Configure o Atlassian Cloud para provisionamento automático do utilizador com o Microsoft Entra ID

Este artigo descreve os passos que precisa de executar tanto no Atlassian Cloud como no Microsoft Entra ID para configurar o provisionamento automático do utilizador. Quando configurado, Microsoft Entra ID automaticamente provisiona e desaprovisiona utilizadores e grupos para Atlassian Cloud usando o serviço de provisionamento Microsoft Entra. Para obter detalhes importantes sobre o que este serviço faz, como funciona e perguntas frequentes, consulte o artigo Automatize o aprovisionamento e desaprovisionamento de utilizadores para aplicações SaaS com o Microsoft Entra ID.

Capacidades suportadas

  • Descubra utilizadores existentes na Atlassian Cloud
  • Criar usuários no Atlassian Cloud
  • Remova usuários no Atlassian Cloud quando eles não precisarem mais de acesso
  • Mantenha os atributos do utilizador sincronizados entre o Microsoft Entra ID e o Atlassian Cloud
  • Provisionar grupos e membros de grupos na Atlassian Cloud
  • Autenticação única para o Atlassian Cloud (recomendado)

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Certifique-se de que é administrador de uma organização Atlassian. Consulte Administração da organização..

  • Verifique um ou mais domínios na sua organização. Consulte Verificação de domínio.

  • Subscreva o Atlassian Access a partir da sua organização. Consulte as políticas e funcionalidades de segurança do Atlassian Access .

  • Um locatário do Atlassian Cloud com uma assinatura do Atlassian Access.

  • Certifique-se de que é administrador de pelo menos um site do Jira ou do Confluence ao qual pretende conceder acesso aos utilizadores sincronizados.

    Observação

    Esta integração também está disponível para utilização no ambiente Cloud do Microsoft Entra US Government. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz na cloud pública.

Etapa 1: Planear a implementação de provisionamento

  1. Saiba como funciona o serviço de aprovisionamento.
  2. Determine quem está no âmbito de para o provisionamento de.
  3. Determinar quais dados mapear entre Microsoft Entra ID e Atlassian Cloud.

Passo 2: Configure a Atlassian Cloud para suportar o provisionamento com o Microsoft Entra ID

  1. Navegue até Atlassian Admin Console. Selecione a sua organização se tiver mais do que uma.

  2. Selecione Segurança > Fornecedores de identidade.

  3. Selecione o diretório do provedor de identidade.

  4. Selecione Configurar o provisionamento de usuários.

  5. Copie os valores para URL base SCIM e chave de API. Precisas deles quando configuras o Azure.

  6. Guarde a sua configuração SCIM .

    Observação

    Certifique-se de armazenar esses valores em um local seguro, pois não os mostraremos novamente.

    Os usuários e grupos são automaticamente provisionados para sua organização. Consulte a página de provisionamento de usuários para obter mais detalhes sobre como seus usuários e grupos são sincronizados com sua organização.

Adicione o Atlassian Cloud da galeria de aplicações Microsoft Entra para começar a gerir o provisionamento para o Atlassian Cloud. Se você configurou anteriormente o Atlassian Cloud for SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.

Etapa 4: Definir quem está no escopo do provisionamento

O serviço de provisionamento Microsoft Entra permite-lhe definir quem é provisionado com base na atribuição à aplicação, ou com base nos atributos do utilizador ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.

  • Se você precisar de funções extras, poderá atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: Configurando o provisionamento automático de usuários para o Atlassian Cloud

Esta secção orienta-o pelos passos para configurar o serviço de provisionamento Microsoft Entra para criar, atualizar e desativar utilizadores e/ou grupos no Atlassian Cloud com base nas atribuições de utilizadores e/ou grupos no Microsoft Entra ID.

Para configurar o provisionamento automático de utilizadores para Atlassian Cloud no Microsoft Entra ID:

  1. Inicie sessão no centro de administração Microsoft Entra pelo menos como Cloud Application Administrator.

  2. Navegue para Entra ID>aplicações empresariais>Atlassian Cloud.

    Módulo de aplicações empresariais

  3. Na lista de aplicativos, selecione Atlassian Cloud.

    O link Atlassian Cloud na lista de Aplicativos

  4. Selecione o separador Aprovisionamento.

    Captura de tela das opções Gerenciar com a opção Provisionamento destacada.

  5. Defina a + Nova configuração.

    Captura de ecrã da aba Aprovisionamento automático.

  6. No campo URL do Inquilino , introduza o URL do Inquilino e o Token Secreto recuperados anteriormente da conta da sua Atlassian Cloud. Selecione Test Connection para garantir que Microsoft Entra ID pode ligar-se à Atlassian Cloud. Se a ligação falhar, certifique-se de que a sua conta Atlassian Cloud tem as permissões de administrador necessárias e tente novamente.

    Captura de ecrã da ligação de teste de provisionamento.

  7. Selecione Criar para criar a sua configuração.

  8. Selecione Propriedades na página de Visão Geral.

  9. Selecione o lápis para editar as propriedades. Habilite e-mails de notificação e forneça um e-mail para receber e-mails de quarentena. Ative a opção para evitar eliminação acidental. Selecione Aplicar para salvar as alterações.

Captura de ecrã das propriedades de provisionamento.

  1. Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.

  2. Revise os atributos do utilizador que estão sincronizados de Microsoft Entra ID para a Atlassian Cloud na secção Mapeamento de Atributos. O atributo de email é usado para associar contas Atlassian Cloud às suas contas Microsoft Entra. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo
    nome de utilizador Cordão
    ativo booleano
    nome.sobrenome Cordão
    nome.dado Cordão
    emails[tipo = "trabalho"].valor Cordão
  3. Selecione Grupos.

  4. Revise os atributos do grupo que estão sincronizados de Microsoft Entra ID para a Atlassian Cloud na secção Mapeamento de Atributos. O atributo do nome de exibição é usado para associar grupos Atlassian Cloud aos seus grupos Microsoft Entra. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo
    nome de exibição Cordão
    Id externo Cordão
    Membros Referência
  5. Para configurar os filtros de escopo, consulte as seguintes instruções fornecidas no artigo sobre filtros de escopo.

  6. Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.

  7. Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .

Etapa 6: Monitorar sua implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:

  1. Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
  2. Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento no artigo de status de quarentena de aplicativo de.

Limitações do conector

  • O Atlassian Cloud suporta apenas atualizações de provisionamento para usuários com domínios verificados. As alterações feitas aos utilizadores a partir de um domínio não verificado não são enviadas para a Atlassian Cloud. Saiba mais sobre os domínios verificados da Atlassian aqui.
  • Atualmente, o Atlassian Cloud não suporta renomeações de grupos. Isto significa que quaisquer alterações ao displayName de um grupo no Microsoft Entra ID não são atualizadas nem refletidas no Atlassian Cloud.
  • O valor do atributo utilizador mail em Microsoft Entra ID só é preenchido se o utilizador tiver uma caixa de correio Microsoft Exchange. Se o usuário não tiver um, é recomendável mapear um atributo desejado diferente para o e-mails atributo no Atlassian Cloud.

Registo de alterações

  • 15/06/2020 - Adicionado suporte para batch PATCH para grupos.
  • 21/04/2021 - Adicionado suporte para Schema Discovery.
  • 14/10/2022 - Limitações do conector atualizadas.

Recursos adicionais