Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i passaggi che è necessario eseguire sia su Atlassian Cloud che su Microsoft Entra ID per configurare il provisioning utenti automatico. Quando configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi per Atlassian Cloud usando il servizio di provisioning Microsoft Entra. Per informazioni importanti su cosa fa questo servizio, come funziona e sulle domande frequenti, consultare Automazione del provisioning e deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Capacità supportate
- Individuare gli utenti esistenti in Atlassian Cloud
- Creare utenti in Atlassian Cloud
- Rimuovere gli utenti in Atlassian Cloud quando non richiedono più l'accesso
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Atlassian Cloud
- Effettuare il provisioning di gruppi e appartenenze a gruppi in Atlassian Cloud
- Single Sign-On per Atlassian Cloud (consigliato)
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente.
- Uno dei ruoli seguenti:
Assicurarsi di essere un amministratore di un'organizzazione Atlassian. Vedere Amministrazione dell'organizzazione.
Verifica uno o più dei tuoi domini nell'organizzazione. Vedere Verifica del dominio.
Iscriviti ad Atlassian Access dalla tua organizzazione. Vedere Criteri e funzionalità di sicurezza di Atlassian Access.
Un tenant di Atlassian Cloud con una sottoscrizione di Atlassian Access.
Assicurarsi di essere un amministratore per almeno un sito Jira o Confluence a cui si vuole concedere l'accesso agli utenti sincronizzati.
Annotazioni
Questa integrazione è disponibile anche per l'uso nell'ambiente US Government Cloud di Microsoft Entra. È possibile trovare questa applicazione nella raccolta di applicazioni Microsoft Entra per il Cloud del Governo degli Stati Uniti e configurarla nello stesso modo in cui si fa per il cloud pubblico.
Passaggio 1: Pianificare la distribuzione dell'approvvigionamento
- Scopri di più su come funziona il servizio di provisioning.
- Determinare chi si trova nell'ambito di per la configurazione.
- Determinare quali dati mappare tra Microsoft Entra ID e Atlassian Cloud.
Passaggio 2: Configurare Atlassian Cloud per supportare il provisioning con Microsoft Entra ID
Passare alla console di amministrazione di Atlassian. Selezionare l'organizzazione se sono presenti più di una.
Seleziona Provider di identità di sicurezza >.
Selezionare la directory del provider di identità.
Selezionare Configura provisioning utenti.
Copiare i valori per l'URL di base SCIM e la chiave API. Sono necessari quando si configura Azure.
Salvare la configurazione SCIM.
Annotazioni
Assicurarsi di archiviare questi valori in un luogo sicuro, perché non verranno visualizzati di nuovo.
Utenti e gruppi sono assegnati automaticamente alla tua organizzazione. Per altre informazioni sul modo in cui gli utenti e i gruppi vengono sincronizzati con l'organizzazione, vedere la pagina di provisioning degli utenti.
Passaggio 3: Aggiungere Atlassian Cloud dalla raccolta di applicazioni Microsoft Entra
Aggiungere Atlassian Cloud dal catalogo applicazioni Microsoft Entra per iniziare a gestire il provisioning su Atlassian Cloud. Se In precedenza è stato configurato Atlassian Cloud per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Scopri di più sull'aggiunta di un'applicazione dalla galleria qui.
Passaggio 4: Definire chi è incluso nel processo di provisioning
Il servizio di provisioning Microsoft Entra consente di definire l'ambito del provisioning in base all'assegnazione all'applicazione o in base agli attributi dell'utente o del gruppo. Se si sceglie di definire l'ambito dell'app in base all'assegnazione, è possibile utilizzare i passaggi per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito del provisioning in base esclusivamente agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.
Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurazione del provisioning automatico degli utenti su Atlassian Cloud
Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in Atlassian Cloud in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Per configurare il provisioning utenti automatico per Atlassian Cloud in Microsoft Entra ID:
Accedi al centro amministrativo di Microsoft Entra come almeno un amministratore delle applicazioni cloud.
Passare a Entra ID>Applicazioni aziendali>Atlassian Cloud.
Nell'elenco delle applicazioni selezionare Atlassian Cloud.
Selezionare la scheda Provisioning.
Imposta la + Nuova configurazione.
Nel campo URL tenant immettere l'URL del tenant e il token segreto recuperati in precedenza dall'account di Atlassian Cloud. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi ad Atlassian Cloud. Se la connessione non riesce, verificare che l'account Atlassian Cloud disponga delle autorizzazioni di amministratore necessarie e riprovare.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Selezionare la matita per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere messaggi di posta elettronica di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati tra Microsoft Entra ID e Atlassian Cloud nella sezione Attribute Mapping. L'attributo di posta elettronica viene usato per associare gli account Atlassian Cloud agli account Microsoft Entra. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO nome utente Stringa attivo Booleano nome.cognome Stringa nome.nomeDato Stringa email[type eq "work"].valore Stringa Seleziona Gruppi.
Esaminare gli attributi del gruppo nella sezione Attribute Mapping che sono sincronizzati da Microsoft Entra ID ad Atlassian Cloud. L'attributo del nome visualizzato viene utilizzato per associare i gruppi di Atlassian Cloud con i gruppi di Microsoft Entra. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO nome visualizzato Stringa Id esterno Stringa Membri Riferimento Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Definizione dell'ambito del filtro.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Passaggio 6: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino è al completamento.
- Se la configurazione del provisioning sembra essere in cattivo stato, l'applicazione entra in quarantena. Per saperne di più sugli stati di quarantena, consulta l'articolo relativo al provisioning delle applicazioni con stato di quarantena.
Limitazioni dei connettori
- Atlassian Cloud supporta solo gli aggiornamenti di provisioning per gli utenti con domini verificati. Le modifiche apportate agli utenti da un dominio non verificato non vengono push in Atlassian Cloud. Altre informazioni sui domini verificati di Atlassian sono disponibili qui.
- Atlassian Cloud non supporta attualmente la ridenominazione dei gruppi. Ciò significa che le modifiche apportate al displayName di un gruppo in Microsoft Entra ID non vengono aggiornate e riflesse in Atlassian Cloud.
- Il valore dell'attributo utente mail in Microsoft Entra ID viene popolato solo se l'utente dispone di una cassetta postale Microsoft Exchange. Se l'utente non ne ha uno, è consigliabile eseguire il mapping di un attributo desiderato diverso all'attributo di posta elettronica in Atlassian Cloud.
Log delle modifiche
- 15/06/2020 - Aggiunto il supporto per PATCH in blocco per i gruppi.
- 21/04/2021 - Aggiunta del supporto per l'individuazione dello schema.
- 14/10/2022 - Limitazioni aggiornate del connettore.
Risorse aggiuntive
- Gestione della creazione degli account utente per le applicazioni aziendali
- Che cos'è l'accesso alle applicazioni e l'accesso Single Sign-On con Microsoft Entra ID?