Tutorial: integração do SSO do Microsoft Entra ao Atlassian Cloud
Neste tutorial, você aprenderá a integrar o Atlassian Cloud ao Microsoft Entra ID. Ao integrar o Atlassian Cloud ao Microsoft Entra ID, você poderá:
- Controlar quem tem acesso ao Atlassian Cloud no Microsoft Entra ID.
- Permitir que os usuários sejam conectados automaticamente ao Atlassian Cloud com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Assinatura do Atlassian Cloud habilitada para logon único (SSO).
- Para habilitar logon único do SAML (Security Assertion Markup Language) para produtos Atlassian Cloud, é necessário configurar o Atlassian Access. Saiba mais sobre o Atlassian Access.
Observação
Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que você faz isso na nuvem pública.
Descrição do cenário
Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.
- O Atlassian Cloud é compatível com SSO iniciado por SP e IDP.
- O Atlassian Cloud é compatível com o provisionamento e desprovisionamento automático de usuários.
Adicionar o Atlassian Cloud por meio da galeria
Para configurar a integração do Atlassian Cloud ao Microsoft Entra ID, você precisará adicionar o Atlassian Cloud da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite Atlassian Cloud na caixa de pesquisa.
- Selecione Atlassian Cloud no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365 aqui.
Configurar e testar o SSO do Microsoft Entra
Configure e teste o SSO do Microsoft Entra com o Atlassian Cloud usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Atlassian Cloud.
Para configurar e testar o SSO do Microsoft Entra com o SSO do Atlassian Cloud, execute as seguintes etapas:
- Configurar o SSO do Microsoft Entra ID com o Atlassian Cloud – para permitir que os usuários usem o SSO do SAML baseado no Microsoft Entra ID com o Atlassian Cloud.
- Criar um usuário de teste do Microsoft Entra – para testar o logon único do Microsoft Entra com B.Fernandes.
- Atribuir o usuário de teste do Microsoft Entra – para permitir que B.Fernandes use o logon único do Microsoft Entra.
- Criar um usuário de teste do Atlassian Cloud – para ter um equivalente de B.Fernandes no Atlassian Cloud que esteja vinculado à sua representação no Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o Microsoft Entra ID com o SSO do Atlassian Cloud
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Em outra janela do navegador da Web, entre no site de empresa Atlassian Cloud como administrador
No portal de Administrador do ATLASSIAN, navegue atéSegurança>Provedores de Identidade>Microsoft Entra ID.
Insira o Nome do diretório e clique no botão Adicionar.
Selecione o botão Configurar logon único SAML para conectar seu provedor de identidade à organização Atlassian.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até a >página de integração de aplicativos de aplicativos de identidade>do>Atlassian Cloud de aplicativos corporativos. Encontre a seção Gerenciar . Em Introdução, selecione Configurar logon único.
Na página Escolher um método de logon único, escolha SAML.
Na página Configurar logon único com SAML , role para baixo até Configurar o Atlassian Cloud.
a. Clique em URLs de Configuração.
b. Copie o valor da URL de Logon do portal do Azure e cole-o na caixa de texto URL de SSO do Provedor de Identidade no Atlassian.
c. Copie o valor Identificador do Microsoft Entra ID do portal do Azure, cole-o na caixa de texto ID da entidade do provedor de identidade no Atlassian.
Na página Configurar o Logon Único com SAML, na seção Certificado de Autenticação SAML, localize Certificado (Base64) e escolha Baixar para fazer o download do certificado e salvá-lo no computador.
Salve a Configuração de SAML e clique em Avançar no Atlassian.
Na seção Configuração Básica de SAML, execute as seguintes etapas.
a. Copie o valor da URL da entidade do provedor de serviço do Atlassian, cole-o na caixa Identificador (ID da Entidade) no Azure e defina-a como padrão.
b. Copie o valor da URL do serviço do consumidor de declaração do provedor de serviço do Atlassian, cole-o na caixa URL de Resposta (URL do Serviço do Consumidor de Declaração) no Azure e defina-o como padrão.
c. Clique em Avançar.
O aplicativo Atlassian Cloud espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizados para a configuração de atributos do token SAML. Você pode editar o mapeamento de atributo clicando no ícone Editar.
Mapeamento de atributo para um locatário do Microsoft Entra com uma licença do Microsoft 365.
a. Clique na declaração do Identificador de Usuário Único (ID de Nome) .
b. O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Único) seja mapeado para o email do usuário (user.email). Edite o Atributo de origem e altere-o para user.mail. Salve as alterações à declaração.
c. Os mapeamentos de atributos finais devem ter a seguinte aparência.
Mapeamento de atributo para um locatário do Microsoft Entra sem uma licença do Microsoft 365.
a. Clique na declaração de
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.b. O Azure não preenche o atributo user.mail para usuários criados em locatários do Microsoft Entra sem licenças do Microsoft 365 e armazena o email para esses usuários no atributo userPrincipalName. O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Único) seja mapeado para o email do usuário (user.userprincipalname). Edite o Atributo de origem e altere-o para user.userprincipalname. Salve as alterações à declaração.
c. Os mapeamentos de atributos finais devem ter a seguinte aparência.
Clique no botão Parar e salvar SAML.
Para impor o logon único do SAML em uma política de autenticação, execute as etapas a seguir.
a. No Portal do Atlassian Admin, selecione a guia Segurança e clique em Políticas de autenticação.
b. Selecione Editar na política que você quer impor.
c. Em Configurações, habilite Impor logon único aos usuários gerenciados para o redirecionamento SAML bem-sucedido.
d. Clique em Atualizar.
Observação
Os administradores podem testar a configuração do SAML habilitando o SSO imposto apenas para um subconjunto de usuários, primeiro em uma política de autenticação separada e, em seguida, habilitando a política para todos os usuários, se não houver problemas.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Fernandes use o logon único concedendo acesso ao Atlassian Cloud.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Atlassian Cloud.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e, em seguida, Usuários e grupos na caixa de diálogo Adicionar atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Criar um usuário de teste do Atlassian Cloud
Para permitir que os usuários do Microsoft Entra entrem no Atlassian Cloud, provisione manualmente as contas de usuário no Atlassian Cloud fazendo o seguinte:
Acesse a guia Produtos, selecione Usuários e clique em Convidar usuários.
Na caixa de texto Endereço de email, insira o endereço de email do usuário e clique em Convidar usuário.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Iniciado por SP:
Clique em Testar este aplicativo para ser redirecionado à URL de Logon do Atlassian Cloud, na qual você poderá iniciar o fluxo de logon.
Acesse a URL de Logon do Atlassian Cloud diretamente e inicie o fluxo de logon nela.
Iniciado por IdP:
- Clique em Testar este aplicativo e você entrará automaticamente no Atlassian Cloud, para o qual o SSO foi configurado.
Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Ao clicar no bloco Atlassian Cloud em Meus Aplicativos, se estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo a fim de iniciar o fluxo de logon e, se estiver configurado no modo IDP, você será conectado automaticamente ao Atlassian Cloud para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Próximas etapas
Depois de configurar o Atlassian Cloud, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.