ポータルのみの顧客の SAML シングル サインオンを設定する

You can connect one identity provider and configure single sign-on for your customers (Jira Service Management) when you subscribe to Atlassian Guard Standard or Atlassian Government Cloud.

Who can do this?
Role: Organization admin
Atlassian Cloud: Atlassian Guard Standard
Atlassian Government Cloud: Available

This feature is specifically designed for authenticating Jira Service Management customers who access your help centers only.

ポータル限定のカスタマーの SAML シングル サインオンについて

セキュリティ アサーション マークアップ言語 (SAML) は、パーティ間、特にアイデンティティ プロバイダーとサービス プロバイダー間で認証データと認可データを交換するためのオープン標準です。

SAML for single sign-on (SSO) allows your customers to authenticate through your organization's identity provider when they log in to your Jira Service Management help centers. Customers only need to log in one time to access multiple portals for one help center during an active session.

Customers outside your organization can only access your Jira Service Management help center. We don’t count these customers toward your subscription. Learn more about Jira Service Management customer accounts

You can set up single sign-on for internal customers (e.g. employee customers) with Atlassian accounts. Learn more about configuring SAML SSO with an identity provider for users in your organization

SAML シングル サインオンと認証設定

After you configure SAML single sign-on with your identity provider, you need to enable single sign-on through Jira settings for Jira Service Management. Learn more about authenticating your portal-only customers

はじめる前に

SAML シングル サインオンをセットアップする前に次のことを実行する必要があります。

  • 組織から Atlassian Guard Standard を登録します。Atlassian Guard について

  • 自身が Atlassian 組織の管理者であることを確認します。 

  • ID プロバイダーを Jira Service Management に追加します。ポータルのみの顧客向けに ID プロバイダーを追加する方法についてはこちらをご確認ください。

  • Check that your Atlassian app and your identity provider use the HTTPS protocol to communicate and that the configured app base URL is the HTTPS one.

SAML シングル サインオンをセットアップする前に、次を実行することをお勧めします。

  • ID プロバイダー サーバーの時計が NTP と同期していることを確認します。SAML 認証リクエストは限られた回数のみ有効です。

  • Go to the Authentication page under your Jira settings to test the single sign-on experience before enabling SSO for all your portal-only customers. Learn more about testing single sign-on for customer login

サポートされるアイデンティティ プロバイダー

SAML SSO のセットアップは、使用する ID プロバイダーによって異なります。アトラシアン サポート チームは、サポートされている ID プロバイダーのセットアップ手順をお手伝いします。

ID プロバイダーが事前に設定した Atlassian Cloud アプリを使用して、ポータル限定のカスタマーに SAML を設定することはできません。アプリは、アトラシアン アカウント用 SAML で動作するように設計されています。

正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、プロバイダーのドキュメントまたはサポート リソースを参照してください。

汎用アプリケーションを、選択した ID プロバイダーと統合するには:

  1. 選択した ID プロバイダーのアカウントにログインします。

  2. 独自のアプリを作成するオプションを探します。

  3. アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。

  4. このオプションを選択して、設定プロセスを進めます。

利用しているユーザー管理エクスペリエンスを確認する

移動 Atlassian Administration. Select your organization if you have more than one. You can identify which user management experience you have by checking where your Users page is located.

集中型

オリジナル

In Atlassian Administration, Users is located in Directory.

一元化されたユーザー管理の png

In Atlassian Administration, Users is located in Apps > {site}.

元のユーザー管理の png

 

参考情報


一元化されたユーザー管理コンテンツ

アイデンティティ プロバイダーから Atlassian 組織への詳細のコピー

  1. From your organization at admin.atlassian.com, select Apps.

  2. Under Sites, select the site you want to configure the SAML SSO for.

  3. [Jira Service Management] で [Portal-only customers (ポータル限定のカスタマー)] を選択します。

  4. [] (その他のオプション) > [ID プロバイダー] の順に選択します。

  5. [SAML シングル サインオンをセットアップ] を選択します。

  6. SAML の詳細を追加します。

  7. [保存] を選択します。

SAML の詳細

説明

アイデンティティ プロバイダー エンティティ ID

This value is the URL for the identity provider where your app will accept authentication requests.

