This explains how to use SAML and SSO by integrating Guard and Entra ID.
Requirements
An Atlassian Guard subscription is required.
Entra ID
Install the Entra ID app for Atlassian Cloud.
1. Log in to the Microsoft Entra admin center as a Cloud Application Administrator.
Move to ID → Application → Enterprise Application → New Application.
3. Type "Atlassian Cloud" in the search box of the additional section in the Gallery.
4. Click Create to add an Atlassian cloud app.
SAML 설정
After logging into admin.atlassian.com, select Security → Identity Provider → Azure AD.
After setting the directory name, select “Manually configure user provisioning settings” in the Azure options.
3. Click on SAML Single Sign-On Settings.
Click Next.
Open a new browser window to Add SAML Details and log in to the Microsoft Entra admin center as a Cloud Application Administrator.
Move to ID → Application → Enterprise Application and click Atlassian Cloud. Then select Single Sign-On settings below.
Click on SAML in the SSO method selection.
On the Single Sign-On setup page with SAML, scroll down to configure Atlassian Cloud. Copy the “Login URL” and Microsoft Entra identifier.
Paste it into the Atlassian Guard setting.
10. In the SAML Signature Certificate section, after finding the Certificate (Base64), click Download to download the certificate to your computer, then open the file with an editor.
Copy the certificate and paste it into the "Public x509 certificate" field of Atlassian Guard, then click Next.
The certificate must include -----BEGIN CERTIFICATE----- and -----END CERTIFICATE----- .
12. The Entity URL and ACS (Assertion Consumer Service) will be displayed. After copying this value, switch to "Set up Single Sign-On with SAML" in Microsoft Entra ID.
Click “Basic SAML Configuration" and click Edit.
With the copied values from 12, paste the “Service Provider Entity URL” into the Identifier (Entity ID) field, and paste the “Service Provider ACS URL” into the Reply URL. Then, add the address of the Atlassian Cloud you are using to the “Login URL”. (like hkmc-cci.atlassian.net)
Edit attributes & claims
16. 고유한 사용자 id를 클릭합니다.
15. Atlassian Cloud에는 nameidentifier(고유한 사용자 식별자)가 사용자의 이메일(user.email)에 매핑되야 합니다.
M365 가 있을 경우 원본 특성을 편집하고 user.mail로 변경한후 저장합니다.
최종적으로 아래와 같이 매핑되야 합니다.
특성 및 클레임 givenname user.givenname surname user.surname emailaddress user.mail name user.userprincipalname 고유한 사용자 ID user.mail
M365가 없을 경우 해당 사용자에 대한 이메일을 userprincipalname 특성에 저장하므로 user.userprincipalname으로 변경후 저장합니다.
최종적으로 아래와 같이 매핑되야 합니다.
특성 및 클레임 givenname user.givenname surname user.surname emailaddress user.mail name user.userprincipalname 고유한 사용자 ID user.userprincipalname
16. 설정이 끝났으면 SSO 테스트 버튼을 눌러서 정상 동작 여부를 확인합니다.
17. 이제 Guard 로 돌아와서 다음을 클릭한 후 IdP 와 연결할 도메인을 선택해 줍니다.
18. SAML 구성이 끝났습니다. “중지 및 SAML 저장" 을 클릭합니다.
프로비저닝 설정
SAML 설정을 마쳤다면 프로비저닝을 자동으로 수행하도록 설정할 수 있습니다.
1. Guard 관리 화면에서 사용자 프로비저닝을 클릭합니다.
2. 안내 화면을 읽고 다음을 클릭합니다.
2. 생성된 SCIM 기본 URL(1) 과 API 키(2)를 복사해 둡니다.
API 키는 보관되지 않으므로 꼭 안전한 곳에 복사해 둬야 합니다.
3. Microsoft Entra 관리 센터에 로그인한후에 “사용자 계정 프로 비전” 을 클릭합니다.
4. “ID 수명 주기 자동화" 화면에서 시작 버튼을 클릭합니다.
5. 자격 증명 화면에서 1번에서 Guard 에서 생성한 디렉토리 기본 URL(1) 을 “테넌트 URL” 에 복사하고 API 키(2) 를 비밀 토큰에 붙여 넣고 연결 테스트를 클릭한후 저장을 클릭합니다.
6. 프로비저닝이 시작되면 “프로비전 로그”를 통해서 정상 동작 여부를 확인합니다.
Azure AD 의 Display name 은 본부/부서명/직급/성명같이 복잡하게 사용하지 않는 것을 권장합니다. 알림이나 멘션시 불편할 수 있습니다.