Självstudie: Microsoft Entra-integrering med enkel inloggning (SSO) med EasySSO for BitBucket

I den här självstudien lär du dig att integrera EasySSO for BitBucket med Microsoft Entra ID. När du integrerar EasySSO for BitBucket med Microsoft Entra ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till EasySSO för BitBucket.
  • Gör så att dina användare automatiskt loggas in på EasySSO for BitBucket med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats: Azure-portalen.

Förutsättningar

Du behöver följande för att komma igång:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • En prenumeration på EasySSO för BitBucket som är aktiverad för enkel inloggning (SSO).

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • EasySSO för BitBucket stöder SP-initierad och IdP-initierad enkel inloggning.
  • EasySSO för BitBucket stöder "just-in-time"-användaretablering.

För att konfigurera integreringen av EasySSO for BitBucket i Microsoft Entra ID måste du lägga till EasySSO for BitBucket från galleriet till din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du EasySSO for BitBucket i sökrutan.
  4. Välj EasySSO för BitBucket i resultatet och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för EasySSO för BitBucket

Konfigurera och testa Microsoft Entra SSO med EasySSO for BitBucket med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkad relation mellan en Microsoft Entra-användare och den relaterade användaren i EasySSO for BitBucket.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med EasySSO for BitBucket:

  1. Konfigurera Enkel inloggning med Microsoft Entra så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera Enkel enkel inloggning för BitBucket SSO för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa en EasySSO for BitBucket-testanvändare för att ha en motsvarighet till B.Simon i EasySSO for BitBucket, länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Sidan för programintegrering av Identity>Applications>Enterprise-program>EasySSO for BitBucket och leta upp avsnittet Hantera. Välj enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML väljer du pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Screenshot of Set up Single Sign-On with SAML page, with pencil icon highlighted

  5. I avsnittet Grundläggande SAML-konfiguration anger du värdena för följande fält om du vill konfigurera programmet i IdP-initierat läge:

    a. I textrutan Identifierare skriver du en URL som använder följande mönster:https://<server-base-url>/plugins/servlet/easysso/saml

    b. I textrutan Svars-URL skriver du en URL som använder följande mönster:https://<server-base-url>/plugins/servlet/easysso/saml

  6. Välj Ange ytterligare URL:er och gör följande steg om du vill konfigurera programmet i SP-initierat läge:

    • I textrutan Inloggnings-URL skriver du en URL som använder följande mönster: https://<server-base-url>/login.jsp

    Kommentar

    Dessa värden är inte verkliga. Uppdatera värdena med den faktiska identifieraren, svars-URL och inloggnings-URL. Kontakta Supportteamet för EasySSO för att få dessa värden om du är osäker. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

  7. EasySSO för BitBucket-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut.

    Screenshot of default attributes

  8. Programmet EasySSO för BitBucket förväntar sig också att några fler attribut skickas tillbaka i SAML-svaret. Följande tabell visar dessa. De här attributen är också förifyllda, men du kan granska dem enligt dina behov.

    Name Källattribut
    urn:oid:0.9.2342.19200300.100.1.1 user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 user.mail
    urn:oid:2.16.840.1.113730.3.1.241 user.displayname
    urn:oid:2.5.4.4 user.surname
    urn:oid:2.5.4.42 user.givenname

    Om dina Microsoft Entra-användare har konfigurerat sAMAccountName måste du mappa urn:oid:0.9.2342.19200300.100.1.1 till attributet sAMAccountName .

  9. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och väljer nedladdningslänkarna för XML-alternativen Certifikat (Base64) eller Federation Metadata. Spara antingen eller båda på datorn. Du behöver det senare för att konfigurera BitBucket EasySSO.

    Screenshot of the SAML Signing Certificate section, with download links highlighted

    Om du planerar att konfigurera EasySSO för BitBucket manuellt med ett certifikat måste du också kopiera inloggnings-URL ochMicrosoft Entra-identifierare och spara dem på datorn.

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare, B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till EasySSO för BitBucket.

