ID プロバイダーからのユーザーのプロビジョニングと同期
ID プロバイダーでユーザーとグループに変更を加え、その情報を Atlassian 組織に同期させます。
入れ子グループの Azure AD から SCIM に切り替えると、ある ID プロバイダーのオプションが別の ID プロバイダーのオプションに置き換わります。両方のオプションを同時に使用することはできないため、これを行う必要があります。
入れ子グループの Azure AD から SCIM ユーザー プロビジョニングに切り替えても、ユーザーとグループの製品アクセスは維持されます。同期したドメインまたは申請したアカウントはドメインから削除されます。切り替えが完了するまでに要する時間は、組織内のグループの数に応じて異なります。
切り替えの手順は次のとおりです。
SAML の削除 (設定してある場合)
Microsoft アカウントの接続を解除する
入れ子グループの ID プロバイダーの Azure AD を切断する
Microsoft Azure の SCIM オプションに切り替えるときに、ドメインの認証やアカウントの申請は必要ありません。管理するユーザーのドメインを少なくとも 1 つ認証することをお勧めします。ユーザーが管理対象アカウントになったら、シングル サインオンを適用できます。
入れ子グループの Azure AD を削除する方法は次のとおりです。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [ID プロバイダー] の順に選択します。
ID プロバイダー ディレクトリを選択します。
[SAML を削除] を選択します。
[Microsoft アカウントを接続解除] を選択します。
[ID プロバイダーを切断] を選択します。
手順 4 ~ 6 を確認するには、次に移動します。
手順 1 〜 3 を完了したら、Microsoft Azure AD の SCIM オプションに切り替えることができます。
SAML の削除 (設定してある場合)
Microsoft アカウントの接続を解除する
入れ子グループの ID プロバイダーの Azure AD を切断する
Microsoft Azure AD SCIM を接続する手順は次のとおりです。
ドメインを認証して SAML を設定するアカウントを申請する
Microsoft Azure AD ディレクトリを追加して名前を付ける
SCIM の Microsoft Azure AD をアトラシアンの組織に接続する
SCIM ユーザー プロビジョニングを設定する方法は次のとおりです。
ディレクトリの API キーを再生成します。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [ID プロバイダー] の順に選択します。
ID プロバイダー ディレクトリを選択します。
[ユーザー プロビジョニングをセットアップする] を選択します。
[SCIM ベース URL] と [API キー] の値をコピーします。
SCIM 設定を保存します。
Azure AD の API キーを更新して、ユーザー プロビジョニングを再開します。
SCIM ユーザー プロビジョニングに使用した Microsoft Azure プラットフォームで、
API キーを更新します。
[プロビジョニングを再開] を選択します。
Azure AD のユーザー プロビジョニングを設定する方法の詳細をご確認ください。
この内容はお役に立ちましたか?