組織の認証ポリシー設定
Who can do this? |
認証ポリシーによって、異なるユーザー セットの設定を行います。ユーザー セットは、管理対象アカウントから作成します。小規模のユーザー セットで設定のテストを行うと、組織全体でエラーが起こるリスクを減らせます。
認証ポリシーを通じて設定できる項目は、次の表をご参照ください。
設定 | 説明 | Atlassian Cloud で利用可能 ✅ 設定に Atlassian Guard Standard が必要な場合 | Atlassian Government Cloud で利用可能 |
---|---|---|---|
SAML または Google Workspace によるシングル サインオン | ご利用中の ID プロバイダーを使ってアトラシアン製品にログインするようメンバーに強制します。 | ✅ | SAML のみ可、Google Workspace は不可 |
2 段階認証 | メンバーに対し、2 段階のログイン手順を設定して使用するよう要求します。
| 既定で含まれるかどうか | ID プロバイダーを確認 |
2 段階のログイン手順を設定し、オプションで使用できるようにします。 | 既定で含まれるかどうか | なし | |
ユーザー API トークン | メンバーが組織の製品データを認証するために新しい API トークンを作成するか、または既存の API トークンを使用するかを制御します。 | 既定で含まれるかどうか | Available |
User API token expiration | Choose when a user API token expires in your authentication policy. | ✅ | なし |
ユーザー API トークンを取り消す | 認証ポリシーでメンバー用のユーザー API トークンを取り消します。 | 既定で含まれるかどうか | なし |
サードパーティ ログイン | メンバーは、サードパーティ アカウントでアトラシアン製品にログインできます。 | 既定で含まれるかどうか | なし |
メンバーは、サードパーティ アカウントでアトラシアン製品にログインできません。 | 既定で含まれるかどうか | なし | |
パスワード要件 | 最低パスワード強度を選択します。 | 既定で含まれるかどうか | ID プロバイダーを確認 |
パスワードの有効期限を選択します。 | 既定で含まれるかどうか | ID プロバイダーを確認 | |
アイドル セッション時間 | メンバーをログアウトするまでのアイドル状態の時間を選択します。 | 既定で含まれるかどうか | Available |
Mobile session expiration | Choose when a mobile app session expires for members of an authentication policy. | ✅ | なし |
シングル サインオン (SSO)
SSO を使用すると、ユーザーは組織の ID プロバイダーを使ってログインし、ご利用の Atlassian Cloud の全製品にアクセスできます。認証ポリシーを 1 つ作成し、組織全体に適用する前に、少数のアカウントで SSO 設定のテストを行いましょう。
SAML または Google Workspace 用に SSO を設定する
[SAML SSO] を選択すると、認証ポリシーから SAML SSO 設定ページにリダイレクトされます。SAML シングル サインオンの設定方法をご確認ください。
[Google Workspace] を選択すると、認証ポリシーから Google Workspace のセットアップ ページにリダイレクトされます。Google Workspace のセットアップ方法をご確認ください
SAML SSO または Google Workspace SSO の設定が完了したら、ポリシーで SSO を有効にする必要があります。
SSO を有効にするには、次の手順に従います。
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
強制するポリシーの [編集] を選択します。
[Enforce single sign-on (シングル サインオンの強制)] を選択します。
警告: ID プロバイダーに存在しないユーザーに SSO を適用するとどうなるか |
2 段階認証の強制
2 段階認証では 2 つ目のログイン手順が追加されます。この 2 つ目の手順により、パスワードが漏えいした場合でもユーザー アカウントが安全に保護されます。アカウントのログインが安全だと、組織の製品やリソースの保護レベルを高めることができます。
メンバーに対して、2 つ目のログイン手順を設定して使用することを必須または任意として指定できます。
SSO (シングル サインオン) を有効にする場合、2 段階認証は認証ポリシーではなく ID プロバイダーでのみ設定できます。2 段階認証の適用方法についてご確認ください。 |
サードパーティ ログイン
メンバーが、Google、 Microsoft、Apple、Slack アカウントなどのサードパーティ アカウントで製品にログインできるかどうかを管理します。
SSO を有効にすると、サードパーティ ログインは ID プロバイダーでのみ管理でき、認証ポリシーでは管理できません。 |
ユーザー API トークン
ユーザーは、組織への認証とスクリプトの実行のために API トークンを作成します。メンバーは、アトラシアンの製品 API によって組織の製品データにアクセスできます。ユーザー API トークン設定は、メンバーが組織の製品に対して API トークンによる API 呼び出しを行えるかどうかを制御します。
既定では、組織のユーザー API トークン設定は、アクセスを許可するよう設定されています。ユーザー API トークン設定では、メンバーに対して次のことを許可またはブロックできます。
新しい API トークンの作成
既存の API トークンの使用
ユーザー API トークンをブロックするには、次の手順に従います。
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
ブロックするポリシーで [編集] を選択します。
[メンバーに対して新しい API トークンの作成や、既存の API トークンの使用をブロックする] を選択します。
更新を選択します。
