Compartilhar via


Configurar o SSO do SAML do JIRA pela Microsoft para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá como integrar o SAML SSO do JIRA com o Microsoft Entra ID da Microsoft. Ao integrar o SSO do SAML para o Jira da Microsoft ao Microsoft Entra ID, você pode:

  • Controlar no Microsoft Entra ID quem tem acesso ao SSO do SAML para o Jira da Microsoft.
  • Permitir que os usuários sejam conectados automaticamente ao SSO do SAML para o Jira da Microsoft com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Descrição

Use sua conta do Microsoft Entra com o servidor do Atlassian JIRA para habilitar o logon único. Dessa forma, todos os usuários da sua organização podem usar as credenciais do Microsoft Entra para entrar no aplicativo JIRA. Este plug-in usa o SAML 2.0 para federação.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • O JIRA Core e o Software 7.0 a 10.5.1 ou o JIRA Service Desk 3.0 a 5.12.22 devem ser instalados e configurados na versão de 64 bits do Windows.
  • O servidor do JIRA é habilitado para HTTPS.
  • Observe que as versões com suporte no Plug-in do JIRA são mencionadas na seção abaixo.
  • O servidor para o Jira é acessível pela Internet, especialmente na página de logon do Microsoft Entra para autenticação e deve receber o token do Microsoft Entra ID.
  • As credenciais do administrador são configuradas no JIRA.
  • O WebSudo está desabilitado no JIRA.
  • Usuário de teste criado no aplicativo para servidores do JIRA.

Observação

Para testar as etapas neste artigo, não recomendamos usar um ambiente de produção do JIRA. Teste a integração primeiro no ambiente de desenvolvimento ou de preparo do aplicativo e, em seguida, use o ambiente de produção.

Para começar, você precisará dos seguintes itens:

  • não use seu ambiente de produção, a menos que seja necessário.
  • Assinatura do SSO do SAML para o JIRA da Microsoft habilitada para SSO (logon único).

Observação

Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que você faz isso na nuvem pública.

Versões com suporte do JIRA

Observação

Observe que o nosso plug-in do JIRA também funciona no Ubuntu versão 16.04 e no Linux.

Plugins de SSO da Microsoft

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O SSO de SAML do JIRA da Microsoft é compatível com SSO iniciado por SP.

Para configurar a integração do SSO do SAML para o Jira da Microsoft ao Microsoft Entra ID, você precisa adicionar o SSO do SAML para o Jira da Microsoft a partir da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite SSO do SAML para o JIRA da Microsoft na caixa de pesquisa.
  4. Selecione SSO do SAML para o JIRA da Microsoft no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o SSO do SAML para o Jira da Microsoft

Configure e teste o SSO do Microsoft Entra com o SSO do SAML para o Jira da Microsoft usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SSO do SAML para o Jira da Microsoft.

Para configurar e testar o SSO do Microsoft Entra com o SSO do SAML para o Jira by Microsoft, execute as seguintes etapas:

  1. Configurar o SSO do Microsoft Entra: para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
    2. Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
  2. Configurar o SSO de SAML para JIRA pelo SSO da Microsoft – para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do SAML SSO JIRA por Microsoft para ter um equivalente de B.Simon no SAML SSO JIRA por Microsoft que seja conectado à representação de usuário do Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Entrar ID>Aplicativos Empresariais>JIRA SAML SSO by Microsoft>Autenticação Única.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.

    Captura de tela que mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração básica de SAML, realize as seguintes etapas:

    um. Na caixa Identificador, digite uma URL usando o seguinte padrão: https://<domain:port>/

    b. No URL de resposta caixa de texto, digite uma URL usando o seguinte padrão: https://<domain:port>/plugins/servlet/saml/auth

    um. Na caixa de texto URL de Entrada digite uma URL usando o seguinte padrão: https://<domain:port>/plugins/servlet/saml/auth

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. A porta é opcional, caso seja uma URL nomeada. Esses valores são recebidos durante a configuração do plug-in Jira, que é explicado posteriormente no artigo.

  6. Na página Configurar login único com SAML, na seção Certificado de Assinatura SAML, selecione o botão de cópia para copiar a URL de Metadados de Federação do Aplicativo e salvá-la no computador.

    Captura de tela que mostra o link de download do Certificado.

  7. O atributo ID do Nome no Microsoft Entra ID pode ser mapeado para qualquer atributo de usuário desejado editando a seção Atributos e Declarações.

    Captura de tela mostrando como editar Atributos e Declarações.

    um. Depois de selecionar Editar, qualquer atributo de usuário desejado pode ser mapeado selecionando Identificador de Usuário Exclusivo (ID do Nome).

