Check whether you need Atlassian Guard and a cloud IdP

現在サーバーにあるものと同様のユーザー管理設定を実現できます。ただし、Jira や Confluence の内部ディレクトリ以外を使用している場合、ほとんどのケースで次の追加製品が必要になります。

  • クラウド ID プロバイダー

  • Subscription to Atlassian Guard Standard (formerly known as Atlassian Access)

This is because you can’t connect an external directory directly to Atlassian Cloud, you need a cloud identity provider in-between. Connecting one requires a subscription to Atlassian Guard Standard in most cases.

連携の仕組みは以下のとおりです。

図: シングル サインオンとプロビジョニングのために ID プロバイダーを Atlassian Access に接続する

Exceptions are our custom integrations (Google Workspace, Azure AD for nested groups) that provide some user provisioning and single sign-on capabilities without Atlassian Guard Standard.

現在のユーザー管理設定を比較する

Server または Data Center で最も一般的なユーザー ディレクトリと認証設定、およびクラウドで同様の結果を得るために必要な項目は以下のとおりです。

  • 内部ディレクトリのみ

  • LDAP 認証を使用した内部ディレクトリ

  • 外部ユーザー ディレクトリまたは Atlassian Crowd

  • SAML 認証

  • OpenID 認証

  • Google Workspace のユーザー プロビジョニングと認証


内部ディレクトリのみ

この設定は主に、外部ユーザー管理が不要な小規模のインスタンスに使用されます。Jira または Confluence の内部ユーザー ディレクトリのみを使用し、外部ディレクトリは使用しません。

Server / Data Center での仕組み

ユーザーの詳細はすべて、製品の内部ディレクトリで作成、管理、保存されます。

  • ユーザーは、その製品の内部ディレクトリに保存されたユーザー名とパスワードでログインします。

  • 管理者は、製品内のユーザーを手動で追加および削除します。

  • 管理者はグループを作成して、製品内の製品アクセス権を手動で管理します。

Cloud への移行後の仕組み

Atlassian Cloud でも同様の設定を行うことができます。

  • ユーザーはメール アドレスとパスワードで自分の Atlassian アカウントにログインします。

  • 管理者は admin.atlassian.com でユーザーを追加および削除します。

  • 管理者はグループを作成して、admin.atlassian.com で製品アクセス権を管理します。

Requires Atlassian Guard Standard or a cloud IdP?

No, you don't need Atlassian Guard Standard or a cloud IdP.


LDAP 認証を使用した内部ディレクトリ

この設定は、中央ディレクトリに対してのみユーザーを認証する場合に使用されます。

Server / Data Center での仕組み

それぞれの Server または Data Center 製品は外部の LDAP ディレクトリに接続され、そのディレクトリはログイン時のユーザー パスワード認証にのみ使用されます。

  • ユーザーは、LDAP ディレクトリに保存されたユーザー名とパスワードでログインします。

  • 管理者は、製品内のユーザーを手動で追加および削除します。

  • 管理者はグループを作成して、製品内の製品アクセス権を手動で管理します。

Cloud への移行後の仕組み

組織の管理者は、認証が一元的に管理されるように、SAML シングル サインオンを設定できます。

  • ユーザーは ID プロバイダー (SAML シングル サインオン) 経由でログインします。

  • 管理者は admin.atlassian.com でユーザーを追加および削除します。

  • 管理者はグループを作成して、admin.atlassian.com で製品アクセス権を管理します。

Requires Atlassian Guard Standard or a cloud IdP?

Yes. You will need Atlassian Guard Standard and your own identity provider.


外部ユーザー ディレクトリまたは Atlassian Crowd

この設定は、ユーザーの詳細と製品アクセス権を中央ディレクトリで管理する場合に使用されます。

Server / Data Center での仕組み

それぞれの Server または Data Center 製品は外部の LDAP または Crowd ディレクトリに接続され、そのディレクトリが同期されてユーザーの詳細とグループ メンバーシップが入力されます。このアプローチにはさまざまなバリエーションがあります。

  • ユーザーは、LDAP または Crowd ディレクトリに保存されたユーザー名とパスワードでログインします。

  • 管理者は、外部の LDAP または Crowd ディレクトリでユーザーを追加および削除します。

  • 管理者はグループを作成して、外部の LDAP または Crowd ディレクトリで製品アクセス権を管理します。

Cloud への移行後の仕組み

組織の管理者は、認証が一元的に管理されるように SAML シングル サインオンを設定したり、SCIM ユーザー プロビジョニングを設定してアカウントの作成とグループ メンバーシップの管理をしたりすることが可能です。

  • ユーザーは ID プロバイダー (SAML シングル サインオン) 経由でログインします。

  • 管理者は ID プロバイダーでユーザーを追加および削除します。

  • 管理者はグループを作成して、ID プロバイダーのプロセス アクセス権を管理します。

ID プロバイダーのディレクトリは、プロバイダーがサポートしている場合、LDAP ディレクトリから入力できます。

Requires Atlassian Guard Standard or a cloud IdP?

