使用可能な外部ユーザー セキュリティ ポリシーと設定

外部ユーザーのセキュリティには、各組織に対して次の 2 種類のポリシーがあります。

  1. 外部ユーザー ポリシー

  2. テスト ポリシー

誰がこれを実行できますか?
ロール: 組織管理者
プラン: Atlassian Guard Standard

外部ユーザー ポリシー

外部ユーザー ポリシーで、セキュリティ設定を外部ユーザーに適用できるようになります。これらの設定は、Atlassian 組織のすべての外部ユーザーに適用されます。設定が外部ユーザーに適用されるまでに数分かかることがあります。

シングル サインオンが必要な場合は、このポリシーでユーザーに適用できます。シングル サインオンを適用する機能に加えて、セッションの有効期限を適用したり、ユーザー API トークンの使用をブロックしたりできます。

既定では、外部ユーザー ポリシーのユーザーは Atlassian Guard Standard の請求にカウントされません。または、シングル サインオンを使用したくない場合は、ポリシーを請求対象外にすることもできます。

Atlassian Guard Standard の請求を管理する方法

請求対象外ポリシーとは

請求対象外ポリシーでは、Atlassian Guard Standard サブスクリプションに外部ユーザーを含めるかどうかを柔軟に選択できます。外部ユーザー セキュリティ ポリシーを請求対象外にした場合、請求対象外ポリシー内のユーザーに対する請求は行われません。

請求対象外ポリシーでは、ワンタイム パスコード、セッション期間、ユーザー API トークンを使用したアクセスの制御のみを適用できます。

ポリシーを請求対象外にする方法

テスト ポリシー

テスト ポリシーで、外部ユーザーのセキュリティ設定をすべての外部ユーザーに展開する前に、少数のユーザーでテストできます。テスト ポリシーには最大 5 人の外部ユーザーを追加できます。これらのユーザーは Atlassian Guard Standard の請求にはカウントされません。
テスト ポリシーの設定方法

設定を適用する前に外部ユーザーを確認する

セキュリティ設定を適用する前に、組織内の外部ユーザーを確認してください。外部ユーザーのデータには次の 2 つの方法でアクセスできます。

  1. 外部セキュリティ ランディング ページで外部ユーザーの数を確認する 

  2. 外部ユーザーとその詳細を CSV ファイルからエクスポートする

ユーザーのエクスポート方法

承認方法

既定では、組織内の外部ユーザーは、組織の本人確認を行わなくても製品データにアクセスできます。本人確認には、シングル サインオンとタイム パスコードのいずれかの認証方法を選択できます。

シングルサインオン (SSO)

ユーザーにシングル サインオンによる本人確認を要求できます。つまり、すべてのユーザー (管理対象アカウントと外部ユーザー) のセキュリティを、ID プロバイダーという 1 つの場所から管理できます。これにより、より安全で効率的になります。

シングル サインオンを外部ユーザー セキュリティ ポリシーに適用する前に、次の操作を行う必要があります。

  1. アイデンティティ プロバイダーをアトラシアン組織に接続する

  2. シングル サインオン用の SAML (セキュリティ アサーション マークアップ言語) を設定する

ID プロバイダーに接続して SAML を設定すると、シングル サインオンでアトラシアン製品への外部ユーザーのアクセスを許可できます。
シングル サインオンの許可方法

Google Workspace に接続して外部ユーザーにシングル サインオンを適用することができません。

ワンタイム パスコード

ワンタイム パスコードを使用すると、外部ユーザーにワンタイム パスコードによる再ログインを要求できます。外部ユーザーが Atlassian 組織の製品データにアクセスしようとすると、メールで受け取る一時的なワンタイム パスコードで本人確認を行う必要があります。
ユーザーのワンタイム パスコード エクスペリエンスを理解する

認証方法なし

場合によっては、本人確認を行わずに外部ユーザーの組織へのアクセスを許可したいことがあります。[ なし ] を選択すると、外部ユーザーに再ログインを要求せずにこれを行うことができます。
認証方法なしの編集方法

セッションの有効期限

セッションとは、外部ユーザーが組織内の製品にアクセスできる時間で、それを超過すると再度 ID を確認する必要があります。セッションが失効するタイミングと、ユーザーが本人確認を必要とするタイミングを選択できます。セッションの長さを設定すると、外部ユーザーにのみ適用されます。この設定は管理対象アカウントやモバイル セッションには適用されません。

セッションは次の場合に再開されます。

  • 外部ユーザー セッションが期限切れになった場合。

  • 外部ユーザーのセッションをリセットした場合。

  • 外部ユーザーが、セッションの有効期限が切れる前にログアウトして再度ログインした場合。

セッションの有効期限の更新について外部ユーザーに知らせることをおすすめします。セッションの有効期限を編集する方法

ユーザー API トークンを利用したアクセス

API トークン アクセス設定を使用して、組織内の製品に対するユーザー API トークンアクセスを制御できます。この設定は、組織内のすべての外部ユーザーに影響します。

ユーザーは組織への認証とスクリプトの実行のために API トークンを作成します。API トークンを利用したアクセスでは、外部ユーザーが組織の製品に対して API トークンを使用した API 製品呼び出しを行うことができるかどうかを制御します。

既定では、組織の API トークン設定はアクセスを許可するよう設定されています。外部ユーザーが製品への API 呼び出しを行うときに、アクセスを許可またはブロックできます。この設定は、組織内のすべての外部ユーザーに適用されます。

API トークンを利用したアクセスの更新

更新には最大 10 分かかることがあります。更新が適用されるのは、次に外部ユーザーがトークンを使用して API 呼び出しを行い、組織内でスクリプトを実行しようとしたときです。更新が完了する前に、外部ユーザーがトークンを使って製品にアクセスしようとした場合、引き続き組織にアクセスできます。

ユーザー API トークンを利用したアクセスを更新する方法



さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。