Tutorial: Integração do Microsoft Entra single sign-on (SSO) com o EasySSO para BitBucket

Neste tutorial, você aprenderá como integrar o EasySSO para BitBucket com o Microsoft Entra ID. Ao integrar o EasySSO para BitBucket com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao EasySSO para BitBucket.
  • Permita que seus usuários entrem automaticamente no EasySSO para BitBucket com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central: o portal do Azure.

Pré-requisitos

Para começar, deve seguir estes procedimentos:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Uma assinatura do EasySSO para BitBucket habilitada para logon único (SSO).

Descrição do cenário

Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • O EasySSO for BitBucket suporta SSO iniciado por SP e iniciado por IdP.
  • O EasySSO for BitBucket suporta provisionamento de usuário "just-in-time".

Para configurar a integração do EasySSO para BitBucket no Microsoft Entra ID, você precisa adicionar o EasySSO para BitBucket da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite EasySSO para BitBucket na caixa de pesquisa.
  4. Selecione EasySSO para BitBucket nos resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para EasySSO para BitBucket

Configure e teste o Microsoft Entra SSO com o EasySSO para BitBucket usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação vinculada entre um usuário do Microsoft Entra e o usuário relacionado no EasySSO for BitBucket.

Para configurar e testar o Microsoft Entra SSO com o EasySSO para BitBucket, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o EasySSO para BitBucket SSO para configurar as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste EasySSO para BitBucket para ter um equivalente de B.Simon no EasySSO para BitBucket, vinculado à representação de usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até a página de integração de aplicativos Identity>Applications>Enterprise EasySSO>for BitBucket, encontre a seção Gerenciar. Selecione logon único.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Screenshot of Set up Single Sign-On with SAML page, with pencil icon highlighted

  5. Na seção Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado pelo IdP, insira os valores para os seguintes campos:

    a. Na caixa de texto Identificador , digite uma URL que use o seguinte padrão: https://<server-base-url>/plugins/servlet/easysso/saml

    b. Na caixa de texto URL de resposta, digite uma URL que use o seguinte padrão:https://<server-base-url>/plugins/servlet/easysso/saml

  6. Selecione Definir URLs adicionais e execute a seguinte etapa se quiser configurar o aplicativo no modo iniciado pela controladora de armazenamento :

    • Na caixa de texto URL de início de sessão, escreva um URL que utilize o seguinte padrão:https://<server-base-url>/login.jsp

    Nota

    Esses valores não são reais. Atualize estes valores com o Identificador real, o URL de resposta e o URL de início de sessão. Entre em contato com a equipe de suporte do EasySSO para obter esses valores em caso de dúvida. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  7. O aplicativo EasySSO for BitBucket espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    Screenshot of default attributes

  8. O aplicativo EasySSO for BitBucket também espera que mais alguns atributos sejam passados de volta na resposta SAML. A tabela a seguir mostra isso. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.

    Nome Atributo Source
    urna:oid:0.9.2342.19200300.100.1.1 user.userprincipalname
    urna:oid:0.9.2342.19200300.100.1.3 usuário.mail
    urna:oid:2.16.840.1.113730.3.1.241 user.displayname
    urna:oid:2.5.4.4 usuário.sobrenome
    urna:oid:2.5.4.42 usuário.givenname

    Se os usuários do Microsoft Entra tiverem sAMAccountName configurado, você precisará mapear urn:oid:0.9.2342.19200300.100.1.1 para o atributo sAMAccountName.

  9. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, selecione os links de download para as opções XML Certificado (Base64) ou Metadados de Federação. Guarde uma ou ambas no seu computador. Você precisará dele mais tarde para configurar o BitBucket EasySSO.

    Screenshot of the SAML Signing Certificate section, with download links highlighted

    Se você planeja configurar o EasySSO para BitBucket manualmente com um certificado, você também precisa copiar a URL de Login e o Identificador Microsoft Entra e salvá-los em seu computador.

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste, B.Simon,.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Navegue até Identidade>de usuários Todos os usuários.>
  3. Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao EasySSO para BitBucket.