Yes. You will need Atlassian Guard Standard and your own identity provider. SCIM user provisioning is only supported for selected identity providers.


SAML 認証

この設定は、SAML シングル サインオンを使用して ID プロバイダーに対してユーザーを認証する場合に使用されます。

Server / Data Center での仕組み

ID プロバイダーまたは Crowd Data Center は、ご使用の Data Center 製品で SAML シングル サインオン認証用に設定されています。一般的には、製品を外部の LDAP または Crowd ディレクトリにも接続してユーザーやグループ メンバーシップを入力するか、ジャスト イン タイム (JIT) プロビジョニングが有効になっているかのどちらかです。

  • ユーザーは ID プロバイダー (SAML シングル サインオン) 経由でログインします。

  • 管理者は、外部の LDAP ディレクトリ、Crowd、または ID プロバイダーでユーザーを追加および削除します。

  • 管理者はグループを作成して、外部の LDAP ディレクトリ、Crowd、または ID プロバイダーで製品アクセス権を管理します。

Cloud への移行後の仕組み

組織の管理者は、認証が一元的に管理されるように SAML シングル サインオンを設定したり、SCIM ユーザー プロビジョニングを設定してアカウントの作成とグループ メンバーシップの管理をしたりすることが可能です。

  • ユーザーは ID プロバイダー (SAML シングル サインオン) 経由でログインします。

  • 管理者は ID プロバイダーでユーザーを追加および削除します。

  • 管理者はグループを作成して、ID プロバイダーの製品アクセス権を管理します。

ID プロバイダーのディレクトリは、プロバイダーがサポートしている場合、LDAP ディレクトリから入力できます。

Requires Atlassian Guard Standard or a cloud IdP?

Yes. You will need Atlassian Guard Standard and your own identity provider. SCIM user provisioning is only supported for selected identity providers.


OpenID Connect 認証

この設定は、OpenID Connect シングル サインオンを使用して ID プロバイダーに対してユーザーを認証する場合に使用されます。

Server / Data Center での仕組み

ID プロバイダーは、ご使用の Data Center 製品で OpenID Connect シングル サインオン認証用に設定されています。一般的には、製品を外部の LDAP または Crowd ディレクトリにも接続してユーザーやグループ メンバーシップを入力するか、ジャスト イン タイム (JIT) プロビジョニングが有効になっているかのどちらかです。

  • ユーザーは ID プロバイダー経由でログインします (OpenID Connect シングル サインオン)。

  • 管理者は、外部の LDAP または Crowd ディレクトリでユーザーを追加および削除します。

  • 管理者はグループを作成して、外部の LDAP または Crowd ディレクトリで製品アクセス権を管理します。

Cloud への移行後の仕組み

現在、OpenID Connect は認証方法としてサポートされていません。SAML 2.0 をサポートする ID プロバイダーを使用する必要があります。


Google Workspace のユーザー プロビジョニングと認証

この設定は、Google Workspace (以前の G Suite) を使用してユーザーを認証する場合に使用されます。

Server / Data Center での仕組み

Server と Data Center の各製品に、Google Workspace と接続する機能はありません。利用できるサードパーティ統合がいくつかありました。

Cloud への移行後の仕組み

Google Workspace のドメインとそれらのドメインのユーザーを Atlassian Cloud に同期できます。これにより、メール ドメインのすべてのユーザーが Google アカウントでアトラシアン製品にログインできるようになります。ユーザーは初回ログイン時に既定のグループに追加されます。Google Workspace への連携方法についてはこちらをご確認ください。

  • ユーザーは自分の Google アカウントを使用するログインを選択できます。

  • 管理者は Google Workspace の管理コンソールでユーザーを追加および削除します。

  • 管理者はグループを作成して、admin.atlassian.com で製品アクセス権を管理します。

Requires Atlassian Guard Standard?

No, you don't need Atlassian Guard Standard to sync all users from Google Workspace to a single group called 'All users from Google Workspace'. However, if you want to be able to sync group memberships or require people to log in with Google, you will need Atlassian Guard Standard.

Atlassian Cloud へのユーザーの移行を開始する

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。