Поделиться через


Настройка Atlassian Cloud для единого входа с помощью идентификатора Microsoft Entra

Из этой статьи вы узнаете, как интегрировать Atlassian Cloud с идентификатором Microsoft Entra. Интеграция Atlassian Cloud с идентификатором Microsoft Entra id позволяет:

  • Контролируйте, кто может получить доступ к Atlassian Cloud через систему Microsoft Entra ID.
  • Включите автоматический вход пользователей в Atlassian Cloud с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями из одного центрального места.

Предварительные условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Atlassian Cloud с включенной поддержкой единого входа (SSO).
  • Чтобы реализовать одноразовый вход с использованием языка разметки удостоверений безопасности (SAML) для продуктов Atlassian Cloud, вам потребуется настроить Atlassian Access. Дополнительные сведения об Atlassian Access.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Atlassian Cloud с идентификатором Microsoft Entra ID, необходимо добавить Atlassian Cloud из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
  2. Перейдите к Entra ID>корпоративным приложениям>Новое приложение.
  3. В разделе "Добавление из коллекции" введите Atlassian Cloud в поле поиска.
  4. Выберите Atlassian Cloud на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в вашего арендатора.

Кроме того, можно использовать мастер настройки корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365 см. здесь.

Настройка и проверка единого входа Microsoft Entra

Настройте и проверьте единый вход Microsoft Entra в Atlassian Cloud с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Atlassian Cloud.

Чтобы настроить и проверить единый вход Microsoft Entra в Atlassian Cloud, выполните следующие действия:

  1. Настройте Microsoft Entra ID для использования единого входа Atlassian Cloud SSO, чтобы пользователи могли использовать единый вход SAML с Atlassian Cloud.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra , чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Создать тестового пользователя Atlassian Cloud необходимо для того, чтобы в Atlassian Cloud был заведён пользователь, соответствующий B.Simon и связанный с учетной записью Microsoft Entra.
  3. Тестирование SSO — для проверки, работает ли конфигурация.

Настройка Microsoft Entra ID с Atlassian Cloud SSO

Выполните следующие действия, чтобы включить Microsoft Entra SSO (единый вход).

  1. В другом окне веб-браузера войдите на свой корпоративный сайт Atlassian Cloud в качестве администратора.

  2. На портале ATLASSIAN Admin перейдите в раздел Безопасность, затем > и выберите Microsoft Entra ID.

  3. Введите имя каталога и нажмите кнопку "Добавить ".

  4. Нажмите кнопку "Настройка единого входа SAML" , чтобы подключить поставщика удостоверений к организации Atlassian.

    Снимок экрана: безопасность провайдера идентификации.

  5. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  6. Перейдите на страницу интеграции приложения для Entra ID>корпоративных приложений>Atlassian Cloud. Найдите раздел "Управление ". В разделе "Начало работы" выберите "Настройка единого входа".

  7. На странице "Выбор метода единого входа" выберите SAML.

  8. На странице "Настройка Single Sign-On с помощью SAML" прокрутите вниз до раздела Настройка Atlassian Cloud.

    a. Выберите URL-адреса конфигурации.

    б. Скопируйте значение URL-адреса входа на портале Azure и вставьте его в текстовое поле URL-адреса SSO поставщика удостоверений в Atlassian.

    с. Скопируйте значение идентификатора Microsoft Entra из портала Azure и вставьте его в текстовое поле идентификатора сущности провайдера удостоверений в Atlassian.

    Снимок экрана: значения конфигурации.

  9. На странице "Настройка Single Sign-On с помощью SAML" в разделе "Сертификат подписи SAML" найдите Сертификат (Base64) и выберите "Скачать", чтобы загрузить сертификат и сохранить его на компьютере.

    Сертификат подписывания

    Снимок экрана: сертификат в Azure.

  10. Сохраните конфигурацию SAML и нажмите кнопку "Далее " в Atlassian.

  11. В разделе "Базовая конфигурация SAML" выполните следующие действия.

    a. Скопируйте значение URL-адреса сущности поставщика служб из Atlassian, вставьте его в поле Идентификатор (идентификатор сущности) в Azure и задайте его в качестве значения по умолчанию.

    б. Скопируйте значение URL службы потребителя утверждений поставщика услуг из Atlassian, вставьте его в поле «URL-адрес ответа» (URL службы потребителя утверждений) в Azure и задайте его как значение по умолчанию.

