Atlassian Guard
řešení problémů a postřehy z migrace
Soňa Husáková
Proč Atlassian Guard?
… a co umožňuje
Jiná cesta zatím není ...
3
Security a user management
 bývalý Atlassian Access
 bez něj to v Cloud-u nejde:
 nutný pro napojení external directories
 nastavení SSO (skupiny i single users)
 2F-Authentication (skupiny i single users)
4
Letem světem o Atlassian Guard
 možná integrace s jinými systémy a IM
 ověření domény pro používané účty
 potřeba počítat s vložením TXT řetězce na DNS server
 u více domén je nutné přidat TXT řetězec na DNS server-u správce domény
 SSO ověřování pomocí SAML, 2-F Auth pomocí mobilní aplikace
5
Jaký plán zvolit?
 Standard
 Premium
 organizace, které potřebují
obranný mechanizmus
v reakci na hrozby
6
Rozdíly v plánech
7
Rozdíly v plánech
8
Rozdíly v plánech
Zdroj https://www.atlassian.com/software/guard/pricing
9
Jak na něj?
 případné připojované externí AD musí být vystavené do Cloud-u
 v případě připojení LDAP je potřeba instalovat službu AD FS
 pokud je bezpečnostní politika přísná, dá se domluvit VPN
s Atlassian-em (podporují různé druhy VPN)
 konfigurace SAML SSO
 menu Security > Identity providers
 využití SCIM (System for Cross-domain Identity Management)
10
S čím jsme se setkali
 připojovali jsme s klientem Keycloak jako IdP
 speciality, které řešení Atlassian Guard nezahrnuje ve svém
základu, je možné vyřešit s Atlassian-em přes nás jako partnera
 klient nemohl mít nárokované účty (Claim Accounts) pro agenty u sebe,
má je jako Claim mateřská firma. To byl důvod na to, že tyto účty
nemohou spravovat jako Managed Accounts a tím pádem nemohou
ověřovat své agenty přes LDAP (AD FS). Museli se přiklonit
 k lokální správě těchto účtů jenom přes Login a Password.
11
Na co hned na začátku myslet?
 jestli nemáte speciální bezpečnostní nastavení a podmínky, které
mohou ovlivnit implementaci a nastavení Atlassian Guard
 Atlassian partner není tvůrce software Atlassian Guard, ale i přesto
pomůže se vším, co potřebujete během konfigurace řešit
 kontaktuje Atlassian a domlouvá možná řešení
 Atlassian Guard se nemůže připojit k více Cloud URLs najednou,
znamená to, že pokud chcete otestovat své připojení už v testovací
instanci Cloud-u, tak v produkci se musí nastavit další nový Guard
12
Různé politiky ověřování (Authentication policies)
13
Co když je v doméně více účtů?
 setkali jsme se s případem, kdy existovali ve skupině dvě sesterské
společnosti s jednou společnou doménou => klient nechtěl platit účty
sesterské společnosti
 řešením je NONBILLABLE policy – v něm jsou účty, které klient neplatí
 POZOR! Takové účty se nemohou nastavit jako deactivated v Managed
Accounts, protože by je potom nemohla využívat sesterská společnost
(těmito účty by se nemohli přihlašovat uživatelé do produktů v Cloud-u
v sesterské společnosti na jiných URLs)
14
Dá se využít v Cloud-u mail
od Microsoft Office365 ?
 SMTP pro odchozí poštu a Office365 pro příchozí poštu:
https://community.atlassian.com/t5/Jira-Service-Management/SMTP-for
-outgoing-emails-and-Office365-for-incoming-email-in/qaq-p/1691608
 řešení chyby v Atlassian community:
https://community.atlassian.com/t5/Jira-Service-Management/Setting-u
p-mailhandler-with-OUAth-mailbox-triggers-error/qaq-p/1625571
15
Lze ověřovat i zákazníky (customers) pro Jira
Service Management?
 ano, je možné napojit na IdP i samotné zákazníky produktu Jira Service
Management a ověřovat je přes SAML:
https://support.atlassian.com/provisioning-users/docs/add-identity-provid
ers-to-connect-portal-only-customers/
https://support.atlassian.com/security-and-access-policies/docs/configure
-saml-single-sign-on-for-portal-only-customers/
16
Zdroje:
 Dokumentace k propojení Microsoft Azure AD a Jira Cloud
https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/atlassian-cloud-provisioning-tutorial
 Nastavení množiny IP adres pro Atlassian Cloud
https://support.atlassian.com/organization-administration/docs/ip-addresses-and-domains-for-atlassian-cloud-prod
ucts/
 Který plán si vybrat
https://www.atlassian.com/software/guard/guide#atlassian-guard-plans
 Supported Identity Providers (SCIM user provisioning, SAML SSO)
 https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/
 SAML SSO konfigurace pro AD FS
https://support.atlassian.com/security-and-access-policies/docs/configure-saml-single-sign-on-with-ad-fs/
17
Dotazy
Děkuji za pozornost

Atlassian Guard - řešení problémů a postřehy z migrace

  • 1.
