Google Cloud を使用したユーザー プロビジョニング構成

User provisioning integrates an external user directory with your Atlassian organization. This page describes how to configure user provisioning when Google Cloud is your identity provider. For the operations that user provisioning supports, see Understand user provisioning.

ユーザー プロビジョニングの構成を完了したら、ID プロバイダーからユーザー属性を管理できます。

Who can do this?
Role: Organization admin
Atlassian Cloud: Atlassian Guard Standard
Atlassian Government Cloud: Available

Provisioning is available for all Atlassian accounts, which means that you can create, update, and deactivate accounts from your identity provider. Syncing groups with SCIM is not available with Google Cloud. If you’d like to sync groups from your identity provider, connect with Google Workspace.
Go to Google Workspace

はじめる前に

Here’s what you must do before you can provision external users to your sites and apps:

組織から Atlassian Guard Standard に登録します。Atlassian Guard について

ご自身が Atlassian 組織の管理者であることを確認します。 

Verify one or more of your domains in your organization. Learn about Domain verification

Add an identity provider directory to your organization. Learn how to Add an identity provider

Link verified domains to your identity provider directory. Learn how to link domains

同期済みのユーザーのアクセスを許可する Jira または Confluence サイトのうちの 1 つ以上で管理者であることを確認します。

For an Enterprise plan or Atlassian Government subscription, make sure that the number of users you need to provision doesn't exceed your user tier.

テスト アカウントを設定する

最初に、Google Cloud でテスト アカウントとテスト グループを使用してセットアップ手順を試してみることをお勧めします (例: atlassian-test-jira-users、atlassian-test-confluence-users)。

Starting with test accounts can help to avoid disruption when someone unintentionally unassigns users from an Atlassian app. When you unassign users from the app, you disable their accounts, which also removes their access to Atlassian apps.

SCIM プロビジョニングによって Google Cloud を接続する

ユーザー プロビジョニングをセットアップしたら、[SCIM ベース URL] と [API キー] の値を必ず保存してください。これらは今後表示されなくなります。

  1. Go to Atlassian Administration. Select your organization if you have more than one.

  2. Select Security > User security > Identity providers.

  3. Google Cloud の ID プロバイダー ディレクトリを選択します

  4. [ユーザー プロビジョニングをセットアップする] を選択します。

  5. [SCIM ベース URL] と [API キー] の値をコピーします。

  6. View API key expiration date.

組織にサイトを追加したことを確認する

Users are synced to sites and apps in your organization. When you provision users to an organization, you need to grant them access to apps. You can do this after you add a site for an app.

  1. Go to Atlassian Administration. Select your organization if you have more than one.

  2. Select Apps > Atlassian apps.

  3. Select Add app.

  4. Select an app you’d like to add.

  5. Enter the Site name (for example, example.atlassian.net)

Google Cloud Admin で SCIM API 連携を有効化する

この手順の一部として、コピーした SCIM ベース URL と API キーが必要です。

  1. Google Cloud Admin にログインして、SAML アプリで Atlassian Cloud アプリを追加します。

スクリーンショット: SAML アプリで SSO を有効にするページ

Currently, Google Cloud’s user provisioning setup requires that you finish SAML setup first; refer to Google Cloud’s documentation.

2. [ユーザー プロビジョニングをセットアップする] を選択します。

スクリーンショット: ユーザー プロビジョニングの設定ページ

3. Atlassian 組織で作成した API キーSCIM ベース URL を入力します。

スクリーンショット: Atlassian アカウントからアクセス トークンの入力を求める認証画面
スクリーンショット: Atlassian Cloud エンドポイント URL を表示する画面

4. 必要に応じて属性マッピングを設定します。Google の初期設定は Atlassian アプリですぐに使用できるように設計されていますが、ここでは組織のニーズに合わせて追加の変更を加えられます。

5. 同期するユーザーがいる Google のグループを選択します。

6. [有効化] を選択します。

スクリーンショット: プロビジョニングを有効化する画面

 

Google Cloud Admin で SCIM と SAML のメールを確認する

ユーザー プロビジョニングではメール アドレスを使用して Atassian アプリのユーザーを特定し、新しい Atlassian アカウントを作成するか、既存の Atlassian アカウントにリンクします。したがって、ユーザーのメール アドレス属性が Google Cloud アプリの SAML SSO 設定と SCIM のユーザー プロビジョニング設定とで異なる場合、Atlassian アカウントが複製されてしまう可能性があります。

アカウントの複製を防ぐために、ユーザー アカウントのマッピングに使用するメール アドレス属性が、SAML SSO と SCIM ユーザー プロビジョニングで同じであることを確認します。

  1. Google Cloud Admin の [SAML アプリ] タブにある Atlassian アプリから [プライマリ メール] 属性にマッピングされているフィールドを確認します。初期設定では、スクリーンショットのようにメールとなります

スクリーンショット: 利用可能なユーザー プロファイル フィールドにサービス プロバイダーの属性をマッピングできる属性マッピング
スクリーンショット: サービス プロバイダーの詳細

Set up app access for provisioned users

To grant app access to any newly provisioned users, you need to set up app access for existing groups.

  1. From the site (example.atlassian.net) you added, go to App access and find the app you’d like to add the group to.

  2. [グループを追加] を選択して、すべての SCIM 同期ユーザーを含む自動生成グループの名前を選択または入力します。

  3. Select Add groups to give the group app access.

    More about updating app access settings

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。