    Captura de tela mostrando o NameID em Atributos e Declarações.

    b. Na próxima tela, o nome do atributo desejado, como user.userprincipalname, pode ser selecionado como uma opção no menu suspenso Atributo de Origem.

    Captura de tela mostrando como selecionar Atributos e Declarações.

    c. Em seguida, a seleção pode ser salva selecionando o botão Salvar na parte superior.

    Captura de tela mostrando como salvar Atributos e Declarações.

    d. Agora, a fonte do atributo user.userprincipalname na ID do Microsoft Entra é mapeada para o nome do atributo ID de Nome no Microsoft Entra, que é comparado com o atributo de nome de usuário no Atlassian pelo plug-in SSO.

    Captura de tela mostrando como examinar Atributos e Declarações.

    Observação

    O serviço de SSO fornecido pelo Microsoft Azure dá suporte à autenticação SAML, que é capaz de executar a identificação do usuário empregando atributos diferentes, como nome (primeiro nome), sobrenome (último nome), email (endereço de email) e nome UPN (nome de usuário). Recomendamos não usar o email como um atributo de autenticação, pois os endereços de email nem sempre são verificados pela ID do Microsoft Entra. O plug-in compara os valores do atributo nome de usuário do Atlassian com o atributo NameID do Microsoft Entra ID a fim de determinar a autenticação de usuário válida.

  8. Se o locatário do Azure tiver usuários convidados, siga as etapas de configuração abaixo:

    um. Selecione o ícone de lápis para ir para a seção Atributos &Declarações.

    Captura de tela mostrando como editar Atributos e Declarações.

    b. Selecione NameID na seção Atributos &Declarações.

    Captura de tela mostrando o NameID em Atributos e Declarações.

    c. Configure as condições de declaração com base no Tipo de Usuário.

    Captura de tela das condições de declaração.

    Observação

    Forneça o valor NameID como user.userprincipalname para Membros e user.mail para Convidados Externos.

    d. Salve as alterações e verifique o SSO de usuários convidados externos.

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO de SAML para JIRA pelo SSO da Microsoft

  1. Em outra janela do navegador da Web, entre na instância do JIRA como administrador.

  2. Focalize a engrenagem e selecione Complementos.

    A captura de tela mostra os Complementos selecionados no menu Configurações.

  3. Baixe o plug-in no Centro de Download da Microsoft. Carregar manualmente o plug-in fornecido pela Microsoft usando o menu Carregar complemento. O download do plug-in está coberto pelo Contrato de Serviço da Microsoft.

    A captura de tela mostra Gerenciar complementos com o link Carregar complemento destacado.

  4. Para executar o cenário do proxy reverso do JIRA ou o cenário do balanceador de carga, execute as seguintes etapas:

    Observação

    Você deve estar configurando o servidor primeiro com as instruções abaixo e depois instalar o plugin.

    um. Inclua abaixo o atributo na porta do conector no arquivo server.xml do aplicativo do servidor JIRA.

    scheme="https" proxyName="<subdomain.domain.com>" proxyPort="<proxy_port>" secure="true"

    A captura de tela mostra o arquivo dot xml de servidor em um editor com a nova linha adicionada.

    b. Altere o URL base em Configurações do sistema de acordo com o balanceador de proxy/carga.

    A captura de tela mostra as Configurações de Administração em que você pode alterar a URL Base.

  5. Depois que o plug-in for instalado, ele será exibido na seção de complementos Instalados pelo Usuário da seção Gerenciar Complemento. Selecione Configurar para configurar o novo plug-in.

  6. Realize as seguintes etapas na página de configuração:

    A captura de tela mostra a página de configuração de logon único do Microsoft Entra para o Jira.

    Dica

    Verifique se há apenas um certificado mapeado no aplicativo, para que não haja nenhum erro na resolução dos metadados. Se houver vários certificados, após a resolução dos metadados, o administrador receberá um erro.

    um. Na caixa de texto URL de Metadados, cole o valor copiado da URL de Metadados de Federação do Aplicativo e selecione o botão Resolver. Ele lê a URL de metadados do IdP e popula todas as informações dos campos.

    b. Copie os valores de Identificador, URL de Resposta e URL de Logon e cole-os nas caixas de texto Identificador, URL de Resposta e URL de Logon, respectivamente, na seção Domínio e URLs do SSO do SAML para o JIRA da Microsoft do portal do Azure.

    c. Em Nome do Botão de Logon, digite o nome do botão que sua organização deseja que os usuários vejam na tela de logon.

    d. Em Nome do Botão de Logon, digite a descrição do botão que sua organização deseja que os usuários vejam na tela de logon.

    e. No Grupo Padrão, selecione o grupo padrão da sua organização para atribui-lo a novos usuários. Os grupos padrão facilitam os direitos de acesso organizado para novas contas de usuário.

    f. Em Locais da ID de Usuário SAML, selecione A ID de Usuário está no elemento NameIdentifier da instrução Subject ou A ID de Usuário está em um elemento Attribute. Essa ID deve ser a ID de usuário do JIRA. Se a ID do usuário não for correspondida, o sistema não permitirá que os usuários entrem.

