ポータルのみの顧客の SAML シングル サインオンを設定する
Connect an identity provider and configure single sign-on for your Jira Service Management customers.
Who can do this? |
Do not use this feature if you wish to provision and synchronize accounts for Jira Service Management customers. It is specifically designed for authenticating customers who access your help centers only.
You can provision and sync users to your organization to use Atlassian products. Learn more about user provisioning
ポータル限定のカスタマーの SAML シングル サインオンについて
セキュリティ アサーション マークアップ言語 (SAML) は、パーティ間、特にアイデンティティ プロバイダーとサービス プロバイダー間で認証データと認可データを交換するためのオープン標準です。
SSO (シングル サインオン) 用 SAML を使用すると、カスタマーが Jira Service Management ヘルプ センターにログインする際に、組織の ID プロバイダーを通じて認証を受けることができます。カスタマーは 1 回ログインするだけで、アクティブなセッション中に 1 つのヘルプ センターの複数のポータルにアクセスできます。
Customers outside your organization can only access your Jira Service Management help center. We don’t count these customers toward your subscription. Learn more about Jira Service Management customer accounts
You can set up single sign-on for internal customers (e.g. employee customers) with Atlassian accounts. Learn more about configuring SAML SSO with an identity provider for users in your organization
SAML シングル サインオンと認証設定
After you configure SAML single sign-on with your identity provider, you need to enable single sign-on through Jira settings for Jira Service Management. Learn more about authenticating your portal-only customers
はじめる前に
SAML シングル サインオンをセットアップする前に次のことを実行する必要があります。
組織から Atlassian Guard Standard を登録します。Atlassian Guard について
自身が Atlassian 組織の管理者であることを確認します。
ID プロバイダーを Jira Service Management に追加します。ポータルのみの顧客向けに ID プロバイダーを追加する方法についてはこちらをご確認ください。
Atlassian 製品とご利用の ID プロバイダーが HTTPS プロトコルを使用して通信していて、設定された製品のベース URL が HTTPS の URL であることを確認します。
SAML シングル サインオンをセットアップする前に、次を実行することをお勧めします。
ID プロバイダー サーバーの時計が NTP と同期していることを確認します。SAML 認証リクエストは限られた回数のみ有効です。
Go to the Authentication page under your Jira settings to test the single sign-on experience before enabling SSO for all your portal-only customers. Learn more about testing single sign-on for customer login
サポートされるアイデンティティ プロバイダー
SAML SSO のセットアップは、使用する ID プロバイダーによって異なります。アトラシアン サポート チームは、サポートされている ID プロバイダーのセットアップ手順をお手伝いします。
ID プロバイダーが事前に設定した Atlassian Cloud アプリを使用して、ポータル限定のカスタマーに SAML を設定することはできません。アプリは、アトラシアン アカウント用 SAML で動作するように設計されています。
正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、プロバイダーのドキュメントまたはサポート リソースを参照してください。
汎用アプリケーションを、選択した ID プロバイダーと統合するには:
選択した ID プロバイダーのアカウントにログインします。
独自のアプリを作成するオプションを探します。
アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。
このオプションを選択して、設定プロセスを進めます。
アイデンティティ プロバイダー | プロバイダーのセットアップ手順 |
---|---|
Active Directory フェデレーション サービス (AD FS) | |
Auth0 | |
CyberArk (Idaptive) | |
Google Cloud Identity | |
Microsoft Azure AD | |
Okta | |
OneLogin | |
PingFederate |
利用しているユーザー管理エクスペリエンスを確認する
To check, go to your organization at admin.atlassian.com and select Directory. If the Users and Groups lists are found here, then you are using the centralized user management. Learn more about the centralized user management
集中型 | オリジナル |
組織管理者として、[ユーザー] は [ディレクトリ ] タブで確認できます。 ![]() | サイト管理者または組織管理者として、[ユーザー] は [Product site (製品サイト)] の下で確認できます。 ![]() |
参考情報
一元化されたユーザー管理コンテンツ
アイデンティティ プロバイダーから Atlassian 組織への詳細のコピー
From your organization at admin.atlassian.com, select Products.
[サイトと製品] で、SAML SSO を設定するサイトを選択します。
[Jira Service Management] で [Portal-only customers (ポータル限定のカスタマー)] を選択します。
Select (more option) > Identity providers.
