Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

4. Click Create to add an Atlassian cloud app.

Scroll title
titleApp 추가

image-20241118-150259.png

SAML

...

Configuration

  1. After logging into admin.atlassian.com, select SecurityIdentity ProviderAzure AD.

...

  1. Click Next.

Scroll title
title안내 화면

5. SAML 세부 정보 추가 화면이 표시되면 해당 브라우저 창을 열고 아래 6번 항목으로 전환합니다.

...

6. 브라우저 새 창을 띄우고 최소한 클라우드 애플리케이션 관리자로 Microsoft Entra 관리 센터에 로그인합니다.

...

image-20241119-045208.png

  1. Open a new browser window to Add SAML Details andlog in to the Microsoft Entra admin center as a Cloud Application Administrator.

  1. Move to IDApplicationEnterprise Application and click Atlassian Cloud. Then select Single Sign-On settings below.

Scroll title
titleSSO 설정

...

image-20241118-150709.png

  1. Click on SAML in the SSO method selection.

Scroll title
titleSAML 선택

...

image-20241118-150818.png

...

  1. On the Single Sign-On

...

  1. setup page with SAML, scroll down to configure Atlassian Cloud

...

  1. . Copy the

...

  1. Login URL

...

...

  1. and Microsoft Entra

...

  1. identifier.

Scroll title

...

image-20241119-045749.png

  1. Paste it into the Atlassian Guard

...

  1. setting.

Scroll title
titleGuard SAML 설정

image-20241119-050445.png

10. SAML 서명 인증서 섹션에서 인증서(Base64)를 찾은 후 다운로드를 클릭하여 인증서를 컴퓨터에 다운로드한 후에 에디터로 파일을 엽니다In the SAML Signature Certificate section, after finding the Certificate (Base64), click Download to download the certificate to your computer, then open the file with an editor.

Scroll title
titleBASE64 인증서 저장

에디터로 연 후에 모든 내용을 선택해서 복사해 놓은 후에 이 값을 Atlassian Guard 의 “공개 x509 인증” 항목에 붙여 넣고 다음을 클릭합니다.

...

titleX509 인증서 복사

...

image-20241119-050743.png

  1. Copy the certificate and paste it into the "Public x509 certificate" field of Atlassian Guard, then click Next.

Note

The certificate must include -----BEGIN CERTIFICATE----- and -----END CERTIFICATE----- 가 포함되어야 합니다.

...

.

Scroll title
titleX509 인증서 복사

image-20241119-050923.png

12. The Entity URL and ACS (Assertion Consumer Service) 가 표시됩니다. 이 값을 복사해둔 후에 Entra ID 의 “SAML로 will be displayed. After copying this value, switch to "Set up Single Sign-On 설정” 로 전환합니다with SAML" in Microsoft Entra ID.

Scroll title
titleIdP 에 설정할 URL

...

image-20241119-051410.png

  1. Click “Basic SAML Configuration" and click Edit.

Scroll title
title기본 SAML 구성

...

image-20241119-051656.png

  1. With the copied values from 12, paste the “Service Provider Entity URL” into the Identifier (Entity ID) field, and paste the “Service Provider ACS URL” into the Reply URL. Then, add the address of the Atlassian Cloud you are using to the “Login URL”. (like hkmc-cci.atlassian.net)

Scroll title
titleEntra ID 에 Guard URL 설정

...

image-20241119-052230.png

  1. Edit attributes & claims

Scroll title
title특성 및 클레임 설정

image-20241119-052947.png

15. 고유한 사용자 id를 클릭합니다16. Click Unique user ID.

Scroll title

image-20241119-053118.png

1517. Atlassian Cloud에는 nameidentifier(고유한 사용자 식별자)가 사용자의 이메일Atlassian Atlassian Cloud requires a name identifier (a unique user identifier) to be mapped to the user's email (user.email)에 매핑되야 합니다. 
M365 가 있을 경우 원본 특성을 편집하고 user.mail로 변경한후 저장합니다If you have M365, edit the original attribute change it to user.mail, and save it.

