Skip to end of metadata
Go to start of metadata

You are viewing an old version of this content. View the current version.

Compare with Current View Version History

« Previous Version 18 Next »

Guard 와 Entra ID 를 연동하여 SAML 과 SSO 를 사용하는 방법에 대해서 설명합니다.

사전 준비 사항

Atlassian Guard

  1. Atlassian Guard 구독이 필요합니다.

Entra ID

Atlassian Cloud 용 Entra ID 앱을 설치합니다.

1. 최소한 클라우드 애플리케이션 관리자로 Microsoft Entra 관리 센터에 로그인합니다.

  1. ID → 애플리케이션엔터프라이즈 애플리케이션새 애플리케이션으로 이동합니다.

image-20241118-145952.png

엔터프라이즈 애플리케이션 설정 화면

3. 갤러리에서 추가 섹션의 검색 상자에 Atlassian Cloud를 입력합니다.

image-20241118-150200.png

Atlassian App 검색

4. 만들기를 클릭해서 Atlassian cloud 앱을 추가합니다.

image-20241118-150259.png

App 추가

SAML 설정

1. admin.atlassian.com 에 로그인한 후에 보안ID 공급자Azure AD 를 선택합니다.

image-20241118-144702.png

IdP 선택

2. 디렉터리 이름(1) 을 설정한 후에 Azure 옵션(2) 에서 “수동으로 사용자 프로비저닝 설정” 을 선택합니다.

image-20241118-144544.png

Entra ID 설정

3. 화면이 바뀌면 SAML Single Sign-On 설정을 클릭합니다.

image-20241119-041750.png

등록
  1. 프로비저닝 안내 화면을 읽어본 후에 다음을 클릭합니다.

image-20241119-045208.png

안내 화면

5. SAML 세부 정보 추가 화면이 표시되면 해당 브라우저 창을 열고 아래 6번 항목으로 전환합니다.

image-20241119-045425.png

6. 브라우저 새 창을 띄우고 최소한 클라우드 애플리케이션 관리자로 Microsoft Entra 관리 센터에 로그인합니다.

7. ID 애플리케이션 엔터프라이즈 애플리케이션 Atlassian Cloud 를 선택한 후에 아래에서 Single Sign-On 설정을 선택합니다.

image-20241118-150709.png

SSO 설정

8. SSO 방법 선택에서 SAML 을 클릭합니다.

image-20241118-150818.png

SAML 선택

9. SAML로 Single Sign-On 설정 페이지에서 아래로 스크롤하여 Atlassian Cloud를 설정합니다. “로그인 URL(1)” 과 Microsoft Entra 식별자 를 복사합니다.

image-20241119-045749.png

이 값을 6번의 Atlassian Guard 설정에 붙여 넣습니다.

image-20241119-050445.png

Guard SAML 설정

10. SAML 서명 인증서 섹션에서 인증서(Base64)를 찾은 후 다운로드를 클릭하여 인증서를 컴퓨터에 다운로드한 후에 에디터로 파일을 엽니다.

image-20241119-050743.png

BASE64 인증서 저장

에디터로 연 후에 모든 내용을 선택해서 복사해 놓은 후에 이 값을 Atlassian Guard 의 “공개 x509 인증” 항목에 붙여 넣고 다음을 클릭합니다.

image-20241119-050923.png

X509 인증서 복사

인증서에는 -----BEGIN CERTIFICATE----- 과 -----END CERTIFICATE----- 가 포함되어야 합니다.