アイデンティティ プロバイダー SSO URL

この値はユーザーがログイン時にリダイレクトされる URL を定義します。

公開 x509 証明書

この値は、「-----BEGIN CERTIFICATE-----」で始まります。

この証明書には、受信したすべての SAML 認証リクエストがアイデンティティ プロバイダーで発行されていることを検証するために使用する公開鍵が含まれています。

次の URL を Atlassian 組織から ID プロバイダーにコピーする

  • サービス プロバイダーのエンティティ URL

  • サービス プロバイダーのアサーション コンシューマー サービス URL

正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、ID プロバイダーのドキュメントまたはサポート リソースを参照してください。

汎用アプリケーションを、選択した ID プロバイダーと統合するには:

  1. 選択した ID プロバイダーのアカウントにログインします。

  2. 独自のアプリを作成するオプションを探します。

  3. アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。

  4. このオプションを選択して、設定プロセスを進めます。

  5. ID プロバイダーで [保存] を選択します。

利用できる SAML 属性

ID プロバイダーをセットアップする際には、次の SAML 属性を使用します。

手順説明

SAML 属性

ID プロバイダーへのマッピング

必須

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

ユーザーの名

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

ユーザーの姓

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name、または

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn

変更されないユーザーの内部 ID。

ユーザーのメール アドレスをこの ID に使用しないでください。

必須

NameID

ユーザーのメール

ID プロバイダー (IDP) が開始する SSO の RelayState

ID プロバイダーが開始するログイン フローを設定する必要がある場合は、次の relaystate URL を使用してください。

<baseurl>/servicedesk/customer/portals

シングル サインオンを設定してカスタマーを認証する

We recommend that you test and then enable single sign-on for your Jira Service Managementhelp center. When you enable single sign-on your customers can access your help center using their identity credentials with the identity provider. Learn more about authenticating your portal-only customers

In the Atlassian Government environment, it is important to configure and enable SAML single sign-on for authenticating Jira Service Management customers. Customers will not be able to log in to your help centers using their email and password.

ID プロバイダーの SAML 設定を削除する

SAML 構成を削除すると、カスタマーは ID プロバイダーから認証できなくなります。この場合、ヘルプ センターにアクセスするには、サイトのポータル限定のアカウント (メール アドレスとパスワード) を使用する必要があります。カスタマーがポータル限定のアカウントのパスワードを持っていない場合は、ヘルプ センターにログインする際に設定するよう求められます。

Before you delete the SAML single sign-on configured for your identity provider, make sure you have disabled single sign-on and enabled password authentication. Learn how to disable single sign-on and enable password

ID プロバイダーの SAML シングル サインオン構成を削除するには:

  1. From your organization at admin.atlassian.com, select Apps.

  2. Under Sites, select the site you want to delete the SAML configuration for.

  3. [Jira Service Management] で [Portal-only customers (ポータル限定のカスタマー)] を選択します。

  4. [] (その他のオプション) > [ID プロバイダー] の順に選択します。

  5. SAML 構成を削除するディレクトリを選択します。

  6. [View SAML configuration (SAML 構成を表示)] > [Delete configuration (構成を削除)] の順に選択します。

SAML 設定を削除しても、Atlassian Guard Standard のサブスクリプションは引き続き残っています。登録解除する場合は「Atlassian Guard Standard を登録解除」に移動してください。


元のユーザー管理コンテンツ

アイデンティティ プロバイダーから Atlassian 組織への詳細のコピー

  1. Go to your site's Admin at admin.atlassian.com. If you're an admin for multiple sites or an organization admin, click the site's name and URL to open the Admin for that site.

  2. [Jira Service Management] を選択します。

  3. [] (その他のオプション) > [ID プロバイダー] の順に選択します。

  4. [SAML シングル サインオンをセットアップ] を選択します。

  5. SAML の詳細を追加します。

  6. [保存] を選択します。

SAML の詳細

説明

アイデンティティ プロバイダー エンティティ ID

This value is the URL for the identity provider where your app will accept authentication requests.