    Observação

    O local padrão da ID de Usuário SAML é o Identificador de Nome. Você pode alterar isso para uma opção de atributo e inserir o nome de atributo apropriado.

    g. Se selecionar a opção A ID de Usuário está em um elemento de Atributo, então digite em Nome do atributo o nome do atributo no qual você espera ver a ID de Usuário.

    .h No recurso Criar o Usuário automaticamente (Provisionamento de Usuário JIT): a criação da conta de usuário em aplicativos web autorizados é automatizada, sem necessidade de provisionamento manual. Isso reduz a carga de trabalho administrativa e aumenta a produtividade. Como o JIT depende da resposta de login do Azure AD, insira os valores de atributo da resposta SAML, que incluem endereço de email, nome e sobrenome do usuário.

    eu. Se você estiver usando o domínio federado (como o ADFS e assim por diante) com o Microsoft Entra ID, selecione a opção Habilitar Home Realm Discovery e configure o Nome de Domínio.

    j. Em Nome de Domínio, digite o nome de domínio aqui, no caso do logon baseado no ADFS.

    ok Selecione Habilitar o Logon Único se você quiser sair do Microsoft Entra ID quando um usuário sair do JIRA.

    l. Habilite a opção Forçar o Login do Azure se você quiser entrar usando apenas as credenciais do Microsoft Entra ID.

    Observação

    Para habilitar o formulário de logon padrão para o logon de administrador na página de logon quando a opção Forçar Logon do Azure estiver habilitada, adicione o parâmetro de consulta à URL do navegador. https://<domain:port>/login.jsp?force_azure_login=false

    m. Selecione Habilitar o Uso de Proxy de Aplicativo se você tiver configurado seu aplicativo local da Atlassian em uma configuração de proxy de aplicativo.

    n. Clique em Salvar para salvar as configurações.

    Observação

    Para obter mais informações sobre a instalação e a solução de problemas, acesse o Guia do Administrador do Conector de SSO para o MS JIRA. Também há um FAQ para sua assistência.

Criar um usuário de teste do SSO de SAML para o JIRA da Microsoft

Para permitir que os usuários do Microsoft Entra entrem no servidor local para o Jira, eles devem ser provisionados no SSO do SAML para o Jira da Microsoft. Para o SSO do SAML para o JIRA da Microsoft, o provisionamento é uma tarefa manual.

Para provisionar uma conta de usuário, execute as seguintes etapas:

  1. Entre no JIRA no servidor local como administrador.

  2. Passe o mouse sobre a engrenagem e selecione o gerenciamento de usuário.

    A captura de tela mostra o Gerenciamento do usuário selecionado no menu Configurações.

  3. Você será redirecionado para a página Acesso do Administrador para inserir Senha e selecionar botão Confirmar .

    A captura de tela mostra a página Acesso de Administrador em que você insere suas credenciais.

  4. Na seção Guia Gerenciamento de usuário, selecione criar usuário.

    A captura de tela mostra a guia Gerenciamento de usuário em que você pode criar um usuário.

  5. Na página da caixa de diálogo "Criar novo usuário" , execute as seguintes etapas:

    A captura de tela mostra a caixa de diálogo Criar usuário em que você pode inserir as informações nesta etapa.

    um. Na caixa de texto Endereço de email, digite o endereço de email do usuário, como B.simon@contoso.com.

    b. Na caixa de texto Nome Completo, digite o nome completo do usuário, como B.Fernandes.

    c. Na caixa de texto Nome de usuário, digite o email do usuário, como B.simon@contoso.com.

    d. Na caixa de texto Senha, digite a senha do usuário.

    e. Selecione Criar usuário.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

  • Selecione Testar este aplicativo, essa opção redireciona para o SSO do SAML do JIRA pela URL de Logon da Microsoft, na qual você pode iniciar o fluxo de logon.

  • Acesse o SSO do SAML do JIRA pela URL de logon da Microsoft diretamente e inicie o fluxo de logon de lá.

  • Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco JIRA SAML SSO da Microsoft em Meus Aplicativos, essa opção redireciona para o JIRA SAML SSO pela URL de Conexão da Microsoft. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.

Depois de configurar o JIRA SAML SSO by Microsoft, você poderá impor o controle de sessão, que fornece proteção contra a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.