Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan EasySSO for Confluence

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan EasySSO for Confluence dengan MICROSOFT Entra ID. Saat mengintegrasikan EasySSO for Confluence dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Confluence.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Confluence dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • EasySSO untuk langganan yang diaktifkan oleh akses menyeluruh (SSO) Confluence.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • EasySSO untuk Confluence mendukung SSO yang diinisiasi SP dan IDP.
  • EasySSO untuk Confluence mendukung provisi pengguna Tepat Waktu.

Untuk mengonfigurasi integrasi EasySSO for Confluence ke Microsoft Entra ID, Anda perlu menambahkan EasySSO for Confluence dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik EasySSO untuk Confluence di kotak pencarian.
  4. Pilih EasySSO untuk Confluence dari panel hasil dan lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO for EasySSO for Confluence

Konfigurasikan dan uji SSO Microsoft Entra dengan EasySSO for Confluence menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di EasySSO for Confluence.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan EasySSO for Confluence, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan EasySSO untuk SSO Confluence - untuk mengkonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji EasySSO for Confluence - untuk memiliki mitra B.Simon di EasySSO for Confluence yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise EasySSO for Confluence>Single sign-on.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada bagian Konfigurasi SAML Dasar, jika Anda ingin mengonfigurasi aplikasi dalam mode yang diinisiasi IDP, masukkan nilai untuk bidang berikut:

    a. Di kotak teks Pengidentifikasi, ketik URL menggunakan pola berikut: https://<server-base-url>/plugins/servlet/easysso/saml

    b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut: https://<server-base-url>/plugins/servlet/easysso/saml

  6. Klik Atur URL tambahan dan lakukan langkah berikut jika Anda ingin mengonfigurasikan aplikasi dalam mode yang diinisiasi SP:

    Di kotak teks URL Masuk, ketik URL menggunakan pola berikut: https://<server-base-url>/login.jsp

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Masuk yang sebenarnya. Hubungi Tim dukungan EasySSO untuk mendapatkan nilai-nilai ini jika ragu. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  7. Aplikasi EasySSO untuk Confluence mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.

    image

  8. Selain hal di atas, aplikasi EasySSO untuk Confluence mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan.

    Nama Atribut Sumber
    urn:oid:0.9.2342.19200300.100.1.1 user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 user.mail
    urn:oid:2.16.840.1.113730.3.1.241 user.displayname
    urn:oid:2.5.4.4 pengguna.namakeluarga
    urn:oid:2.5.4.42 user.givenname

    Jika pengguna Microsoft Entra Anda memiliki sAMAccountName yang dikonfigurasi, Anda harus memetakan urn:oid:0.9.2342.19200300.100.1.1 ke atribut sAMAccountName.

  9. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, klik tautan Unduh untuk opsi Sertifikat (Base64) atau XML Metadata Federasi, lalu simpan salah satu atau semuanya ke komputer Anda. Anda akan membutuhkannya nanti untuk mengkonfigurasi Confluence EasySSO.

    The Certificate download link

    Jika Anda berencana untuk melakukan konfigurasi EasySSO for Confluence secara manual dengan sertifikat, Anda juga perlu menyalin URL Masuk dan Pengidentifikasi Microsoft Entra dari bagian di bawah ini dan menyimpannya di komputer Anda.

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke EasySSO for Confluence.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise EasySSO for Confluence.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Konfigurasikan EasySSO untuk SSO Confluence

  1. Di jendela browser web yang berbeda, masuk ke situs perusahaan EasySSO for Confluence Anda sebagai administrator dan navigasi ke bagian Kelola Aplikasi .

    Manage Apps

  2. Di sisi kiri temukan EasySSO, lalu klik. Lalu klik tombol Konfigurasikan.

    Easy SSO

  3. Pilih opsi SAML. Ini akan mengarahkan Anda ke bagian konfigurasi SAML.

    SAML

  4. Pilih tab Sertifikat di bagian atas dan layar berikut akan ditampilkan kepada Anda:

    Metadata URL

  5. Sekarang, temukan Sertifikat (Base64) atau File Metadata yang telah Anda simpan di langkah-langkah sebelumnya dari konfigurasi SSO Microsoft Entra. Anda memiliki opsi berikut untuk melanjutkan:

    a. Gunakan File Metadata Federasi Aplikasi yang Anda unduh ke file lokal di komputer Anda. Pilih tombol radio Unggah dan ikuti dialog unggah file khusus ke sistem operasi Anda

    ATAU

    b. Buka File Metadata Federasi Aplikasi untuk melihat konten file (dalam setiap editor teks biasa) dan salin ke clipboard. Pilih opsi Input dan tempelkan konten clipboard ke bidang teks.

