Partilhar via


Tutorial: Integração do Microsoft Entra com SAML SSO para Jira by resolution GmbH

Neste tutorial, você aprenderá como integrar o SAML SSO para Jira by resolution GmbH com o Microsoft Entra ID. Ao integrar o SAML SSO para Jira by resolution GmbH com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao SAML SSO para Jira por resolução GmbH.
  • Permita que seus usuários entrem automaticamente no SAML SSO for Jira by resolution GmbH com suas contas Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • SAML SSO para Jira por resolução GmbH single sign-on (SSO) habilitado para assinatura.

Descrição do cenário

Neste tutorial, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.

  • SAML SSO para Jira por resolução GmbH suporta SSO iniciado por SP e IDP .

Nota

O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.

Para configurar a integração do SAML SSO for Jira by resolution GmbH no Microsoft Entra ID, você precisa adicionar SAML SSO for Jira by resolution GmbH da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite SAML SSO para Jira by resolution GmbH na caixa de pesquisa.
  4. Selecione SAML SSO for Jira by resolution GmbH no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para SAML SSO para Jira por resolução GmbH

Configure e teste o Microsoft Entra SSO com SAML SSO para Jira por resolução GmbH usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SAML SSO for Jira by resolution GmbH.

Para configurar e testar o Microsoft Entra SSO com SAML SSO para Jira by resolution GmbH, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure SAML SSO for Jira by resolution GmbH SSO - para configurar as configurações de logon único no lado do aplicativo.
    1. Criar SAML SSO para Jira por resolução GmbH usuário de teste - para ter uma contraparte de B.Simon em SAML SSO para Jira por resolução GmbH que está vinculado à representação Microsoft Entra de usuário.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>SAML SSO for Jira by resolution GmbH>Single sign-on.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, clique no ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Editar configuração básica de SAML

  5. Na seção Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado pelo IDP, execute as seguintes etapas:

    a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão: https://<server-base-url>/plugins/servlet/samlsso

    b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:https://<server-base-url>/plugins/servlet/samlsso

    c. Clique em Definir URLs adicionais e execute a seguinte etapa, se desejar configurar o aplicativo no modo iniciado pela controladora de armazenamento :

    Na caixa de texto URL de início de sessão, escreva um URL utilizando o seguinte padrão: https://<server-base-url>/plugins/servlet/samlsso

    Nota

    Para Identifier, Reply URL e Sign-on URL, substitua <server-base-url> pela URL base da sua instância do Jira. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML. Se você tiver um problema, entre em contato conosco em SAML SSO for Jira by resolution GmbH Client support team.

  6. Na página Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, baixe o XML de Metadados de Federação e salve-o em seu computador.

    O link de download do certificado

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Aceder a Identidade>Utilizadores>Todos os Utilizadores.
  3. Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao SAML SSO para Jira pela resolution GmbH.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>SAML SSO for Jira by resolution GmbH.
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar usuário/grupo e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
    1. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
    2. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
    3. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Configurar SAML SSO para Jira por resolução GmbH SSO

  1. Em uma janela diferente do navegador da Web, faça login na instância do Jira como administrador.

  2. Passe o cursor sobre a engrenagem do lado direito e clique em Gerenciar aplicativos.

    Captura de tela que mostra uma seta apontando para o ícone

  3. Se você for redirecionado para a página Acesso do administrador, digite a senha e clique no botão Confirmar .

    Captura de ecrã que mostra a página

  4. O Jira normalmente redireciona você para o mercado Atlassian. Caso contrário, clique em Encontrar novas aplicações no painel esquerdo. Procure por SAML Single Sign On (SSO) para JIRA e clique no botão Instalar para instalar o plug-in SAML.

    Captura de tela que mostra a página

  5. A instalação do plugin será iniciada. Quando terminar, clique no botão Fechar .

    Captura de tela que mostra a caixa de diálogo

    Captura de tela que mostra a caixa de diálogo

  6. Em seguida, clique em Gerenciar.

    Captura de ecrã que mostra a aplicação

  7. Depois, clique em Configurar para configurar o plug-in recém-instalado.

    Captura de tela que mostra a página

  8. No assistente de Configuração de Plug-in SAML SingleSignOn, clique em Adicionar novo IdP para configurar o Microsoft Entra ID como um novo Provedor de Identidade.

    A captura de tela mostra a página

  9. Na página Escolha seu provedor de identidade SAML, execute as seguintes etapas:

    Captura de tela que mostra a página

    a. Defina o ID do Microsoft Entra como o tipo de IdP.

    b. Adicione o Nome do Provedor de Identidade (como o ID do Microsoft Entra).

    c. Adicione uma Descrição (opcional) do Provedor de Identidade (como o ID do Microsoft Entra).

    d. Clique em Next.