    Atlassian Guard řešení problémůa postřehy z migrace Soňa Husáková
  • 2.
    Proč Atlassian Guard? …a co umožňuje Jiná cesta zatím není ...
  • 3.
    3 Security a usermanagement  bývalý Atlassian Access  bez něj to v Cloud-u nejde:  nutný pro napojení external directories  nastavení SSO (skupiny i single users)  2F-Authentication (skupiny i single users)
  • 4.
    4 Letem světem oAtlassian Guard  možná integrace s jinými systémy a IM  ověření domény pro používané účty  potřeba počítat s vložením TXT řetězce na DNS server  u více domén je nutné přidat TXT řetězec na DNS server-u správce domény  SSO ověřování pomocí SAML, 2-F Auth pomocí mobilní aplikace
  • 5.
    5 Jaký plán zvolit? Standard  Premium  organizace, které potřebují obranný mechanizmus v reakci na hrozby
  • 6.
  • 7.
  • 8.
    8 Rozdíly v plánech Zdrojhttps://www.atlassian.com/software/guard/pricing
  • 9.
    9 Jak na něj? případné připojované externí AD musí být vystavené do Cloud-u  v případě připojení LDAP je potřeba instalovat službu AD FS  pokud je bezpečnostní politika přísná, dá se domluvit VPN s Atlassian-em (podporují různé druhy VPN)  konfigurace SAML SSO  menu Security > Identity providers  využití SCIM (System for Cross-domain Identity Management)
  • 10.
    10 S čím jsmese setkali  připojovali jsme s klientem Keycloak jako IdP  speciality, které řešení Atlassian Guard nezahrnuje ve svém základu, je možné vyřešit s Atlassian-em přes nás jako partnera  klient nemohl mít nárokované účty (Claim Accounts) pro agenty u sebe, má je jako Claim mateřská firma. To byl důvod na to, že tyto účty nemohou spravovat jako Managed Accounts a tím pádem nemohou ověřovat své agenty přes LDAP (AD FS). Museli se přiklonit  k lokální správě těchto účtů jenom přes Login a Password.
  • 11.
    11 Na co hnedna začátku myslet?  jestli nemáte speciální bezpečnostní nastavení a podmínky, které mohou ovlivnit implementaci a nastavení Atlassian Guard  Atlassian partner není tvůrce software Atlassian Guard, ale i přesto pomůže se vším, co potřebujete během konfigurace řešit  kontaktuje Atlassian a domlouvá možná řešení  Atlassian Guard se nemůže připojit k více Cloud URLs najednou, znamená to, že pokud chcete otestovat své připojení už v testovací instanci Cloud-u, tak v produkci se musí nastavit další nový Guard
  • 12.
    12 Různé politiky ověřování(Authentication policies)
  • 13.
    13 Co když jev doméně více účtů?  setkali jsme se s případem, kdy existovali ve skupině dvě sesterské společnosti s jednou společnou doménou => klient nechtěl platit účty sesterské společnosti  řešením je NONBILLABLE policy – v něm jsou účty, které klient neplatí  POZOR! Takové účty se nemohou nastavit jako deactivated v Managed Accounts, protože by je potom nemohla využívat sesterská společnost (těmito účty by se nemohli přihlašovat uživatelé do produktů v Cloud-u v sesterské společnosti na jiných URLs)
  • 14.
    14 Dá se využítv Cloud-u mail od Microsoft Office365 ?  SMTP pro odchozí poštu a Office365 pro příchozí poštu: https://community.atlassian.com/t5/Jira-Service-Management/SMTP-for -outgoing-emails-and-Office365-for-incoming-email-in/qaq-p/1691608  řešení chyby v Atlassian community: https://community.atlassian.com/t5/Jira-Service-Management/Setting-u p-mailhandler-with-OUAth-mailbox-triggers-error/qaq-p/1625571
  • 15.
    15 Lze ověřovat izákazníky (customers) pro Jira Service Management?  ano, je možné napojit na IdP i samotné zákazníky produktu Jira Service Management a ověřovat je přes SAML: https://support.atlassian.com/provisioning-users/docs/add-identity-provid ers-to-connect-portal-only-customers/ https://support.atlassian.com/security-and-access-policies/docs/configure -saml-single-sign-on-for-portal-only-customers/
  • 16.
    16 Zdroje:  Dokumentace kpropojení Microsoft Azure AD a Jira Cloud https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/atlassian-cloud-provisioning-tutorial  Nastavení množiny IP adres pro Atlassian Cloud https://support.atlassian.com/organization-administration/docs/ip-addresses-and-domains-for-atlassian-cloud-prod ucts/  Který plán si vybrat https://www.atlassian.com/software/guard/guide#atlassian-guard-plans  Supported Identity Providers (SCIM user provisioning, SAML SSO)  https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/  SAML SSO konfigurace pro AD FS https://support.atlassian.com/security-and-access-policies/docs/configure-saml-single-sign-on-with-ad-fs/
  • 17.
  • 18.