Atlassian Cloud
Atlassian Cloud를 Okta에 연동하기 위한 초간단 설명서
주요 사항
필요 라이선스: Atlassian Access를 구독
Atlassian Organization 생성이 필요합니다.
Atlassian 관리자 페이지에서 하나 이상의 도메인을 등록해야합니다.
Atlassian의 ID 제공자 디렉토리의 인증 정책에서만 SSO를 시행할 수 있습니다.
일부 Atlassian 제품에는 지원되는 총 사용자 수에 제한이 있으므로 조직당 최대 150,000명의 사용자만 동기화할 수 있습니다. 150,000명 이후에는 사용자 동기화를 중지합니다.
각 그룹에 대해 최대 50,000명의 사용자만 동기화할 수 있습니다.
Atlassian의 계정은 ID 공급자인 Okta에서 관리합니다.
Ⅰ. Okta-Atlassian 연동

1. SSO 통합 기능
SAML 2.0을 사용하면 사용자가 SSO를 통해 앱에 편리하게 로그인 할 수 있습니다. SAML 2.0 이 구성된 앱의 경우, 사용자는 자격 증명을 별도로 제공할 필요가 없습니다.
SAML 2.0이 구성되면 Okta에서 3가지 기능을 제공합니다.
Okta 대시보드 로그인(IdP initiated SSO)
Atlassian Cloud에 직접 로그인(SP-initiated SSO)
JIT(Just In Time) Provisioning(SCIM을 사용하지 않고 SSO만 사용한 경우 사용)
2. 프로비저닝 기능
해당 기능은 Okta의 Life Cycle Management License가 필요합니다.
◎ Okta에서 생성한 사용자가 Atlassian에도 생성됩니다.
◎ Okta에서 생성한 그룹을 Atlassian으로 푸시가 가능합니다.
◎ Okta 사용자 속성을 수정하면 Atlassian에 연결된 계정에도 속성이 업데이트됩니다.
Ⅱ. Okta-Atlassian 연동 구성
1. [Okta] 앱 등록 및 설정
경로: Application ➡ Application ➡ Browse App Catalog ➡ Atlassian Cloud ➡ App integration




Application label: Okta 사용자의 Dashboard에 보여지는 이름입니다.
Display the following links: Atlassian에서 지원해주는 앱입니다. 사용자에게 할당할 앱을 체크하면 됩니다.

View Setup instructions을 클릭하고 다음 단계로 넘어갑니다.2. [Atlassian] SAML SSO 설정
경로: admin.atlassian.com ➡ 보안 ➡ ID 공급자 ➡ ID 공급자 추가 ➡ Okta 선택



SAML Single Sign-On 설정을 클릭합니다.
정보를 Copy&Paste할 때, 공백 또는 오타가 발생하지 않도록 다시 한 번 확인하고 입력합니다.


2.1 [Atlassian] 인증 정책 설정
경로: admin.atlassian.com ➡ 보안 ➡ 인증 정책 ➡ ID 공급자로 등록된 인증정책 수정
ID 공급자에 Okta 디렉토리를 생성하면, 인증 정책에 해당 디렉토리에 대한 기본 정책이 생성됩니다.
SSO를 사용하기 위해서 아래 두 가지 방법을 사용할 수 있습니다.
1️⃣ 기본 정책 수정
2️⃣ 인증 정책 추가
인증정책을 추가할 경우, 디렉토리를 Okta로 등록한 ID 공급자를 선택해야합니다.

인증정책을 추가할 경우, 디렉토리를 Okta로 등록한 ID 공급자를 선택해야합니다.

Single Sign-On 설정 편집은 ID 공급자를 등록할 때 설정했던 SAML 구성 페이지입니다.구성원을 추가할 때, 개별 사용자를 추가해서 먼저 기능을 테스트하는 것을 권장합니다.

Single Sign-On 적용하게 되면, 해당 정책에 추가된 구성원은 다음 번 로그인때 SSO를 통해서 로그인할 수 있습니다.

테스트를 위해서 개별 사용자를 먼저 추가해서 진행하는 것을 권장합니다.
테스트를 마친 후, 일괄입력으로 구성원을 추가합니다.


3. [Okta] Advanced Sign-on Settings
경로: Application ➡ Application ➡ Atlassian Cloud ➡ Sign-on 탭

Atlassian의 SAML 구성 화면과 Okta의 View SAML setup instructions화면을 확인하여 정보를 입력합니다.


Unique ID: Atlassian SAML 구성화면에서 서비스 공급자 URL에 아래 정보를 복사합니다. 예시:
https://auth.atlassian.com/saml/이곳에 작성되있는 숫자를 Copy&PasteJira Base URL: Jira의 Base URL을 입력합니다. 예시:
https://자신의 Atlassian의 subdomain을 입력.atlassian.netConfluence Base URL: Confluence의 Base URL을 입력합니다. 예시:
https://자신의 Atlassian의 subdomain을 입력.atlassian.net/wiki( 로그인 시 Confluence 대시보드에 연결하려면 URL 끝에 /wiki를 추가).Statuspage Base URL: Statuspage Base URL을 입력합니다. 예시:
https://manage.statuspage.io
Jire Base URL, Confulence Base URL을 해당 페이지에서 확인할 수 있습니다.
경로:admin.atlassian.com ➡ 제품

3. 프로비저닝 구성
3.1 [Atlassian] 프로비저닝 설정
경로: admin.atlassian.com ➡ 보안 ➡ ID 공급자 ➡ Okta ➡ 사용자 프로비저닝 설정



SCIM 기본 URL과 API 키를 복사해놓고 다음 설정으로 넘어갑니다.3.2 [Okta] API Integration 설정
경로: Application ➡ Application ➡ Atlassian Cloud ➡ Provisioning ➡ Integration ➡ Enable API Integration

앞서 복사했던 SCIM 기본 URL과 API 키를 Base URL과 API Token에 붙여넣습니다. 소스 값이 올바르게 들어갔다면 화면과 같이 'Atlassian Cloud was verify successfully'라고 화면에 표시됩니다.


Create Users: Okta에 생성된 새로운 사용자가 Atlassian에도 생성됩니다.
Update User Attributes: Okta에서 사용자 속성을 업데이트하면 Atlassian에도 사용자와 연결된 계정의 속성이 업데이트 됩니다.
Deactivate Users: Okta에서 Atlassian를 할당 받았던 사용자가 앱 할당이 제거되거나 Okta 계정이 Deactivate되면, Atlassian의 계정이 Deactivate됩니다.
III. 앱 할당
개별 사용자 또는 그룹에 앱을 할당할 수 있습니다.

IV. 최종 사용자 경험
1. Okta Dashboard 로그인
2. Atlassian에 직접 로그인
Last updated