  1. Bläddra till Identity>Applications Enterprise-program.>
  2. I programlistan väljer du EasySSO för BitBucket.
  3. På appens översiktssida hittar du avsnittet Hantera och väljer Användare och grupper.
  4. Välj Lägg till användare. I dialogrutan Lägg till tilldelning väljer du Användare och grupper.
  5. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och väljer sedan Välj längst ned på skärmen.
  6. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
  7. I dialogrutan Lägg till tilldelning väljer du Tilldela.

Konfigurera EasySSO för BitBucket SSO

  1. I ett annat webbläsarfönster loggar du in på din Zoom-företagswebbplats som administratör

  2. Gå till avsnittet Administration .

    Screenshot of BitBucket instance, with gear icon highlighted

  3. Leta upp och välj EasySSO.

    Screenshot of Easy SSO option

  4. Välj SAML. Detta tar dig till AVSNITTET SAML-konfiguration.

    Screenshot of EasySSO Admin page, with SAML highlighted

  5. Välj fliken Certifikat så visas följande skärm:

    Screenshot of the Certificates tab, with various options highlighted

  6. Leta upp certifikatet (Base64) eller metadatafilen som du sparade i föregående avsnitt i den här självstudien. Du kan fortsätta på något av följande sätt:

    • Använd den appfederationsmetadatafil som du laddade ned till en lokal fil på datorn. Välj knappen Ladda upp alternativ och följ sökvägen som är specifik för operativsystemet.

    • Öppna appfederationsmetadatafilen för att se innehållet i filen i valfri redigeringsprogram för oformaterad text. Kopiera den till Urklipp. Välj Indata och klistra in Innehållet i Urklipp i textfältet.

    • Utför en helt manuell konfiguration. Öppna appfederationscertifikatet (Base64) för att se innehållet i filen i valfri redigeringsprogram med oformaterad text. Kopiera den till Urklipp och klistra in den i textfältet IdP-tokensigneringscertifikat . Gå sedan till fliken Allmänt och fyll i fälten POST-bindnings-URL och Entitets-ID med respektive värden för inloggnings-URL och Microsoft Entra-identifierare som du sparade tidigare.

  7. Välj Spara längst ned på sidan. Du ser att innehållet i metadata- eller certifikatfilerna parsas i konfigurationsfälten. EasySSO för BitBucket-konfigurationen är klar.

  8. Om du vill testa konfigurationen går du till fliken Look &feel och väljer KNAPPEN SAML-inloggning. Detta aktiverar en separat knapp på BitBucket-inloggningsskärmen, särskilt för att testa din Microsoft Entra SAML-integrering från slutpunkt till slutpunkt. Du kan också lämna den här knappen på och konfigurera dess placering, färg och översättning för produktionsläge.

    Screenshot of SAML page Look & Feel tab, with SAML Login Button highlighted

    Kommentar

    Kontakta supportteamet för EasySSO om du har problem.

Skapa en EasySSO för BitBucket-testanvändare

I det här avsnittet skapar du en användare med namnet Britta Simon i BitBucket. EasySSO för BitBucket stöder just-in-time-användaretablering, vilket är inaktiverat som standard. Om du vill aktivera det måste du uttryckligen kontrollera Skapa användare vid lyckad inloggning i avsnittet Allmänt i Plugin-konfigurationen för EasySSO. Om en användare inte redan finns i BitBucket skapas en ny efter autentisering.

Men om du inte vill aktivera automatisk användaretablering när användaren först loggar in måste användarna finnas i användarkataloger som bitbucket-instansen använder. Den här katalogen kan till exempel vara LDAP eller Atlassian Crowd.

Screenshot of the General section of EasySSO plug-in configuration, with Create user on successful login highlighted

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

SP-initierad:

  • Klicka på Testa det här programmet, detta omdirigeras till EasySSO för BitBucket Inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till EasySSO för BitBucket-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

IDP-initierad:

  • Klicka på Testa det här programmet så bör du automatiskt loggas in på EasySSO for BitBucket som du har konfigurerat enkel inloggning för

Du kan också använda Microsoft Mina appar för att testa programmet i valfritt läge. När du klickar på panelen EasySSO for BitBucket i Mina appar omdirigeras du till inloggningssidan för att initiera inloggningsflödet om du har konfigurerats i IDP-läge. Om du har konfigurerats i SP-läge bör du automatiskt loggas in på sidan EasySSO for BitBucket som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat EasySSO för BitBucket kan du tillämpa sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.