Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá como integrar o SAML SSO do JIRA com o Microsoft Entra ID da Microsoft. Ao integrar o SSO do SAML para o Jira da Microsoft ao Microsoft Entra ID, você pode:
- Controlar no Microsoft Entra ID quem tem acesso ao SSO do SAML para o Jira da Microsoft.
- Permitir que os usuários sejam conectados automaticamente ao SSO do SAML para o Jira da Microsoft com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Descrição
Use sua conta do Microsoft Entra com o servidor do Atlassian JIRA para habilitar o logon único. Dessa forma, todos os usuários da sua organização podem usar as credenciais do Microsoft Entra para entrar no aplicativo JIRA. Este plug-in usa o SAML 2.0 para federação.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- O JIRA Core e o Software 7.0 a 10.5.1 ou o JIRA Service Desk 3.0 a 5.12.22 devem ser instalados e configurados na versão de 64 bits do Windows.
- O servidor do JIRA é habilitado para HTTPS.
- Observe que as versões com suporte no Plug-in do JIRA são mencionadas na seção abaixo.
- O servidor para o Jira é acessível pela Internet, especialmente na página de logon do Microsoft Entra para autenticação e deve receber o token do Microsoft Entra ID.
- As credenciais do administrador são configuradas no JIRA.
- O WebSudo está desabilitado no JIRA.
- Usuário de teste criado no aplicativo para servidores do JIRA.
Observação
Para testar as etapas neste artigo, não recomendamos usar um ambiente de produção do JIRA. Teste a integração primeiro no ambiente de desenvolvimento ou de preparo do aplicativo e, em seguida, use o ambiente de produção.
Para começar, você precisará dos seguintes itens:
- não use seu ambiente de produção, a menos que seja necessário.
- Assinatura do SSO do SAML para o JIRA da Microsoft habilitada para SSO (logon único).
Observação
Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que você faz isso na nuvem pública.
Versões com suporte do JIRA
- JIRA Core e Software: 7.0 a 10.5.1.
- JIRA Service Desk 3.0 a 5.12.22.
- O JIRA também fornece suporte para 5.2. Para obter mais detalhes, selecione Microsoft Entra single sign-on para JIRA 5.2.
Observação
Observe que o nosso plug-in do JIRA também funciona no Ubuntu versão 16.04 e no Linux.
Plugins de SSO da Microsoft
Logon único do Microsoft Entra ID para o aplicativo JIRA de data center
Logon único do Microsoft Entra ID para o aplicativo JIRA do lado do servidor
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O SSO de SAML do JIRA da Microsoft é compatível com SSO iniciado por SP.
Adicionando o SSO do SAML para o JIRA da Microsoft por meio da galeria
Para configurar a integração do SSO do SAML para o Jira da Microsoft ao Microsoft Entra ID, você precisa adicionar o SSO do SAML para o Jira da Microsoft a partir da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria, digite SSO do SAML para o JIRA da Microsoft na caixa de pesquisa.
- Selecione SSO do SAML para o JIRA da Microsoft no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o SSO do SAML para o Jira da Microsoft
Configure e teste o SSO do Microsoft Entra com o SSO do SAML para o Jira da Microsoft usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SSO do SAML para o Jira da Microsoft.
Para configurar e testar o SSO do Microsoft Entra com o SSO do SAML para o Jira by Microsoft, execute as seguintes etapas:
-
Configurar o SSO do Microsoft Entra: para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
- Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
-
Configurar o SSO de SAML para JIRA pelo SSO da Microsoft – para definir as configurações de logon único no lado do aplicativo.
- Crie um usuário de teste do SAML SSO JIRA por Microsoft para ter um equivalente de B.Simon no SAML SSO JIRA por Microsoft que seja conectado à representação de usuário do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Entrar ID>Aplicativos Empresariais>JIRA SAML SSO by Microsoft>Autenticação Única.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.
Na seção Configuração básica de SAML, realize as seguintes etapas:
um. Na caixa Identificador, digite uma URL usando o seguinte padrão:
https://<domain:port>/b. No URL de resposta caixa de texto, digite uma URL usando o seguinte padrão:
https://<domain:port>/plugins/servlet/saml/authum. Na caixa de texto URL de Entrada digite uma URL usando o seguinte padrão:
https://<domain:port>/plugins/servlet/saml/authObservação
Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. A porta é opcional, caso seja uma URL nomeada. Esses valores são recebidos durante a configuração do plug-in Jira, que é explicado posteriormente no artigo.