  10. Na página Configuração do provedor de identidade, clique em Avançar.

    Captura de tela que mostra a página

  11. Na página Importar metadados IdP SAML, execute as seguintes etapas:

    Captura de tela que mostra a página

    a. Clique no botão Selecionar arquivo XML de metadados e escolha o arquivo XML de metadados de federação que você baixou antes.

    b. Clique no botão Importar .

    c. Aguarde brevemente até que a importação seja bem-sucedida.

    d. Clique no botão Seguinte.

  12. Na página Atributo de ID de usuário e transformação , clique no botão Avançar .

    Captura de tela que mostra a página

  13. Na página Criação e atualização do usuário, clique em Salvar & Avançar para salvar as configurações.

    Captura de tela que mostra a página

  14. Na página Testar suas configurações, clique em Ignorar teste & configurar manualmente para ignorar o teste do usuário por enquanto. Isso será realizado na próxima seção e requer algumas configurações.

    Captura de tela que mostra a página

  15. Clique em OK para ignorar o aviso.

    Captura de tela que mostra a caixa de diálogo de aviso com o botão

Criar SAML SSO para Jira por usuário de teste de resolução GmbH

Para permitir que os usuários do Microsoft Entra entrem no SAML SSO for Jira by resolution GmbH, eles devem ser provisionados no SAML SSO for Jira by resolution GmbH. Para o caso deste tutorial, você tem que fazer o provisionamento manualmente. No entanto, também existem outros modelos de provisionamento disponíveis para o plug-in SAML SSO por resolução, por exemplo , provisionamento Just In Time . Consulte a documentação em SAML SSO by resolution GmbH. Se você tiver alguma dúvida sobre isso, entre em contato com o suporte em Resolution Support.

Para provisionar manualmente uma conta de usuário, execute as seguintes etapas:

  1. Faça login na instância do Jira como administrador.

  2. Passe o cursor sobre a engrenagem e selecione Gerenciamento de usuários.

    Captura de tela que mostra uma seta apontando para o ícone

  3. Se você for redirecionado para a página Acesso do administrador, digite a senha e clique no botão Confirmar .

    Captura de ecrã que mostra a página

  4. Na seção Guia Gerenciamento de usuários, clique em criar usuário.

    Captura de tela que mostra a guia

  5. Na página de diálogo "Criar novo usuário", execute as etapas a seguir. Você tem que criar o usuário exatamente como no Microsoft Entra ID:

    Adicionar funcionário

    a. Na caixa de texto Endereço de e-mail, digite o endereço de e-mail do usuário: BrittaSimon@contoso.com.

    b. Na caixa de texto Nome Completo, digite o nome completo do usuário: Brenda Fernandes.

    c. Na caixa de texto Nome de usuário , digite o endereço de e-mail do usuário: BrittaSimon@contoso.com.

    d. Na caixa de texto Senha , digite a senha do usuário.

    e. Clique em Criar usuário para concluir a criação do usuário.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

SP iniciado:

  • Clique em Testar esta aplicação, isso redirecionará para SAML SSO para Jira por resolução GmbH Assinar URL onde você pode iniciar o fluxo de login.

  • Vá para SAML SSO for Jira by resolution GmbH Sign-on URL diretamente e inicie o fluxo de login a partir daí.

IDP iniciado:

  • Clique em Testar este aplicativo e você deve estar automaticamente conectado ao SAML SSO for Jira by resolution GmbH para o qual você configurou o SSO.

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao clicar no bloco SAML SSO for Jira by resolution GmbH no My Apps, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá ser automaticamente conectado ao SAML SSO for Jira by resolution GmbH para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Habilitar o redirecionamento de SSO para o Jira

Como observado na seção anterior, atualmente há duas maneiras de acionar o logon único. Usando o portal do Azure ou usando um link especial para sua instância do Jira. O plug-in SAML SSO da resolution GmbH também permite que você acione o logon único simplesmente acessando qualquer URL que aponte para sua instância do Jira.

Em essência, todos os usuários que acessam o Jira serão redirecionados para o logon único após ativar uma opção no plugin.

Para ativar o redirecionamento SSO, faça o seguinte na instância do Jira:

  1. Acesse a página de configuração do plug-in SAML SSO no Jira.

  2. Clique em Redirecionamento no painel esquerdo.

    Captura de tela parcial da página Configuração do plug-in do Jira SAML SingleSignOn destacando o link Redirecionamento na navegação à esquerda.

  3. Marque Ativar redirecionamento SSO.

    Captura de tela parcial da página Configuração do plug-in Jira SAML SingleSignOn destacando a caixa de seleção

  4. Pressione o botão Save Settings (Salvar configurações ) no canto superior direito.

Depois de ativar a opção, você ainda pode acessar o prompt de nome de usuário/senha se a opção Ativar nosso estiver marcada navegando para https://<server-base-url>/login.jsp?nosso. Como sempre, substitua <server-base-url> pelo URL base.

Próximos passos

Depois de configurar o SAML SSO para Jira by resolution GmbH, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.