...
4. Click Create to add an Atlassian cloud app.
SAML
...
Configuration
After logging into admin.atlassian.com, select Security → Identity Provider → Azure AD.
...
Move to ID → Application → Enterprise Application and click Atlassian Cloud. Then select Single Sign-On settings below.
Click on SAML in the SSO method selection.
...
16. 고유한 사용자 id를 클릭합니다Click Unique user ID.
1517. Atlassian Cloud에는 nameidentifier(고유한 사용자 식별자)가 사용자의 이메일Atlassian Atlassian Cloud requires a name identifier (a unique user identifier) to be mapped to the user's email (user.email)에 매핑되야 합니다.
M365 가 있을 경우 원본 특성을 편집하고 user.mail로 변경한후 저장합니다If you have M365, edit the original attribute change it to user.mail, and save it.
최종적으로 아래와 같이 매핑되야 합니다.In the end, you should end up with a mapping that looks like this
Code Block |
---|
특성attribute 및and 클레임claim
givenname user.givenname
surname user.surname
emailaddress user.mail
name user.userprincipalname
고유한 사용자 ID user.mail |
M365가 없을 경우 해당 사용자에 대한 이메일을 userprincipalname 특성에 저장하므로 user.userprincipalname으로 변경후 저장합니다If you don't have M365, the email for that user is stored in the userprincipalname attribute, so change it to user.userprincipalname and save it.
최종적으로 아래와 같이 매핑되야 합니다.In the end, you should end up with a mapping that looks like this
Code Block |
---|
특성attribute 및and 클레임claim
givenname user.givenname
surname user.surname
emailaddress user.mail
name user.userprincipalname
고유한 사용자 ID user.userprincipalname |
16. 설정이 끝났으면 SSO 테스트 버튼을 눌러서 정상 동작 여부를 확인합니다18. Once you're done setting up, press the Test SSO button to verify that it works.
17. 이제 Guard 로 돌아와서 다음을 클릭한 후 IdP 와 연결할 도메인을 선택해 줍니다19. Now, back in Guard, click Next and select the domain you want to associate with the IdP.
1820. SAML 구성이 끝났습니다. “중지 및 SAML 저장" 을 클릭합니다You're done configuring SAML, click “Stop and save SAML”.
프로비저닝 설정
SAML 설정을 마쳤다면 프로비저닝을 자동으로 수행하도록 설정할 수 있습니다.
...
Set up provisioning
Once you've set up SAML, you can set provisioning to happen automatically.
1. On the Security → Identity Providers → “Microsoft Entra ID” screen, click User Provisioning.
...
Read the prompts and click Next.
23. 생성된 Copy the generated SCIM 기본 base URL (1)과 and API 키key (2)를 복사해 둡니다.
Warning |
---|
API 키는 보관되지 않으므로 꼭 안전한 곳에 복사해 둬야 합니다. |
...
The API key is not stored, so be sure to copy it somewhere safe. |
4. Log in to the Microsoft Entra Admin Center and click on “User Account Prospecting”.
45. “ID 수명 주기 자동화" 화면에서 시작 버튼을 클릭합니다On the “Identity Lifecycle Automation” screen, click the Start button.
5. 자격 증명 화면에서 1번에서 Guard 에서 생성한 디렉토리 기본 URL(1) 을 “테넌트 URL” 에 복사하고 API 키(2) 를 비밀 토큰에 붙여 넣고 연결 테스트를 클릭한후 저장을 클릭합니다6. On the Credentials screen, copy the directory base URL(1 ) created by Guard in step 1 to “Tenant URL”, paste the API key(2 ) into Secret Token, click Test Connection, and then click Save.
6. 프로비저닝이 시작되면 “프로비전 로그”를 통해서 정상 동작 여부를 확인합니다7. Once provisioning starts, check the “Provisioning log” to make sure it's working properly.
...