Руководство по интеграции единого входа Microsoft Entra с EasySSO for BitBucket

В этом руководстве описано, как интегрировать EasySSO for BitBucket с идентификатором Microsoft Entra ID. Интеграция EasySSO for BitBucket с идентификатором Microsoft Entra можно:

  • Контроль доступа к EasySSO for BitBucket с идентификатором Microsoft Entra ID.
  • Включите автоматический вход пользователей в EasySSO for BitBucket с помощью учетных записей Microsoft Entra.
  • Централизованное управление учетными записями через портал Azure.

Необходимые компоненты

Чтобы приступить к работе, требуется следующее:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка EasySSO for BitBucket с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • EasySSO for BitBucket поддерживает вход, инициированный поставщиком услуг и поставщиком удостоверений.
  • EasySSO for BitBucket поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию EasySSO for BitBucket с идентификатором Microsoft Entra ID, необходимо добавить EasySSO для BitBucket из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите EasySSO for BitBucket.
  4. Выберите EasySSO for BitBucket в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для EasySSO for BitBucket

Настройте и проверьте единый вход Microsoft Entra в EasySSO for BitBucket с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в EasySSO for BitBucket.

Чтобы настроить и проверить единый вход Microsoft Entra в EasySSO for BitBucket, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в EasySSO for BitBucket необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя EasySSO for BitBucket, чтобы в EasySSO for BitBucket был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на страницу >интеграции приложений>Identity Applications>Enterprise EasySSO для BitBucket, найдите раздел "Управление". Выберите Единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Screenshot of Set up Single Sign-On with SAML page, with pencil icon highlighted

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML введите значения для следующих полей:

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://<server-base-url>/plugins/servlet/easysso/saml.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<server-base-url>/plugins/servlet/easysso/saml.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, выберите Задать дополнительные URL-адреса и сделайте следующее:

    • В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<server-base-url>/login.jsp.

    Примечание.

    Эти значения приведены в качестве примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь к группе поддержки EasySSO. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. Приложение EasySSO for BitBucket ожидает проверочные утверждения SAML в определенном формате, поэтому следует добавить настраиваемые сопоставления атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    Screenshot of default attributes

  8. Приложение EasySSO for BitBucket ожидает несколько дополнительных атрибутов в ответе SAML. Они приведены в следующей таблице. Эти атрибуты также заранее заполнены, однако их можно изменить в соответствии с требованиями.

    Имя. Атрибут источника
    urn:oid:0.9.2342.19200300.100.1.1 user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 user.mail
    urn:oid:2.16.840.1.113730.3.1.241 user.displayname
    urn:oid:2.5.4.4 user.surname
    urn:oid:2.5.4.42 user.givenname

    Если у пользователей Microsoft Entra настроен sAMAccountName , необходимо сопоставить urn:oid:0.9.2342.19200300.100.1.1 на атрибут sAMAccountName .

  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML перейдите по ссылкам, чтобы скачать сертификат (Base64) или XML метаданных федерации. Сохраните эти файлы (один или оба) на своем компьютере. Они также потребуются позже, чтобы настроить EasySSO для BitBucket.

    Screenshot of the SAML Signing Certificate section, with download links highlighted

    Если вы планируете настроить EasySSO for BitBucket вручную с помощью сертификата, необходимо также скопировать URL-адрес входа и идентификатор Microsoft Entra и сохранить их на компьютере.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к EasySSO for BitBucket.

  1. Перейдите к приложениям Identity>Applications>Enterprise.
  2. Из списка приложений выберите EasySSO for BitBucket.
  3. На странице сводных сведений о приложении откройте раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя. В диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке Пользователи, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения выберите Назначить.

Настройка единого входа EasySSO for BitBucket

  1. В другом окне веб-браузера войдите на корпоративный сайт Zoom в качестве администратора.

  2. Перейдите к разделу Администрирование.

    Screenshot of BitBucket instance, with gear icon highlighted

  3. Найдите и выберите EasySSO.

    Screenshot of Easy SSO option

  4. Выберите SAML. Вы перейдете в раздел конфигурации SAML.

    Screenshot of EasySSO Admin page, with SAML highlighted

  5. Выберите вкладку Certificates (Сертификаты). Отобразится следующий экран:

    Screenshot of the Certificates tab, with various options highlighted

  6. Найдите сертификат (Base64) или файл метаданных, сохраненные ранее. Можно использовать один из следующих способов:

    • Используйте файл метаданных федерации приложений, скачанный в локальный файл на компьютере. Выберите переключатель Upload (Отправить) и выполните нужные действия в соответствии с вашей операционной системой.

    • Откройте файл метаданных федерации приложений, чтобы просмотреть его содержимое в любом текстовом редакторе. Скопируйте его в буфер обмена. Выберите Input (Входные данные) и вставьте содержимое буфера обмена в текстовое поле.

    • Выполните настройку вручную. Откройте сертификат (Base64) федерации приложений, чтобы просмотреть содержимое файла в любом текстовом редакторе. Скопируйте его в буфер обмена и вставьте в текстовое поле IdP Token Signing Certificates (Сертификаты для подписи маркеров поставщика удостоверений). Затем перейдите на вкладку "Общие" и заполните поля URL-адреса привязки POST и идентификатора сущности соответствующими значениями для URL-адреса входа и идентификатора Microsoft Entra, сохраненных ранее.

  7. В нижней части страницы щелкните Save (Сохранить). Вы увидите, что содержимое файлов метаданных или сертификатов преобразуется в данные в полях конфигурации. Конфигурация EasySSO for BitBucket завершена.

  8. Чтобы проверить конфигурацию, перейдите на вкладку Look & Feel (Дизайн и функциональность) и установите флажок SAML Login Button (Кнопка входа SAML). Это позволяет отдельной кнопке на экране входа BitBucket, в частности, проверить сквозную интеграцию Microsoft Entra SAML. Эту кнопку можно оставить включенной, а также настроить ее размещение, цвет и использование для рабочего режима.

    Screenshot of SAML page Look & Feel tab, with SAML Login Button highlighted

    Примечание.

    Если у вас возникнут проблемы, обратитесь к группе поддержки EasySSO.

Создание тестового пользователя EasySSO for Bitbucket

В этом разделе описано, как создать пользователя Britta Simon в приложении BitBucket. Приложение EasySSO for BitBucket поддерживает JIT-подготовку пользователей, которая отключена по умолчанию. Чтобы включить эту возможность, необходимо явно установить флажок Create user on successful login (Создать пользователя при успешном входе) в разделе General (Общие) конфигурации подключаемого модуля EasySSO. Если пользователь еще не существует в BitBucket, он создается после проверки подлинности.

Но если вы не хотите включать автоматическую подготовку пользователей при первом входе в систему, нужно, чтобы пользователи существовали в каталогах пользователей, которые использует экземпляр BitBucket. Например, это может быть каталог LDAP или Atlassian Crowd.

Screenshot of the General section of EasySSO plug-in configuration, with Create user on successful login highlighted

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа EasySSO for BitBucket, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в EasySSO for BitBucket и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение EasySSO for BitBucket, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку EasySSO for BitBucket на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение EasySSO for BitBucket, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки EasySSO for BitBucket вы можете применить функцию управления сеансом, которая в реальном времени защищает от хищения конфиденциальных данных и несанкционированного доступа к ним. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.