Google Cloud を使用したユーザー プロビジョニング構成
User provisioning integrates an external user directory with your Atlassian organization. This page describes how to configure user provisioning when Google Cloud is your identity provider. For the operations that user provisioning supports, see Understand user provisioning.
ユーザー プロビジョニングの構成を完了したら、ID プロバイダーからユーザー属性を管理できます。
Who can do this? |
Provisioning is available for all Atlassian accounts, which means that you can create, update, and deactivate accounts from your identity provider. Syncing groups with SCIM is not available with Google Cloud. If you’d like to sync groups from your identity provider, connect with Google Workspace.
Go to Google Workspace
はじめる前に
ご利用のサイトおよび製品に外部ユーザーをプロビジョニングする前に行う必要があることは次のとおりです。
組織から Atlassian Guard Standard に登録します。Atlassian Guard について
ご自身が Atlassian 組織の管理者であることを確認します。
Verify one or more of your domains in your organization. Learn about Domain verification
Add an identity provider directory to your organization. Learn how to Add an identity provider
認証済みドメインを ID プロバイダー ディレクトリにリンクします。ドメインをリンクする方法の詳細についてご確認ください
同期済みのユーザーのアクセスを許可する Jira または Confluence サイトのうちの 1 つ以上で管理者であることを確認します。
テスト アカウントを設定する
最初に、Google Cloud でテスト アカウントとテスト グループを使用してセットアップ手順を試してみることをお勧めします (例: atlassian-test-jira-users、atlassian-test-confluence-users)。
テスト アカウントを使用して開始することで、Atlassian アプリからユーザーの割り当てが意図せず解除された場合に、利用の中断を回避することができます。アプリでユーザーの割り当てを解除し、アカウントを無効にすると、アトラシアン製品へのアクセス権も失われます。
SCIM プロビジョニングによって Google Cloud を接続する
ユーザー プロビジョニングをセットアップしたら、[SCIM ベース URL] と [API キー] の値を必ず保存してください。これらは今後表示されなくなります。
移動 admin.atlassian.com. Select your organization if you have more than one.
[セキュリティ] > [ID プロバイダー] の順に選択します。
Select Identity provider Directory for Google Cloud.
[ユーザー プロビジョニングをセットアップする] を選択します。
Copy the values for SCIM based URL and API key.
View API key expiration date.
2025 年 1 月上旬に、SCIM API キーは次の場合に 1 年で有効期限が切れるように自動的に設定されるようになります。
これは既存の API キーには影響しません。
組織にサイトを追加したことを確認する
ユーザーは組織内のサイトや製品に同期されます。ユーザーを組織にプロビジョニングする際には、ユーザーに製品へのアクセス権を付与する必要があります。これは、製品のサイトを追加した後に行うことができます。
移動 admin.atlassian.com. Select your organization if you have more than one.
Select Products.
[Add product (製品の追加)] を選択します。
追加する製品を選択します。
Enter the Site name (for example, example.atlassian.net)
Google Cloud Admin で SCIM API 連携を有効化する
この手順の一部として、コピーした SCIM ベース URL と API キーが必要です。
Log in to Google Cloud Admin and add the Atlassian Cloud application under SAML apps.
Currently, Google Cloud’s user provisioning setup requires that you finish SAML setup first; refer to Google Cloud’s documentation.
2. Select Set Up User Provisioning.
3. Enter the API key you created in your Atlassian organization, followed by the SCIM base URL.
4. 必要に応じて属性マッピングを設定します。Google の初期設定は Atlassian アプリですぐに使用できるように設計されていますが、ここでは組織のニーズに合わせて追加の変更を加えられます。
5. 同期するユーザーがいる Google のグループを選択します。
6. Select activate.
Google Cloud Admin で SCIM と SAML のメールを確認する
ユーザー プロビジョニングではメール アドレスを使用して Atassian アプリのユーザーを特定し、新しい Atlassian アカウントを作成するか、既存の Atlassian アカウントにリンクします。したがって、ユーザーのメール アドレス属性が Google Cloud アプリの SAML SSO 設定と SCIM のユーザー プロビジョニング設定とで異なる場合、Atlassian アカウントが複製されてしまう可能性があります。
アカウントの複製を防ぐために、ユーザー アカウントのマッピングに使用するメール アドレス属性が、SAML SSO と SCIM ユーザー プロビジョニングで同じであることを確認します。
From the Atlassian app in under the SAML applications tab in Google Cloud Admin, note the field that maps to the Primary email attribute. The default is email, as shown in the screenshots.
プロビジョニングされたユーザーの製品アクセスをセットアップする
プロビジョニングされたユーザーに製品アクセスを付与するには、既存のグループの製品アクセスをセットアップする必要があります。
前のステップで追加したサイト (example.atlassian.net) で [製品アクセス] に移動して、グループを追加する製品を見つけます。
[グループを追加] を選択して、すべての SCIM 同期ユーザーを含む自動生成グループの名前を選択または入力します。
Select Add groups to give the group product access.
Learn more about updating product access settings
この内容はお役に立ちましたか?