Поделиться через


Настройка EasySSO for BitBucket для единого входа с помощью идентификатора Microsoft Entra

В этой статье вы узнаете, как интегрировать EasySSO для BitBucket с идентификатором Microsoft Entra. Когда вы интегрируете EasySSO for BitBucket с Microsoft Entra ID, вы можете:

  • Контроль в Microsoft Entra ID за тем, кто имеет доступ к EasySSO для BitBucket.
  • Включите автоматический вход пользователей в EasySSO for BitBucket с помощью учетных записей Microsoft Entra.
  • Централизованное управление учетными записями через портал Azure.

Предпосылки

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка на EasySSO for BitBucket, поддерживающая единый вход (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • EasySSO для BitBucket поддерживает единый вход, инициируемый как со стороны поставщика услуг (SP), так и со стороны поставщика удостоверений (IdP).
  • EasySSO для BitBucket поддерживает создание пользователей "точно вовремя".

Чтобы настроить интеграцию EasySSO for BitBucket с идентификатором Microsoft Entra ID, необходимо добавить EasySSO для BitBucket из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавить из галереи в поле поиска введите EasySSO for BitBucket.
  4. Выберите EasySSO for BitBucket из результатов, а затем добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.

Настройте и протестируйте единый вход Microsoft Entra для EasySSO for BitBucket

Настройте и проверьте Microsoft Entra SSO с EasySSO для BitBucket, используя тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связанную связь между пользователем Microsoft Entra и соответствующим пользователем в EasySSO for BitBucket.

Чтобы настроить и протестировать SSO Microsoft Entra с EasySSO для BitBucket, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройте EasySSO for BitBucket SSO для конфигурации параметров единого входа на стороне приложения.
    1. Создайте тестового пользователя EasySSO for BitBucket для соответствия пользователю B.Simon в EasySSO for BitBucket, связанного с представлением пользователя Microsoft Entra.
  3. Тест SSO для проверки работоспособности конфигурации.

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы активировать Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите на страницу интеграции приложения Entra ID>Корпоративные приложения>EasySSO for BitBucket, найдите раздел «Управление». Выберите Единый вход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Снимок экрана страницы настройки единого входа с SAML, с выделенным значком карандаша

  5. В разделе Базовая конфигурация SAML, если вы хотите настроить приложение в инициированном IdP режиме, введите значения для следующих полей:

    a. В текстовом поле идентификатора введите URL-адрес, использующий следующий шаблон: https://<server-base-url>/plugins/servlet/easysso/saml

    б. В текстовом поле URL-адрес ответа введите URL-адрес, использующий следующий шаблон: https://<server-base-url>/plugins/servlet/easysso/saml

  6. Выберите Установить дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме SP инициированном:

    • В текстовом поле URL для входа введите URL, который использует следующий шаблон: https://<server-base-url>/login.jsp

    Примечание.

    Эти значения не являются реальными. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Обратитесь в службу поддержки EasySSO, чтобы получить эти значения, если вы сомневаетесь. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  7. Приложение EasySSO for BitBucket ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    снимок экрана атрибутов по умолчанию

  8. Приложение EasySSO для BitBucket также ожидает, что в ответе SAML будут переданы несколько дополнительных атрибутов. В следующей таблице показано следующее. Эти атрибуты также заранее заполнены, однако их можно изменить в соответствии с требованиями.

    Имя Атрибут источника
    urn:oid:0.9.2342.1920200300.100.1.1 ИмяПользователя.ОсновноеИмяПользователя
    urn:oid:0.9.2342.19200300.100.1.3 почта_пользователя
    urn:oid:2.16.840.1.113730.3.1.241 отображаемое имя пользователя
    urn:oid:2.5.4.4 Фамилия пользователя
    urn:oid:2.5.4.42 имя_пользователя.givenname

    Если у пользователей Microsoft Entra настроено sAMAccountName, вы должны сопоставить urn:oid:0.9.2342.19200300.100.1.1 с атрибутом sAMAccountName.

  9. На странице Настройка единого входа с помощью SAML, в разделе Сертификат подписи SAML, выберите ссылки для опций Сертификат (Base64) или XML с метаданными федерации. Сохраните один или оба к себе на компьютер. Вам потребуется позже настроить BitBucket EasySSO.

    Скриншот раздела сертификатов подписи SAML с выделенными ссылками для скачивания.

