Atlassian SSO

Este artículo muestra los pasos a seguir para utilizar Ironchip como proveedor de identidad en Atlassian utilizando el protocolo SAML

Antes de configurar el inicio de sesión único con SAML, debes:

  • Ser administrador de una organización de Atlassian.
  • Será necesario suscribirte a Atlassian Guard Standard desde tu organización y familiarizarte con su funcionamiento.
  • Verificar uno o más dominios dentro de tu organización. Consulta cómo verificar un dominio.
  • Asegurarte de que tanto tu producto de Atlassian como tu proveedor de identidad usen el protocolo HTTPS para comunicarse, y que la URL base configurada del producto sea la de HTTPS.
  • Ten en cuenta que solo podrán utilizar SSO las cuentas de correo de los dominios asociados a la política. 

Configuración en Ironchip

Dentro del panel de ironchip, crea una nueva aplicación tipo SAML.

Para ello, en el apartado de Applications pulsa en el botón verde New application.

Selecciona tipo SAML y descarga los metadatos, los cuales utilizaremos en los siguientes pasos.

Más adelante continuaremos con la configuración de Ironchip.

Configuración en Atlassian


Ve a admin.atlassian.com y selecciona tu organización si tienes más de una.

  • Selecciona Seguridad > Proveedores de identidades.
  • Elige como proveedor de identidades Otro Proveedor.
  • Haz clic en Configurar inicio de sesión único de SAML.
  • Añade los detalles de SAML, los cuales se pueden encontrar en el archivo de metadatos descargado desde Ironchip en el primer paso.
  • Para obtener el URL de los metadatos que nos pide la plataforma IRONCHIP modifica el siguiente código con los datos correspondientes: 

    <?xml version="1.0" encoding="UTF-8"?>
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" validUntil="2122-09-16T10:40:54Z" cacheDuration="PT604800S" entityID="XXXXXXX">
       <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
          <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
        <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="XXXXXXXXXXXXXXXX" index="1" />
       </md:SPSSODescriptor>
    </md:EntityDescriptor>
    • Sustituye el contenido de entityID por el URL de la entidad del proveedor de servicios.
      Sustituye el contenido de Location por el URL del Assertion Consumer Service de proveedores de servicios.

    Cuando haya generado este archivo, súbalo a una dirección pública de Internet y provea esta URL en formato raw añadiéndola al campo Metadata URL en el diálogo de Add new service en la plataforma Ironchip. Después, pulsa en Add application.



  • Selecciona tu dominio.
  • Guarda la configuración.

Aplicar SSO a usuarios

Para que a los usuarios les aplique Ironchip como método de autenticación, sigue estos pasos.:
  1. Ve a seguridad > Políticas de autenticación
  2. Busca la nueva política creada de Ironchip y pulsa en Editar.
  3. En el apartado Configuración, marca la casilla que dice Aplicar inicio de sesión único.
  4. En el apartado Miembros, pulsa en Añadir miembros, selecciona uno de los dos métodos (Individual o masivo), y añade las cuentas que quieres que utilicen Ironchip como método de autenticación. 

Recuerda que solo podrán utilizar SSO las cuentas de correo de los dominios asociados a la política.