Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve as etapas que você precisa executar no Atlassian Cloud e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurado, Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para Atlassian Cloud usando o serviço de provisionamento de Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, consulte Automate user provisioning and deprovisioning to SaaS applications with Microsoft Entra ID.
Capacidades suportadas
- Descobrir usuários existentes no Atlassian Cloud
- Criar usuários no Atlassian Cloud
- Remover usuários no Atlassian Cloud quando eles não precisarem mais de acesso
- Manter os atributos de usuário sincronizados entre Microsoft Entra ID e o Atlassian Cloud
- Provisionar grupos e membros de grupo no Atlassian Cloud
- Autenticação única no Atlassian Cloud (recomendado)
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
Verifique se você é administrador de uma organização Atlassian. Consulte Administração da organização..
Verifique um ou mais dos seus domínios na sua organização. Consulte Verificação de domínio.
Assine o Atlassian Access de sua organização. Consulte as Políticas e recursos de segurança do Atlassian Access.
Um locatário do Atlassian Cloud que possui uma assinatura do Atlassian Access.
Verifique se você é administrador de pelo menos um site Jira ou Confluence ao qual deseja conceder acesso aos usuários sincronizados.
Observação
Essa integração também está disponível para uso em Microsoft Entra ambiente de nuvem do governo dos EUA. Você pode encontrar esse aplicativo na Microsoft Entra Galeria de Aplicativos de Nuvem do Governo dos EUA e configurá-lo da mesma maneira que você faz na nuvem pública.
Etapa 1: Planeje seu desdobramento de provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem está dentro do escopo de provisionamento.
- Determine quais dados mapeá-los entre Microsoft Entra ID e Atlassian Cloud.
Etapa 2: Configurar o Atlassian Cloud para dar suporte ao provisionamento com Microsoft Entra ID
Navegue até o Console de Administração do Atlassian. Selecione sua organização se você tiver mais de uma.
Selecione Segurança > Provedores de identidade.
Selecione seu diretório de provedor de identidade.
Selecione Configurar provisionamento de usuário.
Copie os valores da URL base do SCIM e da chave de API. Você precisa delas quando configura Azure.
Salve a configuração do SCIM.
Observação
Certifique-se de armazenar esses valores em um lugar seguro, pois não os mostraremos novamente.
Usuários e grupos são provisionados automaticamente para sua organização. Consulte a página de provisionamento de usuários para obter mais detalhes sobre como seus usuários e grupos sincronizam com sua organização.
Etapa 3: Adicionar o Atlassian Cloud por meio da galeria de aplicativos Microsoft Entra
Adicione o Atlassian Cloud por meio da galeria de aplicativos Microsoft Entra para começar a gerenciar o provisionamento para o Atlassian Cloud. Se você já tiver configurado o Atlassian Cloud para SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Definir quem está no escopo de provisionamento
O serviço de provisionamento Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base em atributos do usuário ou grupo. Se você optar por determinar quem será provisionado para seu aplicativo com base em atribuições, poderá seguir as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas em atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o escopo do provisionamento é definido para usuários e grupos atribuídos, você pode controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, você pode especificar um filtro de escopo baseado em atributo .
Se precisar de funções extras, você poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: configurar o provisionamento automático de usuário no Atlassian Cloud
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Atlassian Cloud com base em atribuições de usuário e/ou grupo em Microsoft Entra ID.
Para configurar o provisionamento automático de usuário para o Atlassian Cloud no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos em Nuvem.
Navegue até Entra ID>Enterprise apps>Atlassian Cloud.
Na lista de aplicativos, selecione Atlassian Cloud.
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento como Automático.
Na seção Credenciais de Administrador, insira a URL do locatário e o Token Secreto recuperados anteriormente da conta do Atlassian Cloud. Selecione Test Connection para garantir que Microsoft Entra ID possa se conectar ao Atlassian Cloud. Se a conexão falhar, verifique se a sua conta do Atlassian Cloud tem permissões de Administrador e tente novamente.
No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e selecione a caixa de seleção - Enviar uma notificação por email quando ocorrer uma falha.
Clique em Salvar.
Na seção Mappings, selecione Sincronizar usuários Microsoft Entra para o Atlassian Cloud.
Examine os atributos de usuário sincronizados de Microsoft Entra ID com o Atlassian Cloud na seção Attribute Mapping. O atributo de email é usado para corresponder contas do Atlassian Cloud com suas contas de Microsoft Entra. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo nome do usuário fio ativo booleano nome.sobrenome fio nome.nomeDado fio emails[tipo eq "trabalho"].valor fio Na seção Mappings, selecione Sincronizar grupos de Microsoft Entra para o Atlassian Cloud.
Examine os atributos de grupo sincronizados de Microsoft Entra ID com o Atlassian Cloud na seção Attribute Mapping. O atributo de nome de exibição é usado para corresponder os grupos da Nuvem Atlassian aos seus grupos do Microsoft Entra. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo nome de exibição fio ID externo fio Membros Referência Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo de filtro de escopo .
Para habilitar o serviço de provisionamento Microsoft Entra para o Atlassian Cloud, altere o Provisioning Status para On na seção Settings.
Defina os usuários e/ou grupos que você gostaria de provisionar no Atlassian Cloud escolhendo os valores desejados em Escopo na seção Configurações.
Quando estiver pronto para provisionar, selecione Salvar.
Essa operação inicia a sincronização inicial de todos os usuários e/ou grupos definidos no Escopo na seção Configurações. A sincronização inicial leva mais tempo para ser executada do que as sincronizações subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento Microsoft Entra esteja em execução.
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Utilize os logs de provisionamento para determinar quais usuários foram provisionados com sucesso ou sem sucesso.
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e o quão perto está da conclusão
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena no artigo estado de quarentena de provisionamento de aplicativos.
Limitações do conector
- O Atlassian Cloud só dá suporte ao provisionamento de atualizações para usuários com domínios verificados. As alterações feitas aos usuários de um domínio não verificado não são enviadas por push para o Atlassian Cloud. Saiba mais sobre domínios verificados do Atlassian aqui.
- O Atlassian Cloud não dá suporte a renomeações de grupo hoje. Isso significa que todas as alterações no displayName de um grupo em Microsoft Entra ID não são atualizadas e refletidas no Atlassian Cloud.
- O valor do atributo de usuário mail no Microsoft Entra ID só será preenchido se o usuário tiver uma caixa de correio Microsoft Exchange. Se o usuário não tiver um, é recomendável mapear um atributo desejado diferente para o atributo emails no Atlassian Cloud.
Log de alterações
- 15/06/2020 – Adicionado suporte para o método PATCH em lote para grupos.
- 21/04/2021 – Adicionado suporte a Schema Discovery.
- 14/10/2022 – Limitações do conector atualizadas.
Recursos adicionais
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é acesso ao aplicativo e logon único com Microsoft Entra ID?