SCIM から Azure AD に切り替える (入れ子グループ向け)
はじめる前に
ある ID プロバイダーから別の ID プロバイダーに切り替えるときは、ユーザーにマッピングされたコンテンツの損失や、ダウンタイムの発生や、データの破損などを避けたいものです。
SCIM 経由で Azure Active Directory からユーザーをプロビジョニングする場合は、SCIM 構成を削除して、入れ子グループ向けの Azure AD を構成できます。両方の方法を同時に使用することはできません。
切り替える前に知っておくべきこと
使用できる属性マッピング
The custom integration, Azure AD for nested groups uses specific attributes to map your Azure Active Directory to your Atlassian organization. This means when you map your attributes, you can only use Azure AD’s predefined attributes. You won’t be able to map any custom attributes between Azure AD and your Atlassian organization. Check out the attribute mapping list
多くのグループとメンバーシップを持つ組織
入れ子グループ向けの Azure AD に切り替えて接続すると、(SCIM を介して同期された) ID プロバイダーのディレクトリは存在しなくなります。つまり、すべてのグループとユーザーを再度同期する必要があります。
入れ子グループ向けの Azure AD をアトラシアン組織に接続した後で同期にかかる時間は、グループとグループ メンバーシップの数が多いほど長くなります。
既存のユーザーとグループ
The users and groups in your organization keep their product access. When you complete the initial sync with Azure AD for nested groups, we match users to the ones from your identity provider with their primary email addresses. Learn about setting up sync settings
ユーザー プロビジョニング設定を削除する
SCIM でユーザー プロビジョニングを削除する
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [ID プロバイダー] の順に選択します。
ID プロバイダー ディレクトリを選択します。
From the menu, select Delete configuration.
Microsoft Azure Active Directory でのユーザー プロビジョニングを停止する
In the Microsoft Azure platform, open the Atlassian cloud application you use for provisioning.
Select Stop provisioning.
ユーザー プロビジョニングを 入れ子グループ向けの Azure AD で設定する
After you delete user provisioning with SCIM, you can configure Azure AD for nested groups. Connect your Azure Active Directory
SAML シングル サインオン
SAML シングル サインオンを設定している場合は、それを削除する必要があります。新しい ID プロバイダーである入れ子グループ向けの Azure AD に接続したら、SAML を再設定する必要があります。
SAML シングル サインオンを削除するには、次の手順に従います。
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [ID プロバイダー] の順に選択します。
ID プロバイダー ディレクトリを選択します。
メニューから [SAML を表示] を選択します。
[構成を削除] を選択します。
Learn how to configure SAML single sign-on with an identity provider
After you configure SAML, you can enforce users to log in with SAML single sign-on. Learn more about login enforcement
この内容はお役に立ちましたか?