    ATAU

    c. Konfigurasi manual sepenuhnya. Buka Sertifikat (Base64) Federasi Aplikasi untuk melihat konten file (dalam setiap editor teks biasa) dan salin ke clipboard. Tempelkan ke bidang teks Sertifikat Penandatanganan Token IdP. Kemudian navigasikan ke tab Umum dan isi bidang URL Pengikatan POST dan ID Entitas dengan nilai masing-masing untuk URL Masuk dan Pengidentifikasi Microsoft Entra yang Anda simpan sebelumnya.

  6. Klik tombol Simpan di bagian bawah halaman. Anda akan melihat konten file Metadata atau Sertifikat diurai ke dalam bidang konfigurasi. Konfigurasi EasySSO untuk Confluence selesai.

  7. Untuk pengalaman pengujian terbaik, arahkan ke tab Tampilan & Kesan lalu centang opsi Tombol Masuk SAML. Ini akan mengaktifkan tombol terpisah pada layar masuk Confluence secara khusus untuk menguji integrasi Microsoft Entra SAML Anda secara menyeluruh. Anda juga dapat membiarkan tombol ini aktif dan mengkonfigurasi penempatan, warna, dan terjemahannya untuk mode produksi.

    Look & Feel

    Catatan

    Seandainya Anda menemui masalah, hubungi tim dukungan EasySSO.

Buat EasySSO untuk pengguna uji Confluence

Di bagian ini, pengguna bernama Britta Simon dibuat dalam Confluence. EasySSO untuk Confluence mendukung provisi pengguna tepat waktu, yang dinonaktifkan secara default. Untuk mengaktifkan provisi pengguna, Anda harus secara eksplisit mencentang opsi Buat pengguna saat berhasil masuk di bagian Umum konfigurasi plugin EasySSO. Jika pengguna belum ada di Confluence, pengguna baru dibuat setelah autentikasi.

Namun, jika Anda tidak ingin mengaktifkan provisi pengguna otomatis saat pengguna masuk pertama kali, pengguna harus ada dalam Direktori Pengguna backend yang digunakan instans Confluence, seperti LDAP atau Atlassian Crowd.

User provisioning

Menguji akses menyeluruh

Alur kerja yang diinisiasi IdP

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra menggunakan Aplikasi Saya.

Ketika Anda mengeklik petak EasySSO untuk Confluence di Aplikasi Saya, Anda harus secara otomatis masuk ke instans Confluence tempat Anda mengatur SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Alur kerja yang diinisiasi SP

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra menggunakan tombol Confluence SAML Login .

User SAML login

Skenario ini menganggap Anda telah mengaktifkan Tombol Masuk SAML pada tab Tampilan & Kesan di halaman konfigurasi EasySSO Confluence Anda (lihat di atas). Buka URL masuk Confluence Anda dalam mode penyamaran browser untuk menghindari gangguan pada sesi yang ada. Klik tombol Masuk SAML dan Anda akan diarahkan ke alur autentikasi pengguna Microsoft Entra. Setelah berhasil diselesaikan, Anda akan diarahkan kembali ke instans Confluence Anda sebagai pengguna yang diautentikasi melalui SAML.

Ada kemungkinan Anda mungkin menemukan layar berikut setelah dialihkan kembali dari ID Microsoft Entra

EasySSO failure screen

Dalam hal ini Anda harus mengikuti instruksi di halaman ini untuk mendapatkan akses ke file atlassian-confluence.log. Detail kesalahan akan tersedia oleh ID referensi yang ditemukan di halaman kesalahan EasySSO.

Jika Anda memiliki masalah dalam mengartikan pesan log, hubungi Tim dukungan EasySSO.

Langkah berikutnya

Setelah mengkonfigurasi EasySSO untuk Confluence, Anda dapat memberlakukan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.