"製品" を "アプリ" に名称変更します

アトラシアン「製品」は「アプリ」になりました。この用語の変更のロールアウトに伴い、ドキュメント全体で両方の用語が使用されている可能性があります。この変更の理由は次のとおりです

アトラシアン ガバメント組織をセットアップする

Follow these steps when you first get access to an Atlassian Government Cloud environment. When your apps are ready, we send you an email with a link to log in to the Atlassian Administration at admin.atlassian-us-gov-mod.net.

This page includes tasks that are required as part of the customer responsibilities of FedRAMP Moderate.

設定の前に

このページの設定タスクを始める前に、ドキュメントを見直して、チーム メンバーだけがアクセス権を持つユーザーであることを確認することをお勧めします。

1. アトラシアンの管理に慣れる

アトラシアンの管理 (admin.atlassian-us-gov-mod.net) にアクセスします。セットアップを続ける前に、画面のあちこちをクリックしてみることをお勧めします。また、アトラシアンの管理Atlassian 組織に関するドキュメントもご確認ください。

2. 組織から Atlassian ユーザーを削除する

組織をセットアップしたアトラシアンの担当者が、まだ組織のユーザーとしてリストされている場合があります。リストされているかどうかを確認し、当てはまる場合はユーザーを削除してください。ユーザーを組織から削除するには、[ディレクトリ] > [ユーザー] を選択します。ユーザーの名前を選択して、ユーザーの詳細を開きます。右上の アイコンから、[ユーザーを削除] を選択します。

ユーザーとそのアクセス権を設定する

This involves not only making sure that users have access to the right apps but also making sure that they log in securely. Secure login means that their account won’t be compromised.

1. ユーザー プロビジョニングを設定する

ID プロバイダーはすでに接続されているので、すぐにユーザー プロビジョニングを設定できます。完了すると、ユーザーとグループが Atlassian Government 組織と同期します。

ユーザーのアカウントを更新する必要が生じるたびに、ID プロバイダーから変更を加えて、更新がユーザーの Atlassian アカウントに同期するようにしてください。

2. 組織管理者に権限を付与する

組織管理者は、アトラシアンの管理のすべての組織設定にアクセスして、設定タスクを完了できます。ユーザーがこれらの権限を必要とする場合にのみ、そのユーザーを組織管理者にします

組織管理者ロールに加えて、他の管理者ロールを付与することもできます。

3. アイドル セッション期間を 24 時間に更新する

A session is idle when users don't interact with the app for a period of time. You set idle session duration from an authentication policy. An authentication policy is where you apply login settings for your managed accounts. For each authentication policy, update the idle session duration to 24 hours.

3. 外部ユーザー設定を更新する

An external user is a user whose account isn’t claimed under one of your domains. You can control how external users access your apps from an external user policy. From the policy, require that external users log in with single sign-on and block external from using API tokens. We recommend that you add a test policy so that you can test external user settings before rolling them out.

4. 組織の IP アドレスからのアクセスを要求する

An IP allowlist outlines the IP addresses that are required for users to access specific Atlassian apps. Define an allowlist with your organization’s IP addresses.

5. Grant users access to apps

To grant users access to apps, use the groups that sync from your identity provider. To give users in a group app access, locate the app from the Apps page, and select Manage App. From the product details page, select Add groups. Search and select the group you want to add, choose an app role, then select Add.

グループのユーザーを追加または削除するには、ID プロバイダーのグループのメンバーシップを更新します。承認済みのスタッフにのみアクセスを許可してください。

Jira Service Management のセキュリティ設定を適用する

Jira Service Management needs a few additional security settings that the rest of our apps don’t.

1. ポータル限定のカスタマーの SAML シングル サインオンを設定する

ポータルは、Jira Service Management で作成するすべてのサービス プロジェクトのカスタマー向け Web サイトです。ポータルでは、カスタマーがログインしてヘルプ リソースの確認やリクエストの作成を行うことができます。カスタマーは、Atlassian アカウントまたはポータル専用アカウントでポータルにログインできます。どちらのアカウントがカスタマーに適しているかは、管理者が決定します。

カスタマーにポータル専用アカウントを付与する場合は、SAML シングル サインオンを設定して、カスタマーが ID プロバイダー経由でログインできるようにしてください。これを行うには、ID プロバイダーを選択して、SAML を設定します。

2. メールを既定のアラート通知方法として設定する

Jira Service Management ユーザーは、インシデントへの対応者として追加されたときにアラート通知を受信します。既定では、メール、SMS、音声通話によるアラート通知を選択できます。ただし、SMS および音声通話オプションでは、Atlassian Government 環境の外部にあるサードパーティのサービスとデータが共有される可能性があります。これを避けるには、ロールベースの通知を設定し、メールを既定の通知方法にすることをお勧めします。

Set up individual apps

Now that you’ve completed these steps, you can set up individual apps. Check out the admin documentation for Jira, Jira Service Management, and Confluence.

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。