[SAML シングル サインオンをセットアップ] を選択します。
SAML の詳細を追加します。
[保存] を選択します。
SAML の詳細 | 説明 |
---|---|
アイデンティティ プロバイダー エンティティ ID | この値は、製品が認証リクエストを許可するアイデンティティ プロバイダーの URL です。 |
アイデンティティ プロバイダー SSO URL | この値はユーザーがログイン時にリダイレクトされる URL を定義します。 |
公開 x509 証明書 | この値は、「-----BEGIN CERTIFICATE-----」で始まります。 この証明書には、受信したすべての SAML 認証リクエストがアイデンティティ プロバイダーで発行されていることを検証するために使用する公開鍵が含まれています。 |
次の URL を Atlassian 組織から ID プロバイダーにコピーする
サービス プロバイダーのエンティティ URL
サービス プロバイダーのアサーション コンシューマー サービス URL
正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、ID プロバイダーのドキュメントまたはサポート リソースを参照してください。
汎用アプリケーションを、選択した ID プロバイダーと統合するには:
選択した ID プロバイダーのアカウントにログインします。
独自のアプリを作成するオプションを探します。
アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。
このオプションを選択して、設定プロセスを進めます。
ID プロバイダーで [保存] を選択します。
利用できる SAML 属性
ID プロバイダーをセットアップする際には、次の SAML 属性を使用します。
手順説明 | SAML 属性 | ID プロバイダーへのマッピング |
---|---|---|
必須 |
| ユーザーの名 |
| ユーザーの姓 | |
| 変更されないユーザーの内部 ID。 ユーザーのメール アドレスをこの ID に使用しないでください。 | |
必須 | NameID | ユーザーのメール |
ID プロバイダー (IDP) が開始する SSO の RelayState
ID プロバイダーが開始するログイン フローを設定する必要がある場合は、次の relaystate
URL を使用してください。
<baseurl>/servicedesk/customer/portals
シングル サインオンを設定してカスタマーを認証する
We recommend that you test and then enable single sign-on for your Jira Service Managementhelp center. When you enable single sign-on your customers can access your help center using their identity credentials with the identity provider. Learn more about authenticating your portal-only customers
In the Atlassian Government environment, it is important to configure and enable SAML single sign-on for authenticating Jira Service Management customers. Customers will not be able to log in to your help centers using their email and password.
ID プロバイダーの SAML 設定を削除する
SAML 構成を削除すると、カスタマーは ID プロバイダーから認証できなくなります。この場合、ヘルプ センターにアクセスするには、サイトのポータル限定のアカウント (メール アドレスとパスワード) を使用する必要があります。カスタマーがポータル限定のアカウントのパスワードを持っていない場合は、ヘルプ センターにログインする際に設定するよう求められます。
Before you delete the SAML single sign-on configured for your identity provider, make sure you have disabled single sign-on and enabled password authentication. Learn how to disable single sign-on and enable password
ID プロバイダーの SAML シングル サインオン構成を削除するには:
From your organization at admin.atlassian.com, select Products.
[サイトと製品] で、SAML 構成を削除するサイトを選択します。
[Jira Service Management] で [Portal-only customers (ポータル限定のカスタマー)] を選択します。
Select (more option) > Identity providers.
SAML 構成を削除するディレクトリを選択します。
[View SAML configuration (SAML 構成を表示)] > [Delete configuration (構成を削除)] の順に選択します。
SAML 設定を削除しても、Atlassian Guard Standard のサブスクリプションは引き続き残っています。登録解除する場合は「Atlassian Guard Standard を登録解除」に移動してください。
元のユーザー管理コンテンツ
アイデンティティ プロバイダーから Atlassian 組織への詳細のコピー
admin.atlassian.com で、ご自身のサイトの [管理] に移動します。複数のサイトの管理者や組織管理者である場合は、サイトの名前と URL をクリックして対象のサイトの管理領域を開きます。
[Jira Service Management] を選択します。
Select (more option) > Identity providers.