アイデンティティ プロバイダー SSO URL

この値はユーザーがログイン時にリダイレクトされる URL を定義します。

公開 x509 証明書

この値は、「-----BEGIN CERTIFICATE-----」で始まります。

この証明書には、受信したすべての SAML 認証リクエストがアイデンティティ プロバイダーで発行されていることを検証するために使用する公開鍵が含まれています。

次の URL を Atlassian 組織から ID プロバイダーにコピーする

  • サービス プロバイダーのエンティティ URL

  • サービス プロバイダーのアサーション コンシューマー サービス URL

正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、ID プロバイダーのドキュメントまたはサポート リソースを参照してください。

汎用アプリケーションを、選択した ID プロバイダーと統合するには:

  1. 選択した ID プロバイダーのアカウントにログインします。

  2. 独自のアプリを作成するオプションを探します。

  3. アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。

  4. このオプションを選択して、設定プロセスを進めます。

  5. ID プロバイダーで [保存] を選択します。

利用できる SAML 属性

ID プロバイダーをセットアップする際には、次の SAML 属性を使用します。

手順説明

SAML 属性

ID プロバイダーへのマッピング

必須

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

ユーザーの名

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

ユーザーの姓

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name、または

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn

変更されないユーザーの内部 ID。

ユーザーのメール アドレスをこの ID に使用しないでください。

必須

NameID

ユーザーのメール

ID プロバイダー (IDP) が開始する SSO の RelayState

ID プロバイダーが開始するログイン フローを設定する必要がある場合は、次の relaystate URL を使用してください。

<baseurl>/servicedesk/customer/portals

シングル サインオンを設定してカスタマーを認証する

We recommend that you test and then enable single sign-on for your Jira Service Management help center. When you enable single sign-on your customers can access your help center using their identity credentials with the identity provider. Learn more about authenticating your portal-only customers

In the Atlassian Government environment, it is important to configure and enable SAML single sign-on for authenticating Jira Service Management customers. Customers will not be able to log in to your help centers using their email and password.

SAML でのジャストインタイム プロビジョニング

ジャスト イン タイム プロビジョニングは、サービスプロバイダーが開始するフローと ID プロバイダーが開始するフローの両方でサポートされます。

Jira Service Management サイトのシングル サインオンを有効にするには、Jira 管理者である必要があります。

  1. Go to the Jira settings > Products > Authentication. Learn more about configuring settings to authenticate your portal-only customers

  2. シングル サインオンを有効にする」オプションが選択され、保存されていることを確認してください。

これらの設定が確認されると、新しいカスタマーはヘルプセンターの URL (https://INSTANCE.atlassian.net/servicedesk/customer/portals) にアクセスして、ポータル専用アカウントをジャスト イン タイムでプロビジョニングします。

サービス プロバイダが開始するヘルプセンターのログインエクスペリエンスは次のようになります。

  1. カスタマーが https://INSTANCE.atlassian.net/servicedesk/customer/portals  に移動します。

  2. カスタマーがメール アドレスを入力して、[続行] を選択します。

  3. カスタマーが [シングル サインオンで続行] を選択し、ID プロバイダーにリダイレクトされます。

カスタマーが ID プロバイダーから正常に認証された場合 (またはセッションがキャッシュされている場合)、ポータル専用のカスタマー アカウントが自動的に作成され、ログインを開始したヘルプ センターの Web サイトにリダイレクトされます。

ID プロバイダーの SAML 設定を削除する

SAML 構成を削除すると、カスタマーは ID プロバイダーから認証できなくなります。この場合、ヘルプ センターにアクセスするには、サイトのポータル限定のアカウント (メール アドレスとパスワード) を使用する必要があります。カスタマーがポータル限定のアカウントのパスワードを持っていない場合は、ヘルプ センターにログインする際に設定するよう求められます。

Before you delete the SAML single sign-on configured for your identity provider, make sure you have disabled single sign-on and enabled password authentication. Learn how to disable single sign-on and enable password

ID プロバイダーの SAML シングル サインオン構成を削除するには:

  1. Go to your site's Admin at admin.atlassian.com. If you're an admin for multiple sites or an organization admin, click the site's name and URL to open the Admin for that site.

  2. [Jira Service Management] を選択します。

  3. [] (その他のオプション) > [ID プロバイダー] の順に選択します。

  4. SAML 構成を削除するディレクトリを選択します。

  5. [View SAML configuration (SAML 構成を表示)] > [Delete configuration (構成を削除)] の順に選択します。

SAML 設定を削除しても、Atlassian Guard Standard のサブスクリプションは引き続き残っています。登録解除する場合は「Atlassian Guard Standard を登録解除」に移動してください。

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。