Partager via


Configurer Atlassian Cloud pour l’authentification unique avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer Atlassian Cloud à Microsoft Entra ID. Quand vous intégrez Atlassian Cloud à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Atlassian Cloud.
  • Permettre à vos utilisateurs d’être connectés automatiquement à Atlassian Cloud avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement Atlassian Cloud pour lequel l’authentification unique est activée.
  • Si vous souhaitez activer l’authentification unique SAML (Security Assertion Markup Language) pour les produits Atlassian Cloud, vous devez configurer Atlassian Access. En savoir plus sur Atlassian Access

Remarque

Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications Microsoft Entra US Government Cloud et la configurer de la même manière que vous le faites à partir du cloud public.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

Pour configurer l’intégration d’Atlassian Cloud à Microsoft Entra ID, vous devez ajouter Atlassian Cloud depuis la galerie à votre liste d’applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Atlassian Cloud dans la zone de recherche.
  4. Sélectionnez Atlassian Cloud dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). Vous pouvez en savoir plus sur les Assistants Microsoft 365 ici.

Configurer et tester l’authentification unique Microsoft Entra

Configurez et testez l’authentification unique Microsoft Entra avec Atlassian Cloud avec un utilisateur de test appelé B. Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation entre un utilisateur Microsoft Entra et l’utilisateur associé dans Atlassian Cloud.

Pour configurer et tester Microsoft Entra SSO avec Atlassian Cloud, effectuez les étapes suivantes :

  1. Configurez Microsoft Entra ID avec l’authentification unique Atlassian Cloud pour permettre à vos utilisateurs d’utiliser l’authentification unique Microsoft Entra ID basée sur SAML avec Atlassian Cloud.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Créer un utilisateur de test Atlassian Cloud pour avoir un équivalent de B.Simon dans Atlassian Cloud lié à la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra ID avec l’authentification unique Atlassian Cloud

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Dans une autre fenêtre du navigateur Web, connectez-vous à votre site d’entreprise Atlassian Cloud en tant qu’administrateur

  2. Dans le portail Administration ATLASSIAN, accédez à Sécurité>Fournisseurs d’identité>Microsoft Entra ID.

  3. Entrez le nom du répertoire et sélectionnez Bouton Ajouter .

  4. Sélectionnez le bouton Configurer l’authentification unique SAML pour connecter votre fournisseur d’identité à l’organisation Atlassian.

    Capture d’écran montrant la sécurité du fournisseur d’identité.

  5. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  6. Accédez à la page d’intégration des applications d’entreprise Entra ID>Enterprise apps>Atlassian Cloud. Recherchez la section Gérer. Sous Commencer, sélectionnez Configurer l’authentification unique.

  7. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  8. Faites défiler la page Configurer l’authentification unique avec SAML jusqu’à Configurer Atlassian Cloud.

    a) Sélectionnez LES URL de configuration.

    b. Copiez la valeur de URL de connexion depuis le portail Azure, puis collez-la dans la zone de texte URL d’authentification unique du fournisseur d’identité d’Atlassian.

    v. Copiez la valeur du champ Identificateur Microsoft Entra depuis le portail Azure et collez-la dans la zone de texte ID d’entité du fournisseur d’identité dans Atlassian.

    Capture d’écran montrant les valeurs de la configuration.

  9. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    certificat de signature

    Capture d’écran montrant le certificat dans Azure.

  10. Enregistrez la configuration SAML et sélectionnez Suivant dans Atlassian.

  11. Dans la section Configuration SAML de base, procédez comme suit.

    a) Copiez la valeur de URL d’entité du fournisseur de services depuis Atlassian, puis collez-la dans la zone Identificateur (ID d’entité) d’Azure et définissez-la comme valeur par défaut.

    b. Copiez la valeur de URL assertion consumer service du fournisseur de services depuis Atlassian, puis collez-la dans la zone URL de réponse (URL Assertion Consumer Service) d’Azure et définissez-la comme valeur par défaut.

    v. Cliquez sur Suivant.

    Capture d’écran montrant les images des fournisseurs de services.

    Capture d’écran montrant les valeurs des fournisseurs de services.