[SAML シングル サインオンをセットアップ] を選択します。
SAML の詳細を追加します。
[保存] を選択します。
SAML の詳細 | 説明 |
---|---|
アイデンティティ プロバイダー エンティティ ID | この値は、製品が認証リクエストを許可するアイデンティティ プロバイダーの URL です。 |
アイデンティティ プロバイダー SSO URL | この値はユーザーがログイン時にリダイレクトされる URL を定義します。 |
公開 x509 証明書 | この値は、「-----BEGIN CERTIFICATE-----」で始まります。 この証明書には、受信したすべての SAML 認証リクエストがアイデンティティ プロバイダーで発行されていることを検証するために使用する公開鍵が含まれています。 |
次の URL を Atlassian 組織から ID プロバイダーにコピーする
サービス プロバイダーのエンティティ URL
サービス プロバイダーのアサーション コンシューマー サービス URL
正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、ID プロバイダーのドキュメントまたはサポート リソースを参照してください。
汎用アプリケーションを、選択した ID プロバイダーと統合するには:
選択した ID プロバイダーのアカウントにログインします。
独自のアプリを作成するオプションを探します。
アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。
このオプションを選択して、設定プロセスを進めます。
ID プロバイダーで [保存] を選択します。
利用できる SAML 属性
ID プロバイダーをセットアップする際には、次の SAML 属性を使用します。
手順説明 | SAML 属性 | ID プロバイダーへのマッピング |
---|---|---|
必須 |
| ユーザーの名 |
| ユーザーの姓 | |
| 変更されないユーザーの内部 ID。 ユーザーのメール アドレスをこの ID に使用しないでください。 | |
必須 | NameID | ユーザーのメール |
ID プロバイダー (IDP) が開始する SSO の RelayState
ID プロバイダーが開始するログイン フローを設定する必要がある場合は、次の relaystate
URL を使用してください。
<baseurl>/servicedesk/customer/portals
シングル サインオンを設定してカスタマーを認証する
We recommend that you test and then enable single sign-on for your Jira Service Management help center. When you enable single sign-on your customers can access your help center using their identity credentials with the identity provider. Learn more about authenticating your portal-only customers
In the Atlassian Government environment, it is important to configure and enable SAML single sign-on for authenticating Jira Service Management customers. Customers will not be able to log in to your help centers using their email and password.
SAML でのジャストインタイム プロビジョニング
ジャスト イン タイム プロビジョニングは、サービスプロバイダーが開始するフローと ID プロバイダーが開始するフローの両方でサポートされます。
Jira Service Management サイトのシングル サインオンを有効にするには、Jira 管理者である必要があります。
Go to the Jira settings > Products > Authentication. Learn more about configuring settings to authenticate your portal-only customers
「シングル サインオンを有効にする」オプションが選択され、保存されていることを確認してください。
これらの設定が確認されると、新しいカスタマーはヘルプセンターの URL (https://INSTANCE.atlassian.net/servicedesk/customer/portals
) にアクセスして、ポータル専用アカウントをジャスト イン タイムでプロビジョニングします。
サービス プロバイダが開始するヘルプセンターのログインエクスペリエンスは次のようになります。
カスタマーが
https://INSTANCE.atlassian.net/servicedesk/customer/portals
に移動します。カスタマーがメール アドレスを入力して、[続行] を選択します。
カスタマーが [シングル サインオンで続行] を選択し、ID プロバイダーにリダイレクトされます。
カスタマーが ID プロバイダーから正常に認証された場合 (またはセッションがキャッシュされている場合)、ポータル専用のカスタマー アカウントが自動的に作成され、ログインを開始したヘルプ センターの Web サイトにリダイレクトされます。
ID プロバイダーの SAML 設定を削除する
SAML 構成を削除すると、カスタマーは ID プロバイダーから認証できなくなります。この場合、ヘルプ センターにアクセスするには、サイトのポータル限定のアカウント (メール アドレスとパスワード) を使用する必要があります。カスタマーがポータル限定のアカウントのパスワードを持っていない場合は、ヘルプ センターにログインする際に設定するよう求められます。
Before you delete the SAML single sign-on configured for your identity provider, make sure you have disabled single sign-on and enabled password authentication. Learn how to disable single sign-on and enable password
ID プロバイダーの SAML シングル サインオン構成を削除するには:
admin.atlassian.com で、ご自身のサイトの [管理] に移動します。複数のサイトの管理者や組織管理者である場合は、サイトの名前と URL をクリックして対象のサイトの管理領域を開きます。
[Jira Service Management] を選択します。
Select (more option) > Identity providers.
SAML 構成を削除するディレクトリを選択します。
[View SAML configuration (SAML 構成を表示)] > [Delete configuration (構成を削除)] の順に選択します。
SAML 設定を削除しても、Atlassian Guard Standard のサブスクリプションは引き続き残っています。登録解除する場合は「Atlassian Guard Standard を登録解除」に移動してください。
この内容はお役に立ちましたか?