Scroll title
titleM365가 있을 경우 매핑

image-20241119-053356.png

최종적으로 아래와 같이 매핑되야 합니다.In the end, you should end up with a mapping that looks like this

Code Block
특성attribute and 클레임claim
givenname       user.givenname
surname         user.surname
emailaddress    user.mail
name            user.userprincipalname
고유한 사용자 ID   user.mail

M365가 없을 경우 해당 사용자에 대한 이메일을 userprincipalname 특성에 저장하므로 user.userprincipalname으로 변경후 저장합니다If you don't have M365, the email for that user is stored in the userprincipalname attribute, so change it to user.userprincipalname and save it.

Scroll title
titleM365가 없을 경우 매핑

image-20241119-053845.png

최종적으로 아래와 같이 매핑되야 합니다.In the end, you should end up with a mapping that looks like this

Code Block
특성attribute and 클레임claim
givenname       user.givenname
surname         user.surname
emailaddress    user.mail
name            user.userprincipalname
고유한 사용자 ID   user.userprincipalname

16. 설정이 끝났으면 SSO 테스트 버튼을 눌러서 정상 동작 여부를 확인합니다18. Once you're done setting up, press the Test SSO button to verify that it works.

Scroll title
titleSSO 테스트

image-20241119-054330.png

17. 이제 Guard 로 돌아와서 다음을 클릭한 후 IdP 와 연결할 도메인을 선택해 줍니다19. Now, back in Guard, click Next and select the domain you want to associate with the IdP.

Scroll title
title도메인 연결

image-20241119-052411.png

1820. SAML 구성이 끝났습니다. “중지 및 SAML 저장" 을 클릭합니다You're done configuring SAML, click “Stop and save SAML.

Scroll title
titleSAML 구성 완료

프로비저닝 설정

SAML 설정을 마쳤다면 프로비저닝을 자동으로 수행하도록 설정할 수 있습니다.

...

image-20241120-003618.png

Set up provisioning

Once you've set up SAML, you can set provisioning to happen automatically.

1. On the SecurityIdentity Providers → “Microsoft Entra ID” screen, click User Provisioning.

Scroll title
title사용자 프로비저닝 시작

...

image-20250115-133022.png

  1. Read the prompts and click Next.

Scroll title
title안내 화면

image-20241120-003902.png

23. 생성된 Copy the generated SCIM 기본 base URL (1) and API key (2)를 복사해 둡니다.

Scroll title
titleSCIM URL 과 API Key

image-20241120-004024.png

Warning

API 키는 보관되지 않으므로 꼭 안전한 곳에 복사해 둬야 합니다.

...

The API key is not stored, so be sure to copy it somewhere safe.

4. Log in to the Microsoft Entra Admin Center and click on “User Account Prospecting.

Scroll title
title사용자 계정 프로 비전 선택

image-20241119-060058.png

45. ID 수명 주기 자동화" 화면에서 시작 버튼을 클릭합니다On the “Identity Lifecycle Automation” screen, click the Start button.

Scroll title
title프로비저닝 시작

image-20241119-060245.png

5. 자격 증명 화면에서 1번에서 Guard 에서 생성한 디렉토리 기본 URL(1) 을 “테넌트 URL” 에 복사하고 API 키(2) 비밀 토큰에 붙여 넣고 연결 테스트를 클릭한후 저장을 클릭합니다6. On the Credentials screen, copy the directory base URL(1 ) created by Guard in step 1 to “Tenant URL”, paste the API key(2 ) into Secret Token, click Test Connection, and then click Save.

Scroll title
titleSCIM 기본 URL 연결 설정

image-20241119-060350.png

6. 프로비저닝이 시작되면 “프로비전 로그”를 통해서 정상 동작 여부를 확인합니다7. Once provisioning starts, check the “Provisioning log” to make sure it's working properly.

Tip
관련 문서

See also

...