Tutorial: integração do SSO (logon único) do Microsoft Entra ao EasySSO for Jira
Neste tutorial, você aprenderá a integrar o EasySSO for Jira ao Microsoft Entra ID. Ao integrar o EasySSO for Jira ao Microsoft Entra ID, você poderá:
- Controlar quem tem acesso ao Jira no Microsoft Entra ID.
- Permitir que seus usuários entrem automaticamente no Jira com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Assinatura habilitada para SSO (logon único) do EasySSO for Jira.
Descrição do cenário
Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.
- O logon único do EasySSO for Jira é compatível com SSO iniciado por SP e IdP.
- O EasySSO for Jira é compatível com o provisionamento de usuário Just-In-Time.
Adicionar o EasySSO for Jira da galeria
Para configurar a integração do EasySSO for Jira ao Microsoft Entra ID, é necessário adicionar o EasySSO for Jira à lista de aplicativos SaaS gerenciados por meio da galeria.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria, digite EasySSO for Jira na caixa de pesquisa.
- Escolha EasySSO for Jira no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o EasySSO for Jira
Configure e teste o SSO do Microsoft Entra com o EasySSO for Jira por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do EasySSO for Jira.
Para configurar e testar o SSO do Microsoft Entra com o EasySSO for Jira, execute estas etapas:
- Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Silva.
- Atribuir o usuário de teste do Microsoft Entra – para permitir que B.Fernandes use o logon único do Microsoft Entra.
- Configurar o SSO do EasySSO for Jira – para configurar o logon único no lado do aplicativo.
- Criar um usuário de teste do EasySSO for Jira – Para ter um equivalente de B.Fernandes no EasySSO for Jira que esteja vinculado à representação de usuário do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais>EasySSO for Jira>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML, caso deseje configurar o aplicativo no modo iniciado por IDP execute as seguintes etapas:
a. No identificador caixa de texto, digite uma URL usando o seguinte padrão:
https://<server-base-url>/plugins/servlet/easysso/saml
b. No URL de resposta caixa de texto, digite uma URL usando o seguinte padrão:
https://<server-base-url>/plugins/servlet/easysso/saml
Clique em Definir URLs adicionais e execute o passo seguinte se quiser configurar a aplicação no modo SP iniciado:
Na caixa de texto URL de Entrada digite uma URL usando o seguinte padrão:
https://<server-base-url>/login.jsp
Observação
Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. Entre em contato com a equipe de suporte do EasySSO para obter esses valores em caso de dúvida. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
Seu aplicativo EasySSO for Jira espera as declarações do SAML em um formato específico, o que exige que você adicione mapeamentos de atributo personalizados de acordo com a sua configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além do indicado acima, o aplicativo EasySSO for Jira espera que mais alguns atributos sejam passados novamente na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.
Nome Atributo de Origem urn:oid:0.9.2342.19200300.100.1.1 user.userprincipalname urn:oid:0.9.2342.19200300.100.1.3 user.mail urn:oid:2.16.840.1.113730.3.1.241 user.displayname urn: oid:2.5.4.4 user.surname urn: oid:2.5.4.42 user.givenname Caso os usuários do Microsoft Entra tenham o sAMAccountName configurado, mapeie urn:oid:0.9.2342.19200300.100.1.1 para o atributo sAMAccountName.
Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, clique nos links Baixar do Certificado (Base64) ou nas opções de XML de Metadados de Federação e salve um deles ou todos eles no computador. Você precisará deles mais tarde para configurar o Jira EasySSO.
Se você pretende fazer a configuração do EasySSO for Jira manualmente com o certificado, copie também a URL de Logon e o Identificador do Microsoft Entra na seção abaixo e salve-os no computador.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B. Fernandes use o logon único, concedendo a ela acesso ao EasySSO for Jira.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>EasySSO for Jira.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e, em seguida, Usuários e grupos na caixa de diálogo Adicionar atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar o SSO do EasySSO for Jira
Entre em sua instância do Atlassian JIRA com privilégios de Administrador e navegue até a seção Gerenciar Aplicativos.
No lado esquerdo, localize EasySSO e clique nele.