    с. Нажмите кнопку "Далее".

    На снимке экрана показаны изображения поставщика услуг.

    Снимок экрана: значения поставщика услуг.

  12. Ваше приложение Atlassian Cloud ожидает утверждения SAML в специфическом формате, что требует от вас добавить настройки сопоставления атрибутов в вашу конфигурацию атрибутов токена SAML. Чтобы изменить сопоставление атрибутов, щелкните значок "Изменить ".

    Атрибуты

    1. Сопоставление атрибутов для клиента Microsoft Entra с лицензией Microsoft 365.

      a. Выберите утверждение уникального идентификатора пользователя (идентификатор имени).

      атрибуты и утверждения

      б. Atlassian Cloud ожидает, что идентификатор имени (уникальный идентификатор пользователя) будет сопоставлен с электронной почтой пользователя (user.mail). Измените атрибут Source и измените его на user.mail. Сохраните изменения в заявке.

      уникальный идентификатор пользователя

      с. Окончательные сопоставления атрибутов должны выглядеть следующим образом.

      изображение 2

    2. Сопоставление атрибутов для клиента Microsoft Entra без лицензии Microsoft 365.

      a. http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress Выберите утверждение.

      изображение 3

      б. Хотя Azure не заполняет атрибут user.mail для пользователей, созданных в клиентах Microsoft Entra без лицензий Microsoft 365, и сохраняет электронную почту для таких пользователей в атрибуте userprincipalname . Atlassian Cloud ожидает, что идентификатор имени (уникальный идентификатор пользователя) будет сопоставлен с электронной почтой пользователя (user.userprincipalname). Измените атрибут Source и измените его на user.userprincipalname. Сохраните изменения в заявке.

      Настройка электронной почты

      с. Окончательные сопоставления атрибутов должны выглядеть следующим образом.

      изображение 4

  13. Нажмите кнопку "Остановить и сохранить SAML ".

    Снимок экрана: изображение сохранения конфигурации.

  14. Чтобы применить единый вход SAML в политике аутентификации, выполните следующие действия.

    a. На портале администрирования Atlassian перейдите на вкладку "Безопасность " и выберите политики проверки подлинности.

    б. Выберите "Изменить " для политики, которую вы хотите применить.

    с. В параметрах включите принудительное единое вход для управляемых пользователей для успешного перенаправления SAML.

    д. Выберите "Обновить".

    Снимок экрана: политики проверки подлинности.

    Примечание.

    Администраторы могут протестировать конфигурацию SAML, только включив принудительный единый вход для группы пользователей в отдельной политике аутентификации, а затем включив политику для всех пользователей при отсутствии проблем.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в быстрой настройке по созданию и назначению учетной записи пользователя, чтобы создать тестовую учетную запись пользователя по имени B.Simon.

Создание тестового пользователя в Atlassian Cloud

Чтобы включить вход пользователей Microsoft Entra в Atlassian Cloud, подготовьте учетные записи пользователей вручную в Atlassian Cloud, выполнив следующие действия.

  1. Перейдите на вкладку "Продукты" , выберите "Пользователи" и выберите "Пригласить пользователей".

    Ссылка

  2. В текстовом поле "Адрес электронной почты" введите адрес электронной почты пользователя и выберите "Пригласить пользователя".

    Создание пользователя Atlassian Cloud

Проверка SSO

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

Запуск поставщиком услуг:

  • Выберите "Тестировать это приложение", этот параметр перенаправляется по URL-адресу для входа в Atlassian Cloud, где можно инициировать поток входа.

  • Перейдите напрямую по URL-адресу для входа в Atlassian Cloud и начните процесс авторизации.

Инициировано ПУД.

  • Выберите "Тестировать это приложение", и вы автоматически войдете в приложение Atlassian Cloud, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. При выборе плитки Atlassian Cloud в разделе "Мои приложения", если она настроена в режиме поставщика услуг, вы будете перенаправлены на страницу входа приложения для начала процесса авторизации, а если в режиме поставщика идентификации, вы автоматически войдете в Atlassian Cloud, для которого вы настроили единый вход. Дополнительные сведения о моих приложениях см. в разделе "Общие сведения о моих приложениях".

После настройки Atlassian Cloud вы сможете применить функцию управления сеансом, которая в режиме реального времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.