Integrazione di Microsoft Entra Single Sign-On (SSO) con EasySSO per Jira
In questo articolo si apprenderà come integrare EasySSO for Jira con Microsoft Entra ID. Integrando EasySSO for Jira con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Jira.
- Consenti agli utenti di effettuare l'accesso automatico a Jira con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione abilitata per l'accesso singolo (SSO) di EasySSO per Jira.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- EasySSO for Jira supporta l'SSO avviato sia da SP che da IDP.
- EasySSO for Jira supporta il provisioning utenti JIT.
Aggiungi EasySSO for Jira dalla raccolta
Per configurare l'integrazione di EasySSO for Jira in Microsoft Entra ID, è necessario aggiungere EasySSO for Jira dalla raccolta all'elenco di app SaaS gestite.
- Accedere all'interfaccia di amministrazione di Microsoft Entra almeno un amministratore di applicazioni cloud .
- Passare a Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare EasySSO for Jira nella casella di ricerca.
- Selezionare EasySSO for Jira nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare Configurazione guidata dell'applicazione aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare il Single Sign-On (SSO) di Microsoft Entra per EasySSO per Jira
Configurare e testare il Single Sign-On di Microsoft Entra con EasySSO per Jira usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in EasySSO for Jira.
Per configurare e testare l'accesso SSO di Microsoft Entra con EasySSO for Jira, seguire questa procedura:
-
Configurare Microsoft Entra SSO: per permettere agli utenti di utilizzare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra, per consentire a B.Simon di usare Microsoft Entra Single Sign-On.
-
Configurare EasySSO per Jira SSO: per configurare le impostazioni di SSO sul lato applicazione.
- Creare un utente di test EasySSO per Jira: per avere una controparte di B.Simon in EasySSO per Jira collegata nella rappresentazione Microsoft Entra dell'utente.
- Testare SSO: per verificare se la configurazione funziona.
Configurare il Single Sign-On di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare a Identity>Applicazioni>Applicazioni aziendali>EasySSO per Jira>Single sign-on.
Nella pagina Seleziona un metodo di Single Sign-On, seleziona SAML.
Nella pagina Configura accesso Single Sign-On con SAML fare clic sull'icona a forma di matita per configurazione SAML di base per modificare le impostazioni.
Nella sezione ‘Configurazione SAML di base’, se si desidera configurare l'applicazione in modalità iniziata da IDP , seguire i passaggi seguenti:
un. Nella casella di testo identificatore digitare un URL usando il modello seguente:
https://<server-base-url>/plugins/servlet/easysso/saml
b. Nella casella di testo URL di risposta digitare un URL nel formato seguente:
https://<server-base-url>/plugins/servlet/easysso/saml
Fare clic su Impostare URL aggiuntivi e seguire questa procedura se si vuole configurare l'applicazione in SP modalità avviata:
Nella casella di testo URL di accesso digitare un URL usando il modello seguente:
https://<server-base-url>/login.jsp
Nota
Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo, l'URL di risposta e l'URL di accesso. Contattare il team di supporto EasySSO per ottenere questi valori in caso di dubbi. È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base.
L'applicazione EasySSO for Jira prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.
Oltre a quanto sopra, l'applicazione EasySSO for Jira prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Questi attributi sono anche prepopolati, ma è possibile esaminarli in base alle proprie esigenze.
Nome Attributo di origine urn:oid:0.9.2342.19200300.100.1.1 utente.nomeprincipaleutente urn:oid:0.9.2342.19200300.100.1.3 user.email urn:oid:2.16.840.1.113730.3.1.241 user.displayname urn:oid:2.5.4.4 utente.cognome urn:oid:2.5.4.42 user.givenname Nel caso in cui gli utenti di Microsoft Entra abbiano sAMAccountName configurato, bisogna mappare urn:oid:0.9.2342.19200300.100.1.1 all'attributo sAMAccountName.
Nella pagina Configura accesso Single Sign-On con SAML, nella sezione SAML Signing Certificate, fare clic sui link Scarica per l'opzione Certificato (Base64) o Metadati di Federazione XML e salvare uno o entrambi nel computer. Sarà necessario in un secondo momento per configurare Jira EasySSO.
Se si prevede di eseguire manualmente la configurazione di EasySSO for Jira con il certificato, è anche necessario copiare URL di accesso e Microsoft Entra Identifier dalla sezione seguente e salvarli nel computer.
Creare un utente di test di Microsoft Entra
In questa sezione verrà creato un utente di test di nome B.Simon.
- Accedi al centro di amministrazione di Microsoft Entra come almeno un Utente Amministratore .
- Accedere a Identity>Users>All users.
- Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
- Nelle proprietà User seguire questa procedura:
- Nel campo Nome visualizzato immettere
B.Simon
. - Nel campo Nome principale utente immettere il username@companydomain.extension. Ad esempio,
B.Simon@contoso.com
. - Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
- Selezionare Rivedi e crea.
- Nel campo Nome visualizzato immettere
- Selezionare Crea.
Assegnare l'utente di test di Microsoft Entra
In questa sezione, abiliterai B.Simon all'uso del Single Sign-On concedendo l'accesso a EasySSO for Jira.
