos Entra ID>Aplicativos empresariais>Nuvem Atlassian. Encontre a seção Gerenciar. Em Introdução, selecione Configurar logon único.

  7. Na página Selecionar um método de Logon único, selecione SAML.

  8. Na página Configurar o Logon Único com o SAML, role a página para baixo até a opção Configurar o Atlassian Cloud.

    a. Selecione URLs de Configuração.

    b. Copie o valor da URL de Logon do portal do Azure e cole-o na caixa de texto URL de SSO do Provedor de Identidade no Atlassian.

    c. Copie o valor do Identificador do Microsoft Entra do portal do Azure e cole-o na caixa de texto ID da Entidade do provedor de identidade no Atlassian.

    mostra os valores de Configuração.

  9. Na página Configurar o Logon Único com o SAML, na seção Certificado de Autenticação do SAML, localize Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo no computador.

    certificado de autenticação

    mostra o Certificado no Azure.

  10. Salve a Configuração saml e selecione Avançar no Atlassian.

  11. Na seção Configuração Básica de SAML, execute as seguintes etapas.

    a. Copie o valor da URL da entidade do provedor de serviço do Atlassian, cole-o na caixa Identificador (ID da Entidade) no Azure e defina-a como padrão.

    b. Copie o valor da URL do Serviço do Consumidor de Declaração do provedor de serviço do Atlassian, cole-o na caixa URL de Resposta (URL do Serviço do Consumidor de Declaração) no Azure e defina-o como padrão.

    c. Selecione Próximo.

    mjostra as imagens do provedor de Serviços.

    mostra os Valores do provedor de Serviços.

  12. O aplicativo Atlassian Cloud espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizados para a configuração de atributos do token SAML. Você pode editar o mapeamento de atributo selecionando o ícone Editar .

    attributes

    1. Mapeamento de atributo para um locatário do Microsoft Entra com uma licença do Microsoft 365.

      a. Selecione a declaração Identificador único de usuário (Nome ID).

      atributos e declarações

      b. O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Exclusivo) seja mapeado para o email do usuário (user.mail). Edite o Atributo de origem e altere-o para user.mail. Salve as alterações à declaração.

      ID de usuário único

      c. Os mapeamentos de atributos finais devem ter a seguinte aparência.

      imagem 2

    2. Mapeamento de atributos para um locatário do Microsoft Entra sem uma licença do Microsoft 365.

      a. Selecione a declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

      imagem 3

      b. Embora o Azure não preencha o atributo user.mail para usuários criados em locatários do Microsoft Entra sem licenças do Microsoft 365 e armazene o email para esses usuários no atributo userprincipalname . O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Único) seja mapeado para o email do usuário (user.userprincipalname). Edite o Atributo de origem e altere-o para user.userprincipalname. Salve as alterações à declaração.

      Definir email

      c. Os mapeamentos de atributos finais devem ter a seguinte aparência.

      image 4

  13. Selecione Parar e salvar o botão SAML .

    mostra a imagem da configuração de salvamento.

  14. Para impor o logon único do SAML em uma política de autenticação, execute as etapas a seguir.

    a. No Portal de Administração do Atlassian , selecione a guia Segurança e selecione Políticas de Autenticação.

    b. Selecione Editar na política que você quer impor.

    c. Em Configurações, habilite Impor logon único aos usuários gerenciados para o redirecionamento SAML bem-sucedido.

    d. Selecione Atualizar.

    Captura de tela mostrando as políticas de autenticação.

    Observação

    Os administradores podem testar a configuração do SAML habilitando o SSO imposto apenas para um subconjunto de usuários, primeiro em uma política de autenticação separada e, em seguida, habilitando a política para todos os usuários, se não houver problemas.

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Criar um usuário de teste do Atlassian Cloud

Para permitir que os usuários do Microsoft Entra entrem no Atlassian Cloud, provisione manualmente as contas de usuário no Atlassian Cloud fazendo o seguinte:

  1. Vá para a guia Produtos , selecione Usuários e selecione Convidar usuários.

    O link de Usuários do Atlassian Cloud

  2. Na caixa de texto Endereço de email , insira o endereço de email do usuário e selecione Convidar usuário.

    Criar um usuário do Atlassian Cloud

Testar SSO

Nesta seção, você testará a configuração de logon único do Microsoft Entra com as opções a seguir.

Iniciado por SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Atlassian Cloud, na qual você pode iniciar o fluxo de logon.

  • Acesse a URL de Logon do Atlassian Cloud diretamente e inicie o fluxo de logon nela.

Iniciado por IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Atlassian Cloud para o qual configurou o SSO.

Você também pode usar Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Atlassian Cloud em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Atlassian Cloud, para o qual configurou o SSO. Para obter mais informações sobre Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o Atlassian Cloud, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do Acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.