Selecione a opção SAML. Isso levará para a seção de configuração do SAML.
Selecione a guia Certificados na parte superior e você verá a seguinte tela:
Agora, localize o Certificado (Base64) ou o Arquivo de Metadados que você salvou nas etapas anteriores da configuração do SSO do Microsoft Entra. Você tem as seguintes opções:
a. Use o Arquivo de Metadados da Federação do Aplicativo que você baixou para o arquivo local no computador. Selecione o botão de opção Carregar e siga a caixa de diálogo Carregar arquivo específica do seu sistema operacional.
OR
b. Abra o Arquivo de Metadados da Federação de Aplicativo para ver o conteúdo (em qualquer editor de texto sem formatação) do arquivo e copie-o na área de transferência. Selecione a opção Entrada e cole o conteúdo da área de transferência no campo de texto.
OR
c. Configuração totalmente manual. Abra o Certificado (Base64) da Federação de Aplicativo para ver o conteúdo (em qualquer editor de texto sem formatação) do arquivo e copie-o na área de transferência. Cole-o no campo de texto Certificados de Autenticação de Tokens IdP. Em seguida, navegue até a guia Geral e preencha os campos URL de Associação POST e ID da Entidade com os respectivos valores da URL de Logon e do Identificador do Microsoft Entra salvos anteriormente.
Na parte inferior da página, clique no botão Salvar. Você verá que o conteúdo dos arquivos de Metadados ou Certificado é analisado nos campos de configuração. A configuração do EasySSO para Jira foi concluída.
Para ter a melhor experiência de teste, navegue até a guia Aparência e habilite a opção Botão de Logon SAML. Isso habilitará um botão separado na tela de logon do Jira, especificamente para testar a integração do SAML do Microsoft Entra de ponta a ponta. Você também pode deixar esse botão ligado e configurar seu posicionamento, cor e tradução para o modo de produção.
Observação
Se tiver problemas, entre em contato com a Equipe de suporte do EasySSO.
Criar um usuário de teste do EasySSO for Jira
Nesta seção, um usuário chamado Brenda Fernandes será criado no Jira. O EasySSO for Jira dá suporte ao provisionamento de usuário Just-In-Time, que fica desabilitado por padrão. Para habilitar o provisionamento do usuário, você precisa marcar explicitamente a opção Criar usuário no logon bem-sucedido na seção Geral da configuração do plug-in EasySSO. Se um usuário ainda não existir no Jira, será criado um após a autenticação.
No entanto, se você não deseja habilitar o provisionamento automático do usuário no primeiro logon do usuário, os usuários devem existir nos Diretórios de Usuários de back-end que a instância do Jira usa, como o LDAP ou o Atlassian Crowd.
Testar o SSO
Fluxo de trabalho iniciado por IdP
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
- Clique em Testar este aplicativo para entrar automaticamente no EasySSO for Jira para o qual configurou o SSO.
Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Quando clicar no bloco do EasySSO for Jira no portal Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado à página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IdP, será conectado automaticamente ao EasySSO for Jira para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Fluxo de trabalho iniciado por SP
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra usando o botão Logon do SAML do Jira.
Este cenário presume que você habilitou o Botão de Logon do SAML na guia Aparência da página de configuração do Jira EasySSO (veja acima). Abra a URL de logon do Jira no modo anônimo do navegador para evitar qualquer interferência com as sessões existentes. Clique no botão Logon do SAML para ser redirecionado ao fluxo de autenticação do usuário do Microsoft Entra. Após a conclusão com êxito, você será redirecionado novamente para a instância do Jira como um usuário autenticado via SAML.
Há uma possibilidade de que você veja a tela a seguir depois de ser redirecionado novamente para o Microsoft Entra ID.
Nesse caso, você precisará seguir as instruções desta página para obter acesso ao arquivo atlassian-jira.log. Os detalhes do erro estarão disponíveis pela ID de referência encontrada na página de erros do EasySSO.
Caso tenha problemas no resumo das mensagens de log, entre em contato com a equipe de suporte do EasySSO.
Próximas etapas
Depois de configurar o EasySSO for Jira, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.