Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Atlassian Cloud ao Microsoft Entra ID. Ao integrar o Atlassian Cloud ao Microsoft Entra ID, você pode:
- Controlar em Microsoft Entra ID quem tem acesso ao Atlassian Cloud.
- Permitir que os usuários sejam conectados automaticamente ao Atlassian Cloud com suas contas de Microsoft Entra.
- Gerencie suas contas em uma localização central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Assinatura do Atlassian Cloud habilitada para logon único (SSO).
- Para habilitar logon único do SAML (Security Assertion Markup Language) para produtos Atlassian Cloud, é necessário configurar o Atlassian Access. Saiba mais sobre o Atlassian Access.
Observação
Essa integração também está disponível para uso em Microsoft Entra ambiente de nuvem do governo dos EUA. Você pode encontrar esse aplicativo na Microsoft Entra Galeria de Aplicativos de Nuvem do Governo dos EUA e configurá-lo da mesma maneira que você faz na nuvem pública.
Descrição do cenário
Neste artigo, você configurará e testará Microsoft Entra SSO em um ambiente de teste.
- O Atlassian Cloud é compatível com SSO iniciado por SP e IDP.
- O Atlassian Cloud é compatível com o provisionamento e desprovisionamento automático de usuários.
Adicionar o Atlassian Cloud por meio da galeria
Para configurar a integração do Atlassian Cloud ao Microsoft Entra ID, você precisa adicionar o Atlassian Cloud por meio da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos em Nuvem.
- Navegue até Entra ID>Aplicativos corporativos>Novo aplicativo.
- Na seção Adicionar da galeria, digite Atlassian Cloud na caixa de pesquisa.
- Selecione Atlassian Cloud no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Você pode saber mais sobre os assistentes do Microsoft 365 aqui.
Configurar e testar o SSO do Microsoft Entra
Configure e teste o SSO do Microsoft Entra com o Atlassian Cloud usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário Microsoft Entra e o usuário relacionado do Atlassian Cloud.
Para configurar e testar Microsoft Entra SSO com o Atlassian Cloud, execute as seguintes etapas:
-
Configure o Microsoft Entra ID com o SSO do Atlassian Cloud – para permitir que seus usuários usem SSO baseado em SAML do Microsoft Entra ID com o Atlassian Cloud.
- Criar um usuário de teste do Microsoft Entra – para testar Microsoft Entra single sign-on (SSO) com B.Simon.
- Atribuir o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
- Crie Atlassian Cloud test user - para ter um equivalente de B.Simon no Atlassian Cloud que esteja vinculado à representação Microsoft Entra do usuário.
- Testar o SSO: para verificar se a configuração funciona.
Configurar Microsoft Entra ID com o SSO do Atlassian Cloud
Siga estas etapas para habilitar Microsoft Entra SSO.
Em outra janela do navegador da Web, entre no site de empresa Atlassian Cloud como administrador
No portal Atlassian Admin, navegue até Segurança>Provedores de identidade>Microsoft Entra ID.
Insira o nome do Diretório e selecione o botão Adicionar.
Selecione o botão Configurar logon único SAML para conectar seu provedor de identidade à organização Atlassian.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos em Nuvem.
Navegue até Entra ID>Enterprise apps>Atlassian Cloud página de integração de aplicativos. Encontre a seção Gerenciar. Em Introdução, selecione Configurar logon único.
Na página Selecionar um método de Logon único, selecione SAML.
Na página Configurar o Logon Único com o SAML, role a página para baixo até a opção Configurar o Atlassian Cloud.
a. Selecione URLs de Configuração.
b. Copie o valor Login URL do portal Azure, cole-o na caixa de texto URL de SSO do provedor de identidade no Atlassian.
c. Copie o valor Microsoft Entra Identifier do portal Azure, cole-o na caixa de texto Identity provider Entity ID no Atlassian.
Na página Configurar o Logon Único com o SAML, na seção Certificado de Autenticação do SAML, localize Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo no computador.
Salve a Configuração saml e selecione Avançar no Atlassian.
