Skip to end of metadata
Go to start of metadata

이 문서는 Okta로 Atlassian Cloud 사용자 프로비저닝 구성하는 방법을 가이드 하기 위해 작성되었다.


참고 문서  : Configure user provisioning with Okta

전제 조건

  • Atlassian 조직 관리자
  • Atlassian Access 구독
  • 도메인 확인 완료되어있어야 함
  • 동기화 된 사용자에게 액세스 권한을 부여하려면 Jira 또는 Confluence 사이트의 관리자여야 함

Okta 무료 계정 만들기

Atlassian Access 구독자는 Okta 무료계정 생성이 가능합니다.

  1. 보안 > SAML single sign-on 메뉴 우측 상단 또는 디렉토리 > 유저 프로비저닝 메뉴 선택
  2. 우측 상단에 ID공급자가 없습니까? 패널에서 무료 Okta 계정 만들기로 생성

Step 1. SCIM 디렉토리 생성

  1. admin.atlassian.com > 보안 > ID 공급자 메뉴 선택 > ID 공급자에서 Okta 클릭


  2. 디렉터리 이름 입력 후 추가 버튼 클릭
  3. 사용자 프로비저닝 설정 클릭 > 다음 클릭


  4. SCIM 기본 URL, API 키를 다른 곳에 복사한다. (다시 표시되지 않으므로 안전한 곳에 저장한다.)

  5. SAML (Single SO)를 구성할 준비가 되었다면 SAML 설정을 클릭하고, 그렇지 않으면 SCIM 구성 중지 및 저장을 클릭한다.
    • SAML 설정을 클릭했다면, Step 5를 참조한다.

Step 2.  Okta에서 SCIM API 통합 활성화

  1. Okta에 로그인 > Applications 메뉴 > Browse App Catalog > Atlassian Cloud 검색 후 Add Integration 버튼 클릭하여 애플리케이션 추가


  2. General Settings > Next 클릭
  3. Sign-On Options > Next 클릭 (SAML Single Sign On 설정은 Step 5. SAML Single Sign On 설정하기 참조)

  4. Provisioning > Configure API Integration 클릭


  5. Enable API integration 클릭 > Step 1-4에서 저장한 SCIM 기본 URL, API 키 입력 > Test API Credentials 클릭 > Save


  6. To App 클릭 > 원하는 옵션 활성화 (참조 : User provisioning features)


Step 3. Okta에서 이메일 주소가 올바른지 확인

  • 사용자 프로비저닝은 이메일 주소를 사용하여 Atlassian 앱에서 사용자를 식별한 다음 새 Atlassian 계정을 생성하거나 기존 Atlassian 계정에 연결
  • 사용자의 이메일 주소가 Okta 앱의 SAML SSO 설정과 SCIM 사용자 프로비저닝(Cloud) 설정 간에 일치하지 않는 경우 사용자는 중복된 Atlassian 계정을 갖게 될 수 있음.

  • 참고 문서의 Step3 참고하여 옵션 설정
  • Application username format 이  Primary email 과 동일한 속성으로 되어있는지 확인



Step 4.  Push groups to the organization (프로비저닝)

  • Push Groups 또는 Assignments에 사용자와 그룹이 뜨지 않으면 Step4 문제 해결 참조
  1. Application > 앱 중 Atlassian Cloud 선택 > 그룹 이름으로 찾기


  2.  기존 okta에 있는 그룹 이름 검색 후 추가


  3. 그룹에 있던 사람들 프로비저닝 됨


  4. admin.atlassian.net 로그인 > 설정 > 사용자 프로비저닝 확인


Step 4.  문제 해결 방법

  • Push Groups 또는 Assignments에 사용자와 그룹이 뜨지 않아 프로비저닝할 수 없음
  • People이나 Group에서 Atlassian Cloud App을 Assign(구독)해야 한다.
  1. Groups > Manage Apps  클릭


  2. Atlassian Cloud 검색 후 Assign


  3. 필드는 선택사항, Save and Go Back 버튼 클릭


Step 5. SAML Single Sign On 설정하기

  1. admin.atlassian.com > 보안 > ID 공급자 메뉴 선택 > 생성한 디렉토리 클릭


  2. SAML Single Sign-On 설정 클릭 > 다음


  3. Okta 관리자 페이지 이동 > Applications  메뉴 > Atlassian Cloud 클릭 > Sign On > 우측 하단 View SAML setup instruction > 해당 링크 4번 참조하여 붙여 넣기
    • Identity provider Entity ID = ID 제공업체 엔터티 ID
    • Identity provider SSO URL = ID 제공업체 SSO URL
    • Public x509 certificate = 공개 x509 인증





  4. 서비스 공급자 엔터티 URL, 서비스 공급자 ACS(Assertion Consumer Service) URL 복사 후 다른 곳에 저장


  5. 도메인 선택 후 다음 버튼 클릭

  6. SAML 구성 저장 버튼 클릭하여 SSO 설정 저장
  7. SAML 구성 보기로 설정 확인 가능

  8. Okta 관리자 페이지 이동 > Applications  메뉴 > Atlassian Cloud 클릭 > Sign On
    • Sign on methods : Secure Web Athentication → SAML2.0 변경
  9. 우측 하단 View Setup Instructions 버튼 클릭
  10. 가이드 따라 추가 설정



  • No labels