Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel worden de stappen beschreven die u moet uitvoeren in zowel Atlassian Cloud als Microsoft Entra ID voor het configureren van automatische inrichting van gebruikers. Wanneer geconfigureerd, voorziet en verwijdert Microsoft Entra ID automatisch gebruikers en groepen in Atlassian Cloud met behulp van de Microsoft Entra-provisioningservice. Voor meer informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, zie Gebruikersprovisionering en -deprovisioning voor SaaS-toepassingen automatiseren met Microsoft Entra ID.
Ondersteunde mogelijkheden
- Gebruikers maken in Atlassian Cloud
- Gebruikers verwijderen in Atlassian Cloud wanneer ze geen toegang meer nodig hebben
- Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Atlassian Cloud
- Groepen en groepslidmaatschappen inrichten in Atlassian Cloud
- Eenmalige aanmelding bij Atlassian Cloud (aanbevolen)
Vereiste voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u dat nog niet hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
Zorg ervoor dat u een beheerder bent voor een Atlassian-organisatie. Zie Organisatiebeheer..
Controleer een of meer van de domeinen in uw organisatie. Zie Domeinverificatie.
Abonneer u op Atlassian Access vanuit uw organisatie. Zie het beveiligingsbeleid en de functies van Atlassian Access.
Een Atlassian Cloud-tenant met een Atlassian Access-abonnement.
Zorg ervoor dat u een beheerder bent voor ten minste één Jira- of Confluence-site waartoe u gesynchroniseerde gebruikers toegang wilt verlenen.
Opmerking
Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.
Stap 1: Plan uw implementatie van voorzieningen
- Lees meer over hoe de provisioneringsservice werkt.
- Bepaal wie binnen de reikwijdte voor voorziening valt.
- Bepaal welke gegevens moeten worden toegewezen tussen Microsoft Entra ID en Atlassian Cloud.
Stap 2: Atlassian Cloud configureren ter ondersteuning van inrichting met Microsoft Entra-id
Navigeer naar de Atlassian-beheerconsole. Selecteer uw organisatie als u meer dan één hebt.
Selecteer Beveiligings > identiteitsproviders.
Selecteer de directory van uw id-provider.
Selecteer Gebruikersvoorziening instellen.
Kopieer de waarden voor de SCIM-basis-URL en API-sleutel. U hebt ze nodig wanneer u Azure configureert.
Sla uw SCIM-configuratie op.
Opmerking
Zorg ervoor dat u deze waarden op een veilige plaats opslaat, omdat deze niet opnieuw aan u worden weergegeven.
Gebruikers en groepen worden automatisch ingericht voor uw organisatie. Zie de pagina voor het inrichten van gebruikers voor meer informatie over hoe uw gebruikers en groepen worden gesynchroniseerd met uw organisatie.
Stap 3: Atlassian Cloud toevoegen vanuit de Microsoft Entra-toepassingsgalerie
Voeg Atlassian Cloud toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor Atlassian Cloud. Als u Atlassian Cloud al eerder hebt ingesteld voor SSO, kunt u dezelfde applicatie gebruiken. Het is echter raadzaam een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.
Stap 4: Bepaal wie binnen de scope van voorzieningen valt.
Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing of op basis van kenmerken van de gebruiker of groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie alleen is ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfiltergebruiken.
Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen toe te wijzen aan de app. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van kenmerken opgeven.
Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.
Stap 5: Automatische inrichting van gebruikers configureren voor Atlassian Cloud
In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers en/of groepen in Atlassian Cloud te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra-id.
Automatische gebruikersvoorziening configureren voor Atlassian Cloud in Microsoft Entra ID:
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Identity>Applications>Enterprise applications>Atlassian Cloud.
Blade voor enterprise-applicaties
Selecteer Atlassian Cloud in de lijst met toepassingen.
Selecteer het tabblad Inrichten.
Stel Inrichtingsmodus in op Automatisch.
