Configurar o Atlassian Cloud para logon único com Microsoft Entra ID

Neste artigo, você aprenderá a integrar o Atlassian Cloud ao Microsoft Entra ID. Ao integrar o Atlassian Cloud ao Microsoft Entra ID, você pode:

  • Controlar em Microsoft Entra ID quem tem acesso ao Atlassian Cloud.
  • Permitir que os usuários sejam conectados automaticamente ao Atlassian Cloud com suas contas de Microsoft Entra.
  • Gerencie suas contas em uma localização central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura do Atlassian Cloud habilitada para logon único (SSO).
  • Para habilitar logon único do SAML (Security Assertion Markup Language) para produtos Atlassian Cloud, é necessário configurar o Atlassian Access. Saiba mais sobre o Atlassian Access.

Observação

Essa integração também está disponível para uso em Microsoft Entra ambiente de nuvem do governo dos EUA. Você pode encontrar esse aplicativo na Microsoft Entra Galeria de Aplicativos de Nuvem do Governo dos EUA e configurá-lo da mesma maneira que você faz na nuvem pública.

Descrição do cenário

Neste artigo, você configurará e testará Microsoft Entra SSO em um ambiente de teste.

Para configurar a integração do Atlassian Cloud ao Microsoft Entra ID, você precisa adicionar o Atlassian Cloud por meio da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos em Nuvem.
  2. Navegue até Entra ID>Aplicativos corporativos>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite Atlassian Cloud na caixa de pesquisa.
  4. Selecione Atlassian Cloud no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Você pode saber mais sobre os assistentes do Microsoft 365 aqui.

Configurar e testar o SSO do Microsoft Entra

Configure e teste o SSO do Microsoft Entra com o Atlassian Cloud usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário Microsoft Entra e o usuário relacionado do Atlassian Cloud.

Para configurar e testar Microsoft Entra SSO com o Atlassian Cloud, execute as seguintes etapas:

  1. Configure o Microsoft Entra ID com o SSO do Atlassian Cloud – para permitir que seus usuários usem SSO baseado em SAML do Microsoft Entra ID com o Atlassian Cloud.
    1. Criar um usuário de teste do Microsoft Entra – para testar Microsoft Entra single sign-on (SSO) com B.Simon.
    2. Atribuir o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Crie Atlassian Cloud test user - para ter um equivalente de B.Simon no Atlassian Cloud que esteja vinculado à representação Microsoft Entra do usuário.
  3. Testar o SSO: para verificar se a configuração funciona.

Configurar Microsoft Entra ID com o SSO do Atlassian Cloud

Siga estas etapas para habilitar Microsoft Entra SSO.

  1. Em outra janela do navegador da Web, entre no site de empresa Atlassian Cloud como administrador

  2. No portal Atlassian Admin, navegue até Segurança>Provedores de identidade>Microsoft Entra ID.

  3. Insira o nome do Diretório e selecione o botão Adicionar.

  4. Selecione o botão Configurar logon único SAML para conectar seu provedor de identidade à organização Atlassian.

    mostra a Segurança do provedor de identidade.

  5. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos em Nuvem.

  6. Navegue até Entra ID>Enterprise apps>Atlassian Cloud página de integração de aplicativos. Encontre a seção Gerenciar. Em Introdução, selecione Configurar logon único.

  7. Na página Selecionar um método de Logon único, selecione SAML.

  8. Na página Configurar o Logon Único com o SAML, role a página para baixo até a opção Configurar o Atlassian Cloud.

    a. Selecione URLs de Configuração.

    b. Copie o valor Login URL do portal Azure, cole-o na caixa de texto URL de SSO do provedor de identidade no Atlassian.

    c. Copie o valor Microsoft Entra Identifier do portal Azure, cole-o na caixa de texto Identity provider Entity ID no Atlassian.

    Screenshot mostra os valores de configuração.

  9. Na página Configurar o Logon Único com o SAML, na seção Certificado de Autenticação do SAML, localize Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo no computador.

    certificado de autenticação

    Screenshot mostra o Certificado em Azure.