  1. Navegue até Aplicativos de identidade>>Aplicativos corporativos.
  2. Na lista de aplicativos, selecione EasySSO para BitBucket.
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
  4. Selecione Adicionar utilizador. Na caixa de diálogo Adicionar Atribuição, selecione Usuários e grupos.
  5. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e escolha Selecionar na parte inferior da tela.
  6. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
  7. Na caixa de diálogo Adicionar Atribuição, selecione Atribuir.

Configurar o EasySSO para BitBucket SSO

  1. Em uma janela diferente do navegador da Web, entre no site da empresa do Zoom como administrador

  2. Vá para a seção Administração .

    Screenshot of BitBucket instance, with gear icon highlighted

  3. Localize e selecione EasySSO.

    Screenshot of Easy SSO option

  4. Selecione SAML. Isso leva você para a seção de configuração SAML.

    Screenshot of EasySSO Admin page, with SAML highlighted

  5. Selecione a guia Certificados e você verá a seguinte tela:

    Screenshot of the Certificates tab, with various options highlighted

  6. Localize o certificado (Base64) ou o arquivo de metadados que você salvou na seção anterior deste tutorial. Pode proceder de uma das seguintes formas:

    • Use o Arquivo de Metadados de Federação do Aplicativo que você baixou para um arquivo local no seu computador. Selecione o botão de opção Carregar e siga o caminho específico para o seu sistema operacional.

    • Abra o Arquivo de Metadados de Federação do Aplicativo para ver o conteúdo do arquivo, em qualquer editor de texto sem formatação. Copie-o para a área de transferência. Selecione Entrada e cole o conteúdo da área de transferência no campo de texto.

    • Faça uma configuração totalmente manual. Abra o Certificado de Federação de Aplicativo (Base64) para ver o conteúdo do arquivo, em qualquer editor de texto sem formatação. Copie-o para a área de transferência e cole-o no campo de texto Certificados de Assinatura de Token IdP . Em seguida, vá para a guia Geral e preencha os campos URL de Vinculação POST e ID de Entidade com os respetivos valores para URL de Login e Identificador Microsoft Entra que você salvou anteriormente.

  7. Selecione Salvar na parte inferior da página. Você verá que o conteúdo dos metadados ou arquivos de certificado é analisado nos campos de configuração. A configuração do EasySSO for BitBucket está concluída.

  8. Para testar a configuração, vá para a guia Look & Feel e selecione SAML Login Button. Isso habilita um botão separado na tela de entrada do BitBucket, especificamente para testar sua integração com o Microsoft Entra SAML de ponta a ponta. Você também pode deixar esse botão ativado e configurar seu posicionamento, cor e tradução para o modo de produção.

    Screenshot of SAML page Look & Feel tab, with SAML Login Button highlighted

    Nota

    Se tiver algum problema, contacte a equipa de suporte do EasySSO.

Criar um usuário de teste EasySSO para BitBucket

Nesta seção, você cria um usuário chamado Brenda Fernandes no BitBucket. O EasySSO para BitBucket suporta provisionamento de usuário just-in-time, que é desativado por padrão. Para ativá-lo, você tem que marcar explicitamente Criar usuário no login bem-sucedido na seção Geral da configuração do plug-in EasySSO. Se um usuário ainda não existir no BitBucket, um novo será criado após a autenticação.

No entanto, se você não quiser habilitar o provisionamento automático de usuários quando o usuário entrar pela primeira vez, os usuários deverão existir em diretórios de usuários que a instância do BitBucket usa. Por exemplo, este diretório pode ser LDAP ou Atlassian Crowd.

Screenshot of the General section of EasySSO plug-in configuration, with Create user on successful login highlighted

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

SP iniciado:

  • Clique em Testar esta aplicação, isso irá redirecionar para EasySSO para BitBucket Sign on URL onde você pode iniciar o fluxo de login.

  • Vá diretamente para o EasySSO for BitBucket Sign-on URL e inicie o fluxo de login a partir daí.

IDP iniciado:

  • Clique em Testar este aplicativo e você deve estar automaticamente conectado ao EasySSO para BitBucket para o qual você configurou o SSO

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Quando você clica no bloco EasySSO para BitBucket em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá ser automaticamente conectado ao EasySSO para BitBucket para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Próximos passos

Depois de configurar o EasySSO para BitBucket, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.