Voer in de sectie Referenties voor beheerder de tenant-URL en het geheimtoken in die u eerder hebt opgehaald uit uw Atlassian Cloud-account. Selecteer Verbinding testen om te controleren of Microsoft Entra ID verbinding kan maken met Atlassian Cloud. Als de verbinding mislukt, moet u controleren of uw Atlassian Cloud-account beheerdersmachtigingen heeft en probeer het opnieuw.
Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en vink het vakje Een e-mailmelding verzenden als een fout optreedt aan.
Selecteer Opslaan.
Klik in de sectie Toewijzingen op Microsoft Entra-gebruikers synchroniseren met Atlassian Cloud.
Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id met Atlassian Cloud worden gesynchroniseerd. Het e-mailkenmerk wordt gebruikt om Atlassian Cloud-accounts te koppelen aan uw Microsoft Entra-accounts. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.
Kenmerk Typ gebruikersnaam Touwtje actief Booleaan naam.familienaam Touwtje naam.gegevenNaam Touwtje emails[type gelijk aan "work"].waarde Touwtje Selecteer in de sectie Toewijzingen de optie Synchroniseer Microsoft Entra-groepen met Atlassian Cloud.
Controleer in de sectie Kenmerktoewijzing de groepskenmerken die vanuit Microsoft Entra-id met Atlassian Cloud worden gesynchroniseerd. Het kenmerk weergavenaam wordt gebruikt om Atlassian Cloud-groepen te koppelen aan uw Microsoft Entra-groepen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.
Kenmerk Typ weergavenaam Touwtje externId Touwtje leden Referentie Raadpleeg artikel over bereikfiltersvoor de volgende instructies om bereikfilters te configureren.
Als u de Microsoft Entra-inrichtingsservice voor Atlassian Cloud wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen .
Definieer de gebruikers en/of groepen die u wilt inrichten voor Atlassian Cloud door de gewenste waarden te kiezen in Het bereik in de sectie Instellingen .
Selecteer Opslaan als u klaar bent om te configureren.
Met deze bewerking wordt de eerste synchronisatie gestart van alle gebruikers en/of groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen. De eerste synchronisatie duurt langer dan volgende synchronisaties, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.
Stap 6: Uw implementatie bewaken
Zodra u de inrichting hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:
- Gebruik de inrichtingslogboeken om te bepalen welke gebruikers succesvol of onsuccesvol zijn ingericht.
- Controleer de voortgangsbalk om de status van de provisioningcyclus te zien en hoe dicht het bij voltooiing is.
- Als de toepassingsconfiguratie in een ongezonde toestand lijkt te verkeren, wordt de applicatie in quarantaine geplaatst. Vind meer informatie over de quarantainestatussen in het artikel over de quarantainestatus van de toepassing.
Connectorbeperkingen
- Atlassian Cloud biedt alleen ondersteuning voor het inrichten van updates voor gebruikers met geverifieerde domeinen. Wijzigingen die zijn aangebracht aan gebruikers van een niet-geverifieerd domein, worden niet naar Atlassian Cloud gepusht. Meer informatie over geverifieerde Atlassian-domeinen vindt u hier.
- Atlassian Cloud biedt momenteel geen ondersteuning voor groepsnamen. Dit betekent dat wijzigingen in de displayName van een groep in Microsoft Entra ID niet worden bijgewerkt en worden weergegeven in Atlassian Cloud.
- De waarde van het kenmerk e-mailgebruiker in Microsoft Entra-id wordt alleen ingevuld als de gebruiker een Microsoft Exchange-postvak heeft. Als de gebruiker geen kenmerk heeft, is het raadzaam om een ander gewenst kenmerk toe te wijzen aan het e-mailkenmerk in Atlassian Cloud.
Wijzigingslogboek
- 15-06-2020 - Ondersteuning toegevoegd voor batchPATCH voor groepen.
- 21-04-2021 - Ondersteuning toegevoegd voor Schema Discovery.
- 10-14-2022 - Bijgewerkte connectorbeperkingen.
Aanvullende bronnen
- Het inrichten van gebruikersaccounts voor enterprise-apps beheren
- Wat is toegang tot toepassingen en eenmalige aanmelding met Microsoft Entra ID?