Authentication policy settings for your organizations
Who can do this? |
認証ポリシーによって、異なるユーザー セットの設定を行います。ユーザー セットは、管理対象アカウントから作成します。小規模のユーザー セットで設定のテストを行うと、組織全体でエラーが起こるリスクを減らせます。
The settings you can configure through authentication policies are:
設定 | 説明 | Available for Atlassian Cloud ✅ when setting requires Atlassian Guard Standard | Available for Atlassian Government Cloud |
---|---|---|---|
SAML または Google Workspace によるシングル サインオン | ご利用中の ID プロバイダーを使ってアトラシアン製品にログインするようメンバーに強制します。 | ✅ | Only SAML, not Google Workspace |
2 段階認証 | メンバーに対し、2 段階のログイン手順を設定して使用するよう要求します。
| ✅ | Check your identity provider |
2 段階のログイン手順を設定し、オプションで使用できるようにします。 | Included by default | なし | |
ユーザー API トークン | メンバーが組織の製品データを認証するために新しい API トークンを作成するか、または既存の API トークンを使用するかを制御します。 | ✅ | Available |
サードパーティ ログイン | メンバーは、サードパーティ アカウントでアトラシアン製品にログインできます。 | Included by default | なし |
メンバーは、サードパーティ アカウントでアトラシアン製品にログインできません。 | Included by default | なし | |
パスワード要件 | 最低パスワード強度を選択します。 | Included by default | Check your identity provider |
パスワードの有効期限を選択します。 | Included by default | Check your identity provider | |
アイドル セッション時間 | メンバーをログアウトするまでのアイドル状態の時間を選択します。 | Included by default | Available |
シングル サインオン (SSO)
SSO を使用すると、ユーザーは組織の ID プロバイダーを使ってログインし、ご利用の Atlassian Cloud の全製品にアクセスできます。認証ポリシーを 1 つ作成し、組織全体に適用する前に、少数のアカウントで SSO 設定のテストを行いましょう。
SAML または Google Workspace 用に SSO を設定する
When you select SAML SSO, you’re redirected from the authentication policy to the SAML SSO configuration page. Learn how to configure SAML single sign-on.
When you select Google Workspace, you’re redirected from the authentication policy to the Google Workspace setup page. Learn how to set up Google Workspace
SAML SSO または Google Workspace SSO の設定が完了したら、ポリシーで SSO を有効にする必要があります。
SSO を有効にするには、次の手順に従います。
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
強制するポリシーの [編集] を選択します。
[Enforce single sign-on (シングル サインオンの強制)] を選択します。
警告: ID プロバイダーに存在しないユーザーに SSO を適用するとどうなるか |
2 段階認証の強制
2 段階認証では 2 つ目のログイン手順が追加されます。この 2 つ目の手順により、パスワードが漏えいした場合でもユーザー アカウントが安全に保護されます。アカウントのログインが安全だと、組織の製品やリソースの保護レベルを高めることができます。
メンバーに対して、2 つ目のログイン手順を設定して使用することを必須または任意として指定できます。
If you enable SSO, you can only set up two-step verification in your identity provider and not your authentication policy. Learn how to enforce two-step verification |
サードパーティ ログイン
メンバーが、Google、 Microsoft、Apple、Slack アカウントなどのサードパーティ アカウントで製品にログインできるかどうかを管理します。
SSO を有効にすると、サードパーティ ログインは ID プロバイダーでのみ管理でき、認証ポリシーでは管理できません。 |
ユーザー API トークン
ユーザーは、組織への認証とスクリプトの実行のために API トークンを作成します。メンバーは、アトラシアンの製品 API によって組織の製品データにアクセスできます。ユーザー API トークン設定は、メンバーが組織の製品に対して API トークンによる API 呼び出しを行えるかどうかを制御します。
既定では、組織のユーザー API トークン設定は、アクセスを許可するよう設定されています。ユーザー API トークン設定では、メンバーに対して次のことを許可またはブロックできます。
新しい API トークンの作成
既存の API トークンの使用
ユーザー API トークンをブロックするには、次の手順に従います。
admin.atlassian.com に移動します。 複数の組織がある場合は、対象の組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
ブロックするポリシーで [編集] を選択します。
[メンバーに対して新しい API トークンの作成や、既存の API トークンの使用をブロックする] を選択します。
更新を選択します。
ユーザー API トークンの更新に要する時間
ユーザー API トークンを許可またはブロックすると、その更新は、次にメンバーがトークンによる API 呼び出しを行い、組織内でスクリプトを実行しようとしたときに適用されます。
It can take up to 10 minutes to complete the update. If a member tries to access your products with a user API token before we complete the update, they can still access the organization.
Learn about how users manage API tokens
パスワード要件
すべてのパスワードが満たす必要のある最小強度を選択できます。初期設定では、パスワードに有効期限はありません。ただし、パスワードの有効期限の日数を定義して、有効期限を設定できます。
SSO を有効にする場合、パスワード要件は認証ポリシーではなく ID プロバイダーでのみ設定できます。 |
アイドル セッション時間
Idle session duration is the amount of time a member stays logged in before we log them out, and they have to log back in. Learn how to update idle session duration
この内容はお役に立ちましたか?