Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье вы узнаете, как интегрировать EasySSO для BitBucket с идентификатором Microsoft Entra. Когда вы интегрируете EasySSO for BitBucket с Microsoft Entra ID, вы можете:
- Контроль в Microsoft Entra ID за тем, кто имеет доступ к EasySSO для BitBucket.
- Включите автоматический вход пользователей в EasySSO for BitBucket с помощью учетных записей Microsoft Entra.
- Централизованное управление учетными записями через портал Azure.
Предпосылки
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка на EasySSO for BitBucket, поддерживающая единый вход (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- EasySSO для BitBucket поддерживает единый вход, инициируемый как со стороны поставщика услуг (SP), так и со стороны поставщика удостоверений (IdP).
- EasySSO для BitBucket поддерживает создание пользователей "точно вовремя".
Добавьте EasySSO для BitBucket из галереи
Чтобы настроить интеграцию EasySSO for BitBucket с идентификатором Microsoft Entra ID, необходимо добавить EasySSO для BitBucket из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
- Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
- В разделе Добавить из галереи в поле поиска введите EasySSO for BitBucket.
- Выберите EasySSO for BitBucket из результатов, а затем добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.
Настройте и протестируйте единый вход Microsoft Entra для EasySSO for BitBucket
Настройте и проверьте Microsoft Entra SSO с EasySSO для BitBucket, используя тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связанную связь между пользователем Microsoft Entra и соответствующим пользователем в EasySSO for BitBucket.
Чтобы настроить и протестировать SSO Microsoft Entra с EasySSO для BitBucket, выполните следующие действия:
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
- Настройте EasySSO for BitBucket SSO для конфигурации параметров единого входа на стороне приложения.
- Создайте тестового пользователя EasySSO for BitBucket для соответствия пользователю B.Simon в EasySSO for BitBucket, связанного с представлением пользователя Microsoft Entra.
- Тест SSO для проверки работоспособности конфигурации.
Настройте SSO в Microsoft Entra
Выполните следующие действия, чтобы активировать Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
Перейдите на страницу интеграции приложения Entra ID>Корпоративные приложения>EasySSO for BitBucket, найдите раздел «Управление». Выберите Единый вход.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML, если вы хотите настроить приложение в инициированном IdP режиме, введите значения для следующих полей:
a. В текстовом поле идентификатора введите URL-адрес, использующий следующий шаблон:
https://<server-base-url>/plugins/servlet/easysso/saml
б. В текстовом поле URL-адрес ответа введите URL-адрес, использующий следующий шаблон:
https://<server-base-url>/plugins/servlet/easysso/saml
Выберите Установить дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме SP инициированном:
- В текстовом поле URL для входа введите URL, который использует следующий шаблон:
https://<server-base-url>/login.jsp
Примечание.
Эти значения не являются реальными. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Обратитесь в службу поддержки EasySSO, чтобы получить эти значения, если вы сомневаетесь. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.
- В текстовом поле URL для входа введите URL, который использует следующий шаблон:
Приложение EasySSO for BitBucket ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.
Приложение EasySSO для BitBucket также ожидает, что в ответе SAML будут переданы несколько дополнительных атрибутов. В следующей таблице показано следующее. Эти атрибуты также заранее заполнены, однако их можно изменить в соответствии с требованиями.
Имя Атрибут источника urn:oid:0.9.2342.1920200300.100.1.1 ИмяПользователя.ОсновноеИмяПользователя urn:oid:0.9.2342.19200300.100.1.3 почта_пользователя urn:oid:2.16.840.1.113730.3.1.241 отображаемое имя пользователя urn:oid:2.5.4.4 Фамилия пользователя urn:oid:2.5.4.42 имя_пользователя.givenname Если у пользователей Microsoft Entra настроено sAMAccountName, вы должны сопоставить urn:oid:0.9.2342.19200300.100.1.1 с атрибутом sAMAccountName.
На странице Настройка единого входа с помощью SAML, в разделе Сертификат подписи SAML, выберите ссылки для опций Сертификат (Base64) или XML с метаданными федерации. Сохраните один или оба к себе на компьютер. Вам потребуется позже настроить BitBucket EasySSO.