Na página Configurar login único com SAML, na seção Certificado de Assinatura SAML, selecione o botão de cópia para copiar a URL de Metadados de Federação do Aplicativo e salvá-la no computador.
O atributo ID do Nome no Microsoft Entra ID pode ser mapeado para qualquer atributo de usuário desejado editando a seção Atributos e Declarações.
um. Depois de selecionar Editar, qualquer atributo de usuário desejado pode ser mapeado selecionando Identificador de Usuário Exclusivo (ID do Nome).
b. Na próxima tela, o nome do atributo desejado, como user.userprincipalname, pode ser selecionado como uma opção no menu suspenso Atributo de Origem.
c. Em seguida, a seleção pode ser salva selecionando o botão Salvar na parte superior.
d. Agora, a fonte do atributo user.userprincipalname na ID do Microsoft Entra é mapeada para o nome do atributo ID de Nome no Microsoft Entra, que é comparado com o atributo de nome de usuário no Atlassian pelo plug-in SSO.
Observação
O serviço de SSO fornecido pelo Microsoft Azure dá suporte à autenticação SAML, que é capaz de executar a identificação do usuário empregando atributos diferentes, como nome (primeiro nome), sobrenome (último nome), email (endereço de email) e nome UPN (nome de usuário). Recomendamos não usar o email como um atributo de autenticação, pois os endereços de email nem sempre são verificados pela ID do Microsoft Entra. O plug-in compara os valores do atributo nome de usuário do Atlassian com o atributo NameID do Microsoft Entra ID a fim de determinar a autenticação de usuário válida.
Se o locatário do Azure tiver usuários convidados, siga as etapas de configuração abaixo:
um. Selecione o ícone de lápis para ir para a seção Atributos &Declarações.
b. Selecione NameID na seção Atributos &Declarações.
c. Configure as condições de declaração com base no Tipo de Usuário.
Observação
Forneça o valor NameID como
user.userprincipalnamepara Membros euser.mailpara Convidados Externos.d. Salve as alterações e verifique o SSO de usuários convidados externos.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO de SAML para JIRA pelo SSO da Microsoft
Em outra janela do navegador da Web, entre na instância do JIRA como administrador.
Focalize a engrenagem e selecione Complementos.
Baixe o plug-in no Centro de Download da Microsoft. Carregar manualmente o plug-in fornecido pela Microsoft usando o menu Carregar complemento. O download do plug-in está coberto pelo Contrato de Serviço da Microsoft.
Para executar o cenário do proxy reverso do JIRA ou o cenário do balanceador de carga, execute as seguintes etapas:
Observação
Você deve estar configurando o servidor primeiro com as instruções abaixo e depois instalar o plugin.
um. Inclua abaixo o atributo na porta do conector no arquivo server.xml do aplicativo do servidor JIRA.
scheme="https" proxyName="<subdomain.domain.com>" proxyPort="<proxy_port>" secure="true"
b. Altere o URL base em Configurações do sistema de acordo com o balanceador de proxy/carga.
Depois que o plug-in for instalado, ele será exibido na seção de complementos Instalados pelo Usuário da seção Gerenciar Complemento. Selecione Configurar para configurar o novo plug-in.
Realize as seguintes etapas na página de configuração:
Dica
Verifique se há apenas um certificado mapeado no aplicativo, para que não haja nenhum erro na resolução dos metadados. Se houver vários certificados, após a resolução dos metadados, o administrador receberá um erro.
um. Na caixa de texto URL de Metadados, cole o valor copiado da URL de Metadados de Federação do Aplicativo e selecione o botão Resolver. Ele lê a URL de metadados do IdP e popula todas as informações dos campos.
b. Copie os valores de Identificador, URL de Resposta e URL de Logon e cole-os nas caixas de texto Identificador, URL de Resposta e URL de Logon, respectivamente, na seção Domínio e URLs do SSO do SAML para o JIRA da Microsoft do portal do Azure.
c. Em Nome do Botão de Logon, digite o nome do botão que sua organização deseja que os usuários vejam na tela de logon.
d. Em Nome do Botão de Logon, digite a descrição do botão que sua organização deseja que os usuários vejam na tela de logon.
e. No Grupo Padrão, selecione o grupo padrão da sua organização para atribui-lo a novos usuários. Os grupos padrão facilitam os direitos de acesso organizado para novas contas de usuário.
f. Em Locais da ID de Usuário SAML, selecione A ID de Usuário está no elemento NameIdentifier da instrução Subject ou A ID de Usuário está em um elemento Attribute. Essa ID deve ser a ID de usuário do JIRA. Se a ID do usuário não for correspondida, o sistema não permitirá que os usuários entrem.
