Google Cloud を使用したユーザー プロビジョニング構成
ユーザー プロビジョニングでは、ご利用のアトラシアン組織に外部ユーザーのディレクトリを統合できます。このページでは、ID プロバイダーとして Google Cloud を使用している際にユーザー プロビジョニングを構成する方法について説明します。ユーザー プロビジョニングでサポートされる操作については「ユーザー プロビジョニングについて」をご参照ください。
ユーザー プロビジョニングの構成を完了したら、ID プロバイダーからユーザー属性を管理できます。
誰がこれを実行できますか? |
プロビジョニングはすべての Atlassian アカウントで利用できます。つまり、ID プロバイダーからアカウントを作成、更新、および無効化できます。SCIM を使用したグループの同期は、Google Cloud では利用できません。ID プロバイダーからグループを同期する場合は、Google Workspace で接続してください。
Google Workspace に移動
はじめる前に
ご利用のサイトおよび製品に外部ユーザーをプロビジョニングする前に行う必要があることは次のとおりです。
組織から Atlassian Guard Standard に登録します。Atlassian Guard について
ご自身が Atlassian 組織の管理者であることを確認します。
組織内で 1 つ以上のドメインを検証します。「ドメイン検証」の詳細についてご確認ください
組織に ID プロバイダー ディレクトリを追加します。ID プロバイダーを追加する方法をご確認ください
認証済みドメインを ID プロバイダー ディレクトリにリンクします。ドメインをリンクする方法の詳細についてご確認ください
同期済みのユーザーのアクセスを許可する Jira または Confluence サイトのうちの 1 つ以上で管理者であることを確認します。
テスト アカウントを設定する
最初に、Google Cloud でテスト アカウントとテスト グループを使用してセットアップ手順を試してみることをお勧めします (例: atlassian-test-jira-users、atlassian-test-confluence-users)。
テスト アカウントを使用して開始することで、Atlassian アプリからユーザーの割り当てが意図せず解除された場合に、利用の中断を回避することができます。アプリでユーザーの割り当てを解除し、アカウントを無効にすると、アトラシアン製品へのアクセス権も失われます。
SCIM プロビジョニングによって Google Cloud を接続する
ユーザー プロビジョニングをセットアップしたら、[SCIM ベース URL] と [API キー] の値を必ず保存してください。これらは今後表示されなくなります。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [ID プロバイダー] の順に選択します。
Google Cloud の ID プロバイダー ディレクトリを選択します。
[ユーザー プロビジョニングをセットアップする] を選択します。
[SCIM ベース URL] と [API キー] の値をコピーします。
API キーの有効期限を表示します。
2025 年 1 月上旬に、SCIM API キーは次の場合に 1 年で有効期限が切れるように自動的に設定されるようになります。
これは既存の API キーには影響しません。
組織にサイトを追加したことを確認する
ユーザーは組織内のサイトや製品に同期されます。ユーザーを組織にプロビジョニングする際には、ユーザーに製品へのアクセス権を付与する必要があります。これは、製品のサイトを追加した後に行うことができます。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[製品] を選択します。
[Add product (製品の追加)] を選択します。
追加する製品を選択します。
[サイト名] (例: example.atlassian.net) を入力します
Google Cloud Admin で SCIM API 連携を有効化する
この手順の一部として、コピーした SCIM ベース URL と API キーが必要です。
Google Cloud Admin にログインして、SAML アプリで Atlassian Cloud アプリを追加します。
現在、Google Cloud のユーザー プロビジョニングのセットアップでは、最初に SAML セットアップを完了する必要があります。Google Cloud のドキュメントをご参照ください。
2. [ユーザー プロビジョニングをセットアップする] を選択します。
3. Atlassian 組織で作成した API キーと SCIM ベース URL を入力します。
4. 必要に応じて属性マッピングを設定します。Google の初期設定は Atlassian アプリですぐに使用できるように設計されていますが、ここでは組織のニーズに合わせて追加の変更を加えられます。
5. 同期するユーザーがいる Google のグループを選択します。
6. [有効化] を選択します。
Google Cloud Admin で SCIM と SAML のメールを確認する
ユーザー プロビジョニングではメール アドレスを使用して Atassian アプリのユーザーを特定し、新しい Atlassian アカウントを作成するか、既存の Atlassian アカウントにリンクします。したがって、ユーザーのメール アドレス属性が Google Cloud アプリの SAML SSO 設定と SCIM のユーザー プロビジョニング設定とで異なる場合、Atlassian アカウントが複製されてしまう可能性があります。
アカウントの複製を防ぐために、ユーザー アカウントのマッピングに使用するメール アドレス属性が、SAML SSO と SCIM ユーザー プロビジョニングで同じであることを確認します。
Google Cloud Admin の [SAML アプリ] タブにある Atlassian アプリから [プライマリ メール] 属性にマッピングされているフィールドを確認します。初期設定では、スクリーンショットのようにメールとなります。
プロビジョニングされたユーザーの製品アクセスをセットアップする
プロビジョニングされたユーザーに製品アクセスを付与するには、既存のグループの製品アクセスをセットアップする必要があります。
前のステップで追加したサイト (example.atlassian.net) で [製品アクセス] に移動して、グループを追加する製品を見つけます。
[グループを追加] を選択して、すべての SCIM 同期ユーザーを含む自動生成グループの名前を選択または入力します。
[グループを追加] を選択して、グループに製品アクセス権を付与します。
製品アクセス設定の更新に関する詳細についてご確認ください
この内容はお役に立ちましたか?