    Если вы планируете настроить EasySSO для BitBucket вручную с использованием сертификата, вам также необходимо скопировать URL-адрес входа и Microsoft Entra Identifier, и сохранить их на своем компьютере.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям из краткого руководства «Создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись пользователя с именем B.Simon.

Настройка EasySSO для единого входа в BitBucket SSO

  1. В другом окне веб-браузера войдите на корпоративный сайт Zoom в качестве администратора.

  2. Перейдите в раздел Администрирование.

    Скриншот BitBucket с выделенным значком настроек

  3. Найдите и выберите EasySSO.

    Снимок экрана: опция Easy SSO

  4. Выберите SAML. Вы перейдете в раздел конфигурации SAML.

    Снимок экрана: страница администрирования EasySSO, на которой выделен SAML

  5. Выберите вкладку Сертификаты, и перед вами откроется следующий экран:

    Снимок экрана: вкладка

  6. Найдите сертификат (Base64) или файл метаданных, которые вы сохранили в предыдущем разделе этой статьи. Вы можете продолжить одно из следующих способов:

    • Используйте файл метаданных федерации приложений #C0, скачанный на локальный файл на вашем компьютере. Выберите переключатель «Загрузить», и следуйте пути, конкретному для вашей операционной системы.

    • Откройте файл метаданных федерации приложения, чтобы просмотреть содержимое файла в любом текстовом редакторе с поддержкой простого текста. Скопируйте его в буфер обмена. Выберите Input и вставьте содержимое буфера обмена в текстовое поле.

    • Выполните полную настройку вручную. Откройте Сертификат федерации приложения (Base64) для просмотра содержимого файла в любой текстовый редактор. Скопируйте его в буфер обмена и вставьте его в текстовое поле «Сертификаты подписи токена IdP». Затем перейдите на вкладку Общие, и заполните поля URL-адрес привязки POST и Идентификатор сущности соответствующими значениями для URL-адреса входа и Идентификатора Microsoft Entra, которые вы сохранили ранее.

  7. Выберите Сохранить в нижней части страницы. Вы увидите, что содержимое метаданных или файлов сертификатов анализируется в полях конфигурации. Конфигурация EasySSO для BitBucket завершена.

  8. Чтобы проверить конфигурацию, перейдите на вкладку Внешний вид и выберите Кнопка входа SAML. Это дает возможность создать отдельную кнопку на экране входа в BitBucket, которая позволяет проверить работу интеграции Microsoft Entra SAML от начала до конца. Эту кнопку можно оставить и настроить его размещение, цвет и перевод для рабочего режима.

    Снимок экрана: вкладка

    Примечание.

    Если у вас возникли проблемы, обратитесь в службу поддержки EasySSO.

Создание тестового пользователя EasySSO для BitBucket

В этом разделе описано, как создать пользователя Britta Simon в BitBucket. EasySSO for BitBucket поддерживает автоматическое создание учетных записей пользователей по требованию, которое по умолчанию отключено. Чтобы включить его, необходимо явно установить флажок Создать пользователя при успешном входе в разделе Общие конфигурации подключаемого модуля EasySSO. Если пользователь еще не существует в BitBucket, он создается после проверки подлинности.

Однако если вы не хотите включить автоматическое создание учетных записей пользователей при первом входе пользователя, пользователи должны существовать в каталогах пользователей, которые использует экземпляр BitBucket. Например, этот каталог может быть LDAP или Atlassian Crowd.

Снимок экрана: раздел

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

Инициировано Поставщиком Услуг

  • Выберите "Проверить это приложение", этот параметр перенаправляет на URL-адрес входа EasySSO для BitBucket, где можно инициировать процесс входа в систему.

  • Перейдите непосредственно на страницу авторизации EasySSO для BitBucket и инициируйте процесс входа оттуда.

Инициатор IDP:

  • Выберите "Тестировать это приложение", и вы автоматически войдете в приложение EasySSO for BitBucket, для которого настроили единый вход.

Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. При выборе плитки EasySSO for BitBucket в разделе "Мои приложения," если она настроена в режиме поставщика услуг (SP), вы будете перенаправлены на страницу входа приложения для начала процесса входа, а если настроена в режиме поставщика удостоверений (IDP), вы автоматически войдете в приложение EasySSO for BitBucket, для которого вы настроили единый вход. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки EasySSO for BitBucket вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.