Observação
O local padrão da ID de Usuário SAML é o Identificador de Nome. Você pode alterar isso para uma opção de atributo e inserir o nome de atributo apropriado.
g. Se selecionar a opção A ID de Usuário está em um elemento de Atributo, então digite em Nome do atributo o nome do atributo no qual você espera ver a ID de Usuário.
.h No recurso Criar o Usuário automaticamente (Provisionamento de Usuário JIT): a criação da conta de usuário em aplicativos web autorizados é automatizada, sem necessidade de provisionamento manual. Isso reduz a carga de trabalho administrativa e aumenta a produtividade. Como o JIT depende da resposta de login do Azure AD, insira os valores de atributo da resposta SAML, que incluem endereço de email, nome e sobrenome do usuário.
eu. Se você estiver usando o domínio federado (como o ADFS e assim por diante) com o Microsoft Entra ID, selecione a opção Habilitar Home Realm Discovery e configure o Nome de Domínio.
j. Em Nome de Domínio, digite o nome de domínio aqui, no caso do logon baseado no ADFS.
ok Selecione Habilitar o Logon Único se você quiser sair do Microsoft Entra ID quando um usuário sair do JIRA.
l. Habilite a opção Forçar o Login do Azure se você quiser entrar usando apenas as credenciais do Microsoft Entra ID.
Observação
Para habilitar o formulário de logon padrão para o logon de administrador na página de logon quando a opção Forçar Logon do Azure estiver habilitada, adicione o parâmetro de consulta à URL do navegador.
https://<domain:port>/login.jsp?force_azure_login=falsem. Selecione Habilitar o Uso de Proxy de Aplicativo se você tiver configurado seu aplicativo local da Atlassian em uma configuração de proxy de aplicativo.
- Para a configuração do proxy de Aplicativos, siga as etapas na Documentação do proxy de aplicativos do Microsoft Entra.
n. Clique em Salvar para salvar as configurações.
Observação
Para obter mais informações sobre a instalação e a solução de problemas, acesse o Guia do Administrador do Conector de SSO para o MS JIRA. Também há um FAQ para sua assistência.
Criar um usuário de teste do SSO de SAML para o JIRA da Microsoft
Para permitir que os usuários do Microsoft Entra entrem no servidor local para o Jira, eles devem ser provisionados no SSO do SAML para o Jira da Microsoft. Para o SSO do SAML para o JIRA da Microsoft, o provisionamento é uma tarefa manual.
Para provisionar uma conta de usuário, execute as seguintes etapas:
Entre no JIRA no servidor local como administrador.
Passe o mouse sobre a engrenagem e selecione o gerenciamento de usuário.
Você será redirecionado para a página Acesso do Administrador para inserir Senha e selecionar botão Confirmar .
Na seção Guia Gerenciamento de usuário, selecione criar usuário.
Na página da caixa de diálogo "Criar novo usuário" , execute as seguintes etapas:
um. Na caixa de texto Endereço de email, digite o endereço de email do usuário, como B.simon@contoso.com.
b. Na caixa de texto Nome Completo, digite o nome completo do usuário, como B.Fernandes.
c. Na caixa de texto Nome de usuário, digite o email do usuário, como B.simon@contoso.com.
d. Na caixa de texto Senha, digite a senha do usuário.
e. Selecione Criar usuário.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Selecione Testar este aplicativo, essa opção redireciona para o SSO do SAML do JIRA pela URL de Logon da Microsoft, na qual você pode iniciar o fluxo de logon.
Acesse o SSO do SAML do JIRA pela URL de logon da Microsoft diretamente e inicie o fluxo de logon de lá.
Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco JIRA SAML SSO da Microsoft em Meus Aplicativos, essa opção redireciona para o JIRA SAML SSO pela URL de Conexão da Microsoft. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o JIRA SAML SSO by Microsoft, você poderá impor o controle de sessão, que fornece proteção contra a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.