11. Guard 화면에 IdP 에 설정할 URL 과 ACS(Assertion Consumer Service) 가 표시됩니다. 이 값을 복사해둔 후에 Entra ID 의 “SAML로 Single Sign-On 설정” 로 전환합니다.

image-20241119-051410.png

IdP 에 설정할 URL

12. “기본 SAML 구성” 의 편집을 클릭합니다.

image-20241119-051656.png

기본 SAML 구성

13. 11 번 Guard 에서 복사한 값중 “서비스 공급자 엔터티 URL” 을 식별자(엔터티 ID) 항목(1) 에 붙여 넣습니다. Guard의 “서비스 공급자 ACS URL” 은 회신 URL(2) 에 붙여 넣습니다. 그리고 “로그인 URL(3)” 에는 사용하는 Atlassian Cloud 의 주소를 추가해 줍니다.

image-20241119-052230.png

Entra ID 에 Guard URL 설정

14. Atlassian Cloud 애플리케이션은 특정 형식의 SAML 어설션이 필요하므로 SAML 토큰 특성 구성에 사용자 지정 특성 매핑을 추가해야 합니다. 편집 아이콘을 클릭하여 특성 매핑을 편집할 수 있습니다.

image-20241119-052947.png

특성 및 클레임 설정

15. 고유한 사용자 id를 클릭합니다.

image-20241119-053118.png

15. Atlassian Cloud에는 nameidentifier(고유한 사용자 식별자)가 사용자의 이메일(user.email)에 매핑되야 합니다.
M365 가 있을 경우 원본 특성을 편집하고 user.mail로 변경한후 저장합니다.

image-20241119-053356.png

M365가 있을 경우 매핑

최종적으로 아래와 같이 매핑되야 합니다.

특성 및 클레임
givenname       user.givenname
surname         user.surname
emailaddress    user.mail
name            user.userprincipalname
고유한 사용자 ID   user.mail

M365가 없을 경우 해당 사용자에 대한 이메일을 userprincipalname 특성에 저장하므로 user.userprincipalname으로 변경후 저장합니다.

image-20241119-053845.png

M365가 없을 경우 매핑

최종적으로 아래와 같이 매핑되야 합니다.

특성 및 클레임
givenname       user.givenname
surname         user.surname
emailaddress    user.mail
name            user.userprincipalname
고유한 사용자 ID   user.userprincipalname

16. 설정이 끝났으면 SSO 테스트 버튼을 눌러서 정상 동작 여부를 확인합니다.

image-20241119-054330.png

SSO 테스트

17. 이제 Guard 로 돌아와서 다음을 클릭한 후 IdP 와 연결할 도메인을 선택해 줍니다.

image-20241119-052411.png

도메인 연결

18. SAML 구성이 끝났습니다. “중지 및 SAML 저장" 을 클릭합니다.

image-20241120-003618.png

SAML 구성 완료

프로비저닝 설정

SAML 설정을 마쳤다면 프로비저닝을 자동으로 수행하도록 설정할 수 있습니다.

1. Guard 관리 화면에서 사용자 프로비저닝을 클릭합니다.

image-20241120-003745.png

사용자 프로비저닝 시작

2. 안내 화면을 읽고 다음을 클릭합니다.

image-20241120-003902.png

안내 화면

2. 생성된 SCIM 기본 URL(1) API 키(2)를 복사해 둡니다.

image-20241120-004024.png

SCIM URL 과 API Key

API 키는 보관되지 않으므로 꼭 안전한 곳에 복사해 둬야 합니다.

3. Microsoft Entra 관리 센터에 로그인한후에 “사용자 계정 프로 비전” 을 클릭합니다.

image-20241119-060058.png

사용자 계정 프로 비전 선택

4. “ID 수명 주기 자동화" 화면에서 시작 버튼을 클릭합니다.

image-20241119-060245.png

프로비저닝 시작

5. 자격 증명 화면에서 1번에서 Guard 에서 생성한 디렉토리 기본 URL(1) 을 “테넌트 URL” 에 복사하고 API 키(2) 비밀 토큰에 붙여 넣고 연결 테스트를 클릭한후 저장을 클릭합니다.

image-20241119-060350.png

SCIM 기본 URL 연결 설정

6. 프로비저닝이 시작되면 “프로비전 로그”를 통해서 정상 동작 여부를 확인합니다.

Azure AD 의 Display name 은 본부/부서명/직급/성명같이 복잡하게 사용하지 않는 것을 권장합니다. 알림이나 멘션시 불편할 수 있습니다.

  • No labels