  12. L’application Atlassian Cloud attend les assertions SAML dans un certain format, ce qui oblige à ajouter des mappages d’attributs personnalisés à la configuration des attributs du jeton SAML. Vous pouvez modifier le mappage d’attributs en sélectionnant l’icône Modifier .

    attributs

    1. Mappage d’attributs pour un locataire Microsoft Entra avec une licence Microsoft 365.

      a) Sélectionnez la revendication Identificateur d’utilisateur unique (ID de nom).

      attributs et revendications

      b. Atlassian Cloud s’attend à ce que le nameidentifier (identificateur d’utilisateur unique) soit mappé à l’e-mail de l’utilisateur (user.mail). Modifiez l'attribut source et remplacez-le par user.mail. Enregistrez les modifications apportées à la revendication.

      ID d’utilisateur unique

      v. Les mappages d'attributs finaux doivent se présenter comme suit.

      image 2

    2. Mappage d’attributs pour un locataire Microsoft Entra sans licence Microsoft 365.

      a) Sélectionnez la http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress revendication.

      image 3

      b. Alors qu’Azure ne remplit pas l’attribut user.mail pour les utilisateurs créés dans les locataires Microsoft Entra sans licences Microsoft 365 et stocke l’e-mail pour ces utilisateurs dans l’attribut userprincipalname . Atlassian Cloud s’attend à ce que nameidentifier (Identificateur d’utilisateur unique) soit mappé avec l’adresse e-mail de l’utilisateur (user.userprincipalname). Modifiez l’attribut source et remplacez-le par user.userprincipalname. Enregistrez les modifications apportées à la revendication.

      Configurer l’adresse e-mail

      v. Les mappages d'attributs finaux doivent se présenter comme suit.

      image 4

  13. Sélectionnez le bouton Arrêter et enregistrer SAML.

    Capture d’écran montrant l’image de l’enregistrement de la configuration.

  14. Pour appliquer l’authentification unique SAML dans une stratégie d’authentification, procédez comme suit.

    a) Dans le portail d’administration Atlassian , sélectionnez Onglet Sécurité et sélectionnez Stratégies d’authentification.

    b. Sélectionnez Edit (Modifier) pour la stratégie que vous souhaitez appliquer.

    v. Dans Settings (Paramètres), activez l’option Enforce single sign-on (Appliquer l’authentification unique) pour les utilisateurs gérés par Atlassian pour que la redirection SAML soit réussie.

    d. Sélectionnez Mettre à jour.

    Capture d’écran montrant les stratégies d’authentification.

    Remarque

    Les administrateurs peuvent d’abord tester la configuration SAML en n’activant l’authentification unique (SSO) appliquée que pour un sous-ensemble d’utilisateurs dans le cadre d’une stratégie d’authentification distincte, puis en activant la stratégie pour tous les utilisateurs si aucun problème ne se pose.

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Créer un utilisateur de test Atlassian Cloud

Pour permettre aux utilisateurs Microsoft Entra de se connecter à Atlassian Cloud, provisionnez manuellement les comptes d’utilisateur dans Atlassian Cloud en effectuant les étapes suivantes :

  1. Accédez à l’onglet Produits , sélectionnez Utilisateurs et invitez les utilisateurs.

    Lien Utilisateurs Atlassian Cloud

  2. Dans la zone de texte Adresse e-mail , entrez l’adresse e-mail de l’utilisateur, puis sélectionnez Inviter l’utilisateur.

    Créer un utilisateur Atlassian Cloud

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

Lancée par le fournisseur de services :

  • Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion Atlassian Cloud où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion Atlassian Cloud pour lancer le processus de connexion à partir de là.

Lancée par le fournisseur d’identité :

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement à Atlassian Cloud pour lequel vous avez configuré l’authentification unique.

Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Lorsque vous sélectionnez la vignette Atlassian Cloud dans Mes applications, si le mode est configuré en tant que Fournisseur de services (SP), vous êtes redirigé vers la page de connexion de l'application pour lancer le processus de connexion. Si le mode est configuré en tant que Fournisseur d'identité (IDP), vous devriez être automatiquement connecté à Atlassian Cloud pour laquelle vous avez configuré la connexion par authentification unique (SSO). Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Une fois que vous avez configuré Atlassian Cloud, vous pouvez appliquer le contrôle de session, qui protège l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.