Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo descreve as etapas que você precisa executar no Atlassian Cloud e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para Atlassian Cloud usando o serviço de provisionamento Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Criar usuários no Atlassian Cloud
- Remova usuários no Atlassian Cloud quando eles não precisarem mais de acesso
- Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o Atlassian Cloud
- Provisionar grupos e membros de grupos na Atlassian Cloud
- Autenticação única para o Atlassian Cloud (recomendado)
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
Certifique-se de que é administrador de uma organização Atlassian. Consulte Administração da organização..
Verifique um ou mais domínios na sua organização. Consulte Verificação de domínio.
Subscreva o Atlassian Access a partir da sua organização. Consulte as políticas e funcionalidades de segurança do Atlassian Access .
Um locatário do Atlassian Cloud com uma assinatura do Atlassian Access.
Certifique-se de que é administrador de pelo menos um site do Jira ou do Confluence ao qual pretende conceder acesso aos utilizadores sincronizados.
Observação
Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.
Etapa 1: Planear a implementação de provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem está no âmbito de para o provisionamento de.
- Determine quais dados mapear entre o Microsoft Entra ID e o Atlassian Cloud.
Etapa 2: Configurar o Atlassian Cloud para dar suporte ao provisionamento com o Microsoft Entra ID
Navegue até Atlassian Admin Console. Selecione a sua organização se tiver mais do que uma.
Selecione Segurança > Fornecedores de identidade.
Selecione o diretório do provedor de identidade.
Selecione Configurar o provisionamento de usuários.
Copie os valores para URL base SCIM e chave de API. Você precisa deles ao configurar o Azure.
Guarde a sua configuração SCIM .
Observação
Certifique-se de armazenar esses valores em um local seguro, pois não os mostraremos novamente.
Os usuários e grupos são automaticamente provisionados para sua organização. Consulte a página de provisionamento de usuários para obter mais detalhes sobre como seus usuários e grupos são sincronizados com sua organização.
Etapa 3: Adicionar o Atlassian Cloud a partir da galeria de aplicativos do Microsoft Entra
Adicione o Atlassian Cloud da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Atlassian Cloud. Se você configurou anteriormente o Atlassian Cloud for SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.
Etapa 4: Definir quem está no escopo do provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base nos atributos do usuário ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.
Se você precisar de funções extras, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurando o provisionamento automático de usuários para o Atlassian Cloud
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Atlassian Cloud com base em atribuições de usuário e/ou grupo no Microsoft Entra ID.
Para configurar o provisionamento automático de usuários para o Atlassian Cloud no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra como, no mínimo, um administrador de aplicações na nuvem.
Navegue até Entra ID>Enterprise apps>Atlassian Cloud.
Na lista de aplicativos, selecione Atlassian Cloud.
Selecione o separador Aprovisionamento.
Defina o Modo de Aprovisionamento como Automático.
Na seção de Credenciais de Administrador, insira o de URL do Locatário e Token Secreto recuperado anteriormente da sua conta do Atlassian Cloud. Selecione Teste de Conexão para garantir que Microsoft Entra ID possa se conectar ao Atlassian Cloud. Se a ligação falhar, certifique-se de que a sua conta Atlassian Cloud tem permissões de administrador e tente novamente.
No campo Email de notificação, digite o endereço de e-mail de uma pessoa ou grupo que deve receber as notificações de erro de provisionamento e marque a caixa de seleção - Enviar uma notificação por e-mail quando ocorrer uma falha.
Selecione Guardar.
Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Atlassian Cloud.
Analise os atributos de utilizador sincronizados do Microsoft Entra ID para a Atlassian Cloud na seção Mapeamento de Atributos. O atributo email é usado para fazer a correspondência entre as contas do Atlassian Cloud e as suas contas do Microsoft Entra. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo nome de utilizador Cordão ativo booleano nome.sobrenome Cordão nome.dado Cordão emails[tipo = "trabalho"].valor Cordão Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Atlassian Cloud.
Analise os atributos de grupo que são sincronizados do Microsoft Entra ID para o Atlassian Cloud na secção de mapeamento de atributos . O atributo de nome de exibição é usado para fazer a correspondência entre os grupos do Atlassian Cloud e os grupos do Microsoft Entra. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo nome de exibição Cordão Id externo Cordão Membros Referência Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo Filtro de escopo .
Para habilitar o serviço de provisionamento do Microsoft Entra para o Atlassian Cloud, altere o Status de Provisionamento para Ligado na secção Configurações.
Defina os utilizadores e/ou grupos que pretende provisionar para o Atlassian Cloud escolhendo os valores desejados no campo Escopo na secção Configurações .
Quando estiver pronto para provisionar, selecione Salvar.
Esta operação inicia a sincronização inicial de todos os utilizadores e/ou grupos definidos no escopo na seção Configurações. A sincronização inicial leva mais tempo para ser executada do que as sincronizações subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento no artigo de status de quarentena de aplicativo de.
Limitações do conector
- O Atlassian Cloud suporta apenas atualizações de provisionamento para usuários com domínios verificados. As alterações feitas aos utilizadores a partir de um domínio não verificado não são enviadas para a Atlassian Cloud. Saiba mais sobre os domínios verificados da Atlassian aqui.
- Atualmente, o Atlassian Cloud não suporta renomeações de grupos. Isso significa que quaisquer alterações no displayName de um grupo no Microsoft Entra ID não são atualizadas e refletidas no Atlassian Cloud.
- O valor do atributo mail user no Microsoft Entra ID só é preenchido se o usuário tiver uma Caixa de Correio do Microsoft Exchange. Se o usuário não tiver um, é recomendável mapear um atributo desejado diferente para o e-mails atributo no Atlassian Cloud.
Registo de alterações
- 15/06/2020 - Adicionado suporte para batch PATCH para grupos.
- 21/04/2021 - Adicionado suporte para Schema Discovery.
- 14/10/2022 - Limitações do conector atualizadas.
Recursos adicionais
- Gerir o aprovisionamento de contas de utilizador para Aplicações Empresariais
- O que é acesso a aplicativos e logon único com o Microsoft Entra ID?