ユーザー API トークンの更新に要する時間
ユーザー API トークンを許可またはブロックすると、その更新は、次にメンバーがトークンによる API 呼び出しを行い、組織内でスクリプトを実行しようとしたときに適用されます。
更新が完了するまで、最大 10 分かかる場合があります。更新が完了する前にメンバーがユーザー API トークンで製品にアクセスしようとしても、メンバーは引き続き組織にアクセスできます。
ユーザーが API トークンを管理する方法については、こちらをご確認ください。
Time needed to update user API tokens
ユーザー API トークンを許可またはブロックすると、その更新は、次にメンバーがトークンによる API 呼び出しを行い、組織内でスクリプトを実行しようとしたときに適用されます。
It can take up to 10 minutes to complete the update. If a member tries to access your products with a user API token before we complete the update, they can still access the organization.
More about how users manage API tokens
User API token expiration
When a user creates an API token, we automatically set the token to expire in one year.
You’re able to set the expiration date for user API tokens in an authentication policy. You can set the token to expire between 1 to 365 days. The expiration date applies to members with user API tokens in the authentication policy.
When members in the authentication policy try to access APIs with an expired API token, we let them know when the token expires.
To update the expiration of user API tokens:
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
編集するポリシーを選択します。
Enter 1 to 365 days in User API token expiration.
Expiration date applies to members with tokens in the authentication policy.
More about how users manages API tokens
ユーザー API トークンを取り消す
You can revoke user API tokens for members in an authentication policy. This allows you to respond to possible security threats associated with user API tokens.
ユーザー API トークンを取り消すと、認証ポリシーでメンバーに関連付けられているユーザー API トークンはすぐに削除されます。このアクションは元に戻せません。
ユーザー API トークンを取り消す方法:
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
編集するポリシーを選択します。
API トークンの取り消しを選択します。
[ユーザー API トークンを取り消す] を確定します。
Mobile session expiration
You can choose when a mobile app session expires for members of an authentication policy. You’re able to update the number of days a session lasts. A session must be at least 7 days and at most 365 days.
To ensure uninterrupted access to a mobile app, we prompt users to re-authenticate before their session expires.
The mobile app session setting applies to these mobile apps:
Jira Cloud
Confluence Cloud
Opsgenie (Atlassian Accounts only)
How to update mobile session expiration
パスワード要件
すべてのパスワードが満たす必要のある最小強度を選択できます。初期設定では、パスワードに有効期限はありません。ただし、パスワードの有効期限の日数を定義して、有効期限を設定できます。
SSO を有効にする場合、パスワード要件は認証ポリシーではなく ID プロバイダーでのみ設定できます。 |
アイドル セッション時間
アイドル セッション期間とは、メンバーがログインし続けられる時間です。これを過ぎるとメンバーはログアウトされて、再度ログインする必要があります。アイドル セッションの更新方法についてご確認ください。
セッションのリセット
認証ポリシーのセッションをリセットすると、約 10 分ですべてのメンバーがポリシーからログアウトされます。セッションをリセットする際は、メンバーに知らせておくことをおすすめします。
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
変更するポリシーの [Edit (編集)] を選択します。
[設定] または [メンバー] ページで [セッションをリセット] を選択します。
外部ユーザー ポリシーのセッションをリセットする必要がある場合は、「外部ユーザーのセッションをリセットする」をご参照ください
この内容はお役に立ちましたか?