Skip to end of metadata
Go to start of metadata

You are viewing an old version of this content. View the current version.

Compare with Current View Version History

« Previous Version 5 Next »

This explains how to use SAML and SSO by integrating Guard and Entra ID.

image-20250113-185128.png

Requirements

An Atlassian Guard subscription is required.

Entra ID

Install the Entra ID app for Atlassian Cloud.

1. Log in to the Microsoft Entra admin center as a Cloud Application Administrator.

  1. Move to ID → ApplicationEnterprise ApplicationNew Application.

image-20241118-145952.png

엔터프라이즈 애플리케이션 설정 화면

3. Type "Atlassian Cloud" in the search box of the additional section in the Gallery.

image-20241118-150200.png

Atlassian App 검색

4. Click Create to add an Atlassian cloud app.

image-20241118-150259.png

App 추가

SAML 설정

  1. After logging into admin.atlassian.com, select SecurityIdentity ProviderAzure AD.

image-20241118-144702.png

IdP 선택
  1. After setting the directory name, select “Manually configure user provisioning settings” in the Azure options.

image-20241118-144544.png

Entra ID 설정

3. Click on SAML Single Sign-On Settings.

image-20241119-041750.png

등록
  1. Click Next.

image-20241119-045208.png

안내 화면
  1. Open a new browser window to Add SAML Details and log in to the Microsoft Entra admin center as a Cloud Application Administrator.

  1. Move to IDApplicationEnterprise Application and click Atlassian Cloud. Then select Single Sign-On settings below.

image-20241118-150709.png

SSO 설정

  1. Click on SAML in the SSO method selection.

image-20241118-150818.png

SAML 선택

  1. On the Single Sign-On setup page with SAML, scroll down to configure Atlassian Cloud. Copy the “Login URL” and Microsoft Entra identifier.

image-20241119-045749.png

  1. Paste it into the Atlassian Guard setting.

image-20241119-050445.png

Guard SAML 설정

10. In the SAML Signature Certificate section, after finding the Certificate (Base64), click Download to download the certificate to your computer, then open the file with an editor.

image-20241119-050743.png

BASE64 인증서 저장

  1. Copy the certificate and paste it into the "Public x509 certificate" field of Atlassian Guard, then click Next.

The certificate must include -----BEGIN CERTIFICATE----- and -----END CERTIFICATE----- .

image-20241119-050923.png

X509 인증서 복사

12. The Entity URL and ACS (Assertion Consumer Service) will be displayed. After copying this value, switch to "Set up Single Sign-On with SAML" in Microsoft Entra ID.

image-20241119-051410.png

IdP 에 설정할 URL

  1. Click “Basic SAML Configuration" and click Edit.

image-20241119-051656.png

기본 SAML 구성

  1. With the copied values from 12, paste the “Service Provider Entity URL” into the Identifier (Entity ID) field, and paste the “Service Provider ACS URL” into the Reply URL. Then, add the address of the Atlassian Cloud you are using to the “Login URL”. (like hkmc-cci.atlassian.net)

image-20241119-052230.png

Entra ID 에 Guard URL 설정

  1. Edit attributes & claims

image-20241119-052947.png

특성 및 클레임 설정

16. 고유한 사용자 id를 클릭합니다.

image-20241119-053118.png

15. Atlassian Cloud에는 nameidentifier(고유한 사용자 식별자)가 사용자의 이메일(user.email)에 매핑되야 합니다.
M365 가 있을 경우 원본 특성을 편집하고 user.mail로 변경한후 저장합니다.

image-20241119-053356.png

M365가 있을 경우 매핑

최종적으로 아래와 같이 매핑되야 합니다.

특성 및 클레임
givenname       user.givenname
surname         user.surname
emailaddress    user.mail
name            user.userprincipalname
고유한 사용자 ID   user.mail

M365가 없을 경우 해당 사용자에 대한 이메일을 userprincipalname 특성에 저장하므로 user.userprincipalname으로 변경후 저장합니다.

image-20241119-053845.png

M365가 없을 경우 매핑

최종적으로 아래와 같이 매핑되야 합니다.

특성 및 클레임
givenname       user.givenname
surname         user.surname
emailaddress    user.mail
name            user.userprincipalname
고유한 사용자 ID   user.userprincipalname

16. 설정이 끝났으면 SSO 테스트 버튼을 눌러서 정상 동작 여부를 확인합니다.

image-20241119-054330.png

SSO 테스트

17. 이제 Guard 로 돌아와서 다음을 클릭한 후 IdP 와 연결할 도메인을 선택해 줍니다.

image-20241119-052411.png

도메인 연결

18. SAML 구성이 끝났습니다. “중지 및 SAML 저장" 을 클릭합니다.

image-20241120-003618.png

SAML 구성 완료

Set up provisioning

Once you've set up SAML, you can set provisioning to happen automatically.

1. On the SecurityIdentity Providers → “Microsoft Entra ID” screen, click User Provisioning.

image-20250115-133022.png

사용자 프로비저닝 시작
  1. Read the prompts and click Next.

image-20241120-003902.png

안내 화면

2. Copy the generated SCIM base URL (1) and API key (2).

image-20241120-004024.png

SCIM URL 과 API Key

The API key is not stored, so be sure to copy it somewhere safe.

3. Log in to the Microsoft Entra Admin Center and click on “User Account Prospecting”.

image-20241119-060058.png

사용자 계정 프로 비전 선택

4. On the “Identity Lifecycle Automation” screen, click the Start button.

image-20241119-060245.png

프로비저닝 시작

5. On the Credentials screen, copy the directory base URL(1 ) created by Guard in step 1 to “Tenant URL”, paste the API key(2 ) into Secret Token, click Test Connection, and then click Save.

image-20241119-060350.png

SCIM 기본 URL 연결 설정

6. Once provisioning starts, check the “Provisioning log” to make sure it's working properly.

Azure AD 의 Display name 은 본부/부서명/직급/성명같이 복잡하게 사용하지 않는 것을 권장합니다. 알림이나 멘션시 불편할 수 있습니다.

  • No labels