- Effettua l'accesso all'interfaccia di amministrazione di Microsoft Entra come amministratore di applicazioni cloud .
- Accedere a Identity>Applications>Enterprise applications>EasySSO for Jira.
- Nella pagina panoramica dell'app, seleziona Utenti e gruppi.
- Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
- Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
- Nella finestra di dialogo Aggiungi assegnazione, fare clic sul pulsante Assegna.
Configurare l'accesso Single Sign-On di EasySSO for Jira
Accedere all'istanza di Atlassian Jira con privilegi di amministratore e passare alla sezione Gestisci app.
Sul lato sinistro individuare EasySSO e fare clic su di esso.
Selezionare opzione SAML. Verrà visualizzata la sezione configurazione SAML.
Selezionare la scheda Certificati nella parte superiore dello schermo e verrà visualizzata la schermata seguente:
Individua ora il Certificato (Base64) o il file di metadati che hai salvato nei passaggi precedenti della configurazione di Microsoft Entra SSO. Sono disponibili le opzioni seguenti su come procedere:
un. Usare il file di metadati di federazione dell'app scaricato nel file locale nel computer. Selezionare pulsante di opzione Carica e seguire la finestra di dialogo carica file specifica del sistema operativo.
OR
b. Apri il file di metadati della federazione dell'app per visualizzare il contenuto in un qualsiasi editor di testo semplice e copiarlo negli appunti. Selezionare Input e incollare il contenuto degli appunti nel campo di testo.
OR
c. Configurazione completamente manuale. Aprire il Certificato di federazione dell'app (Base64) per visualizzare il contenuto (in qualsiasi editor di testo normale) del file e copiarlo negli appunti. Incolla nel campo di testo Certificati di firma token IdP. Passare quindi alla scheda Generale e compilare i campi URL di associazione POST e ID entità con i rispettivi valori per URL di accesso e Identificatore Microsoft Entra che hai salvato in precedenza.
Fare clic sul pulsante Salva nella parte inferiore della pagina. Si noterà che il contenuto dei file di metadati o certificato viene analizzato nei campi di configurazione. La configurazione di EasySSO for Jira è completa.
Per un'esperienza di test ottimale, passare a scheda Look & Feel e selezionare l'opzione pulsante di accesso SAML. In questo modo verrà abilitato un pulsante separato nella schermata di accesso di Jira, specificamente per testare l'integrazione SAML di Microsoft Entra da cima a fondo. È possibile lasciare attivo questo pulsante e configurarne anche la posizione, il colore e la traduzione per la modalità di produzione.
Nota
In caso di problemi, contattare team di supporto di EasySSO.
Creare un utente di test per EasySSO for Jira
In questa sezione viene creato un utente di nome Britta Simon in Jira. EasySSO for Jira supporta il provisioning utenti JIT, che è disabilitato per impostazione predefinita. Per abilitare il provisioning degli utenti, è necessario selezionare in modo esplicito l'opzione Crea utente al login riuscito nella sezione Generale della configurazione del plugin EasySSO. Se non esiste già un utente in Jira, ne viene creato uno nuovo dopo l'autenticazione.
Tuttavia, se non si vuole abilitare il provisioning automatico degli utenti al primo accesso, gli utenti devono esistere nelle directory utente di back-end dell'istanza di Jira, come LDAP o Atlassian Crowd.
Prova SSO
Flusso di lavoro avviato da IdP
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
- Fare clic su Test this applicatione si dovrebbe accedere automaticamente all'applicazione EasySSO for Jira per cui si è configurato l'accesso SSO.
È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando fai clic sul riquadro di EasySSO for Jira in "Le mie app", se è stato configurato in modalità SP, verrai reindirizzato alla pagina di accesso dell'applicazione per avviare il flusso di login e, se configurato in modalità IDP, verrai automaticamente autenticato nell'applicazione EasySSO for Jira per cui hai impostato l'SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Flusso di lavoro avviato da SP
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra usando il pulsante Jira SAML Login.
Questo scenario presuppone che il pulsante di accesso SAML sia stato abilitato nella scheda Look & Feel nella pagina di configurazione di Jira EasySSO (vedi sopra). Aprire l'URL di accesso di Jira in modalità in incognito del browser per evitare interferenze con le sessioni esistenti. Fare clic pulsante SAML Login (Accesso SAML) e si verrà reindirizzati al flusso di autenticazione utente di Microsoft Entra. Una volta completato con successo, verrai reindirizzato alla tua istanza di Jira come utente autenticato tramite SAML.
È possibile che si presenti la schermata seguente dopo che il reindirizzamento dall'ID Microsoft Entra è stato completato.
In questo caso è necessario seguire le istruzioni in questa pagina per ottenere l'accesso al file di atlassian-jira.log. I dettagli dell'errore saranno disponibili in base all'ID di riferimento trovato nella pagina di errore di EasySSO.
In caso di problemi durante il digest dei messaggi di log, contattare team di supporto di EasySSO.
Contenuto correlato
Dopo aver configurato EasySSO for Jira, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.