Скриншот раздела сертификатов подписи SAML с выделенными ссылками для скачивания.
Если вы планируете настроить EasySSO для BitBucket вручную с использованием сертификата, вам также необходимо скопировать URL-адрес входа и Microsoft Entra Identifier, и сохранить их на своем компьютере.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям из краткого руководства «Создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись пользователя с именем B.Simon.
Настройка EasySSO для единого входа в BitBucket SSO
В другом окне веб-браузера войдите на корпоративный сайт Zoom в качестве администратора.
Перейдите в раздел Администрирование.
Найдите и выберите EasySSO.
Выберите SAML. Вы перейдете в раздел конфигурации SAML.
Выберите вкладку Сертификаты, и перед вами откроется следующий экран:
Найдите сертификат (Base64) или файл метаданных, которые вы сохранили в предыдущем разделе этой статьи. Вы можете продолжить одно из следующих способов:
Используйте файл метаданных федерации приложений #C0, скачанный на локальный файл на вашем компьютере. Выберите переключатель «Загрузить», и следуйте пути, конкретному для вашей операционной системы.
Откройте файл метаданных федерации приложения, чтобы просмотреть содержимое файла в любом текстовом редакторе с поддержкой простого текста. Скопируйте его в буфер обмена. Выберите Input и вставьте содержимое буфера обмена в текстовое поле.
Выполните полную настройку вручную. Откройте Сертификат федерации приложения (Base64) для просмотра содержимого файла в любой текстовый редактор. Скопируйте его в буфер обмена и вставьте его в текстовое поле «Сертификаты подписи токена IdP». Затем перейдите на вкладку Общие, и заполните поля URL-адрес привязки POST и Идентификатор сущности соответствующими значениями для URL-адреса входа и Идентификатора Microsoft Entra, которые вы сохранили ранее.
Выберите Сохранить в нижней части страницы. Вы увидите, что содержимое метаданных или файлов сертификатов анализируется в полях конфигурации. Конфигурация EasySSO для BitBucket завершена.
Чтобы проверить конфигурацию, перейдите на вкладку Внешний вид и выберите Кнопка входа SAML. Это дает возможность создать отдельную кнопку на экране входа в BitBucket, которая позволяет проверить работу интеграции Microsoft Entra SAML от начала до конца. Эту кнопку можно оставить и настроить его размещение, цвет и перевод для рабочего режима.
Примечание.
Если у вас возникли проблемы, обратитесь в службу поддержки EasySSO.
Создание тестового пользователя EasySSO для BitBucket
В этом разделе описано, как создать пользователя Britta Simon в BitBucket. EasySSO for BitBucket поддерживает автоматическое создание учетных записей пользователей по требованию, которое по умолчанию отключено. Чтобы включить его, необходимо явно установить флажок Создать пользователя при успешном входе в разделе Общие конфигурации подключаемого модуля EasySSO. Если пользователь еще не существует в BitBucket, он создается после проверки подлинности.
Однако если вы не хотите включить автоматическое создание учетных записей пользователей при первом входе пользователя, пользователи должны существовать в каталогах пользователей, которые использует экземпляр BitBucket. Например, этот каталог может быть LDAP или Atlassian Crowd.
Тестирование SSO
В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.
Инициировано Поставщиком Услуг
Выберите "Проверить это приложение", этот параметр перенаправляет на URL-адрес входа EasySSO для BitBucket, где можно инициировать процесс входа в систему.
Перейдите непосредственно на страницу авторизации EasySSO для BitBucket и инициируйте процесс входа оттуда.
Инициатор IDP:
- Выберите "Тестировать это приложение", и вы автоматически войдете в приложение EasySSO for BitBucket, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. При выборе плитки EasySSO for BitBucket в разделе "Мои приложения," если она настроена в режиме поставщика услуг (SP), вы будете перенаправлены на страницу входа приложения для начала процесса входа, а если настроена в режиме поставщика удостоверений (IDP), вы автоматически войдете в приложение EasySSO for BitBucket, для которого вы настроили единый вход. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанный контент
После настройки EasySSO for BitBucket вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.