  10. Salve a Configuração saml e selecione Avançar no Atlassian.

  11. Na seção Configuração Básica de SAML, execute as seguintes etapas.

    a. Copie URL da entidade do provedor de serviços do Atlassian, cole-o na caixa Identificador (ID da Entidade) no Azure e defina-o como padrão.

    b. Copie o valor da URL do Serviço do Consumidor de Declaração do provedor de serviço do Atlassian, cole-o na caixa URL de Resposta (URL do Serviço do Consumidor de Declaração) no Azure e defina-o como padrão.

    c. Selecione Próximo.

    mjostra as imagens do provedor de Serviços.

    mostra os Valores do provedor de Serviços.

  12. O aplicativo Atlassian Cloud espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizados para a configuração de atributos do token SAML. Você pode editar o mapeamento de atributo selecionando o ícone Editar .

    attributes

    1. Mapeamento de atributo para um locatário do Microsoft Entra com uma licença do Microsoft 365.

      a. Selecione a declaração Identificador único de usuário (Nome ID).

      atributos e declarações

      b. O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Exclusivo) seja mapeado para o email do usuário (user.mail). Edite o Atributo de origem e altere-o para user.mail. Salve as alterações à declaração.

      ID de usuário único

      c. Os mapeamentos de atributos finais devem ter a seguinte aparência.

      imagem 2

    2. Mapeamento de atributo para um tenant Microsoft Entra sem licença Microsoft 365.

      a. Selecione a declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

      imagem 3

      b. Embora Azure não preencha o atributo user.mail para usuários criados em locatários Microsoft Entra sem licenças Microsoft 365 e armazene o email para esses usuários no atributo userprincipalname. O Atlassian Cloud espera que o nameidentifier (Identificador de Usuário Único) seja mapeado para o email do usuário (user.userprincipalname). Edite o Atributo de origem e altere-o para user.userprincipalname. Salve as alterações à declaração.

      Definir email

      c. Os mapeamentos de atributos finais devem ter a seguinte aparência.

      image 4

  13. Selecione Parar e salvar o botão SAML .

    mostra a imagem da configuração de salvamento.

  14. Para impor o logon único do SAML em uma política de autenticação, execute as etapas a seguir.

    a. No Portal de Administração do Atlassian , selecione a guia Segurança e selecione Políticas de Autenticação.

    b. Selecione Editar na política que você quer impor.

    c. Em Configurações, habilite Impor logon único aos usuários gerenciados para o redirecionamento SAML bem-sucedido.

    d. Selecione Atualizar.

    Captura de tela mostrando as políticas de autenticação.

    Observação

    Os administradores podem testar a configuração do SAML habilitando o SSO imposto apenas para um subconjunto de usuários, primeiro em uma política de autenticação separada e, em seguida, habilitando a política para todos os usuários, se não houver problemas.

Criar e atribuir Microsoft Entra usuário de teste

Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Criar um usuário de teste do Atlassian Cloud

Para habilitar que usuários do Microsoft Entra entrem no Atlassian Cloud, provisione as contas de usuário manualmente ao executar as seguintes etapas:

  1. Vá para a guia Produtos , selecione Usuários e selecione Convidar usuários.

    O link de Usuários do Atlassian Cloud

  2. Na caixa de texto Endereço de email , insira o endereço de email do usuário e selecione Convidar usuário.

    Criar um usuário do Atlassian Cloud

Testar SSO

Nesta seção, você testará sua configuração de logon único Microsoft Entra com as seguintes opções.

Iniciado por SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Atlassian Cloud, na qual você pode iniciar o fluxo de logon.

  • Acesse a URL de Logon do Atlassian Cloud diretamente e inicie o fluxo de logon nela.

Iniciado por IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Atlassian Cloud para o qual configurou o SSO.

Você também pode usar Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Atlassian Cloud no My Apps, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Atlassian Cloud, para o qual configurou o SSO. Para obter mais informações sobre o My Apps, consulte Introduction para o My Apps.

Descobrir usuários existentes no Atlassian Cloud

Antes da integração com Microsoft Entra, sua conta do Atlassian já pode ter um ou mais usuários. Usando a funcionalidade de descoberta de conta, você pode gerar um relatório de todos os usuários no Atlassian Cloud, identificar quais usuários têm contas correspondentes no Entra e quais usuários são locais para o Atlassian Cloud com um clique. Saiba mais sobre a funcionalidade de descoberta de conta aqui. Isso permite que você simplifique a integração ao Entra, ao mesmo tempo em que monitora pereodicamente o acesso não autorizado.

Depois de configurar o Atlassian Cloud, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do Acesso condicional. Learn como impor o controle de sessão com Microsoft Defender for Cloud Apps.