Na seção Configuração Básica de SAML, execute as seguintes etapas.
a. Copie URL da entidade do provedor de serviços do Atlassian, cole-o na caixa Identificador (ID da Entidade) no Azure e defina-o como padrão.
b. Copie o valor da URL do Serviço do Consumidor de Declaração do provedor de serviço do Atlassian, cole-o na caixa URL de Resposta (URL do Serviço do Consumidor de Declaração) no Azure e defina-o como padrão.
c. Selecione Próximo.
O aplicativo Atlassian Cloud espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizados para a configuração de atributos do token SAML. Você pode editar o mapeamento de atributo selecionando o ícone Editar .
Mapeamento de atributo para um locatário do Microsoft Entra com uma licença do Microsoft 365.
a. Selecione a declaração Identificador único de usuário (Nome ID).
b. O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Exclusivo) seja mapeado para o email do usuário (user.mail). Edite o Atributo de origem e altere-o para user.mail. Salve as alterações à declaração.
c. Os mapeamentos de atributos finais devem ter a seguinte aparência.
Mapeamento de atributo para um tenant Microsoft Entra sem licença Microsoft 365.
a. Selecione a declaração
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
b. Embora Azure não preencha o atributo user.mail para usuários criados em locatários Microsoft Entra sem licenças Microsoft 365 e armazene o email para esses usuários no atributo userprincipalname. O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Único) seja mapeado para o email do usuário (user.userprincipalname). Edite o Atributo de origem e altere-o para user.userprincipalname. Salve as alterações à declaração.
c. Os mapeamentos de atributos finais devem ter a seguinte aparência.
Selecione Parar e salvar o botão SAML .
Para impor o logon único do SAML em uma política de autenticação, execute as etapas a seguir.
a. No Portal de Administração do Atlassian , selecione a guia Segurança e selecione Políticas de Autenticação.
b. Selecione Editar na política que você quer impor.
c. Em Configurações, habilite Impor logon único aos usuários gerenciados para o redirecionamento SAML bem-sucedido.
d. Selecione Atualizar.
Observação
Os administradores podem testar a configuração do SAML habilitando o SSO imposto apenas para um subconjunto de usuários, primeiro em uma política de autenticação separada e, em seguida, habilitando a política para todos os usuários, se não houver problemas.
Criar e atribuir Microsoft Entra usuário de teste
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Criar um usuário de teste do Atlassian Cloud
Para habilitar que usuários do Microsoft Entra entrem no Atlassian Cloud, provisione as contas de usuário manualmente ao executar as seguintes etapas:
Vá para a guia Produtos , selecione Usuários e selecione Convidar usuários.
Na caixa de texto Endereço de email , insira o endereço de email do usuário e selecione Convidar usuário.
Testar SSO
Nesta seção, você testará sua configuração de logon único Microsoft Entra com as seguintes opções.
Iniciado por SP:
Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Atlassian Cloud, na qual você pode iniciar o fluxo de logon.
Acesse a URL de Logon do Atlassian Cloud diretamente e inicie o fluxo de logon nela.
Iniciado por IdP:
- Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Atlassian Cloud para o qual configurou o SSO.
Você também pode usar Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Atlassian Cloud no My Apps, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Atlassian Cloud, para o qual configurou o SSO. Para obter mais informações sobre o My Apps, consulte Introduction para o My Apps.
Descobrir usuários existentes no Atlassian Cloud
Antes da integração com Microsoft Entra, sua conta do Atlassian já pode ter um ou mais usuários. Usando a funcionalidade de descoberta de conta, você pode gerar um relatório de todos os usuários no Atlassian Cloud, identificar quais usuários têm contas correspondentes no Entra e quais usuários são locais para o Atlassian Cloud com um clique. Saiba mais sobre a funcionalidade de descoberta de conta aqui. Isso permite que você simplifique a integração ao Entra, ao mesmo tempo em que monitora pereodicamente o acesso não autorizado.
Conteúdo relacionado
Depois de configurar o Atlassian Cloud, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do Acesso condicional. Learn como impor o controle de sessão com Microsoft Defender for Cloud Apps.