ポータルのみの顧客の SAML シングル サインオンを設定する
You can connect one identity provider and configure single sign-on for your customers (Jira Service Management) when you subscribe to Atlassian Guard Standard or Atlassian Government Cloud.
Who can do this? |
This feature is specifically designed for authenticating Jira Service Management customers who access your help centers only.
You can provision and sync customers to Jira Service Management. Learn more about customer provisioning
You can provision and sync users to your organization to use Atlassian apps. Learn more about user provisioning
ポータル限定のカスタマーの SAML シングル サインオンについて
セキュリティ アサーション マークアップ言語 (SAML) は、パーティ間、特にアイデンティティ プロバイダーとサービス プロバイダー間で認証データと認可データを交換するためのオープン標準です。
SAML for single sign-on (SSO) allows your customers to authenticate through your organization's identity provider when they log in to your Jira Service Management help centers. Customers only need to log in one time to access multiple portals for one help center during an active session.
Customers outside your organization can only access your Jira Service Management help center. We don’t count these customers toward your subscription. Learn more about Jira Service Management customer accounts
You can set up single sign-on for internal customers (e.g. employee customers) with Atlassian accounts. Learn more about configuring SAML SSO with an identity provider for users in your organization
SAML シングル サインオンと認証設定
After you configure SAML single sign-on with your identity provider, you need to enable single sign-on through Jira settings for Jira Service Management. Learn more about authenticating your portal-only customers
はじめる前に
SAML シングル サインオンをセットアップする前に次のことを実行する必要があります。
組織から Atlassian Guard Standard を登録します。Atlassian Guard について
自身が Atlassian 組織の管理者であることを確認します。
ID プロバイダーを Jira Service Management に追加します。ポータルのみの顧客向けに ID プロバイダーを追加する方法についてはこちらをご確認ください。
Check that your Atlassian app and your identity provider use the HTTPS protocol to communicate and that the configured app base URL is the HTTPS one.
SAML シングル サインオンをセットアップする前に、次を実行することをお勧めします。
ID プロバイダー サーバーの時計が NTP と同期していることを確認します。SAML 認証リクエストは限られた回数のみ有効です。
Go to the Authentication page under your Jira settings to test the single sign-on experience before enabling SSO for all your portal-only customers. Learn more about testing single sign-on for customer login
サポートされるアイデンティティ プロバイダー
SAML SSO のセットアップは、使用する ID プロバイダーによって異なります。アトラシアン サポート チームは、サポートされている ID プロバイダーのセットアップ手順をお手伝いします。
ID プロバイダーが事前に設定した Atlassian Cloud アプリを使用して、ポータル限定のカスタマーに SAML を設定することはできません。アプリは、アトラシアン アカウント用 SAML で動作するように設計されています。
正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、プロバイダーのドキュメントまたはサポート リソースを参照してください。
汎用アプリケーションを、選択した ID プロバイダーと統合するには:
選択した ID プロバイダーのアカウントにログインします。
独自のアプリを作成するオプションを探します。
アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。
このオプションを選択して、設定プロセスを進めます。
アイデンティティ プロバイダー | プロバイダーのセットアップ手順 |
|---|---|
Active Directory フェデレーション サービス (AD FS) | |
Auth0 | |
CyberArk (Idaptive) | |
Google Cloud Identity | |
Microsoft Azure AD | |
Okta | |
OneLogin | |
PingFederate |
利用しているユーザー管理エクスペリエンスを確認する
移動 Atlassian Administration. Select your organization if you have more than one. You can identify which user management experience you have by checking where your Users page is located.
集中型 | オリジナル |
|---|---|
In Atlassian Administration, Users is located in Directory. ![]() | In Atlassian Administration, Users is located in Apps > ![]() |
参考情報
一元化されたユーザー管理コンテンツ
アイデンティティ プロバイダーから Atlassian 組織への詳細のコピー
From your organization at admin.atlassian.com, select Apps.
Under Sites, select the site you want to configure the SAML SSO for.
[Jira Service Management] で [Portal-only customers (ポータル限定のカスタマー)] を選択します。
[] (その他のオプション) > [ID プロバイダー] の順に選択します。
[SAML シングル サインオンをセットアップ] を選択します。
SAML の詳細を追加します。
[保存] を選択します。
SAML の詳細 | 説明 |
|---|---|
アイデンティティ プロバイダー エンティティ ID | This value is the URL for the identity provider where your app will accept authentication requests. |
アイデンティティ プロバイダー SSO URL | この値はユーザーがログイン時にリダイレクトされる URL を定義します。 |
公開 x509 証明書 | この値は、「-----BEGIN CERTIFICATE-----」で始まります。 この証明書には、受信したすべての SAML 認証リクエストがアイデンティティ プロバイダーで発行されていることを検証するために使用する公開鍵が含まれています。 |
次の URL を Atlassian 組織から ID プロバイダーにコピーする
サービス プロバイダーのエンティティ URL
サービス プロバイダーのアサーション コンシューマー サービス URL
正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、ID プロバイダーのドキュメントまたはサポート リソースを参照してください。
汎用アプリケーションを、選択した ID プロバイダーと統合するには:
選択した ID プロバイダーのアカウントにログインします。
独自のアプリを作成するオプションを探します。
アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。
このオプションを選択して、設定プロセスを進めます。
ID プロバイダーで [保存] を選択します。
利用できる SAML 属性
ID プロバイダーをセットアップする際には、次の SAML 属性を使用します。
手順説明 | SAML 属性 | ID プロバイダーへのマッピング |
|---|---|---|
必須 |
| ユーザーの名 |
| ユーザーの姓 | |
| 変更されないユーザーの内部 ID。 ユーザーのメール アドレスをこの ID に使用しないでください。 | |
必須 | NameID | ユーザーのメール |
ID プロバイダー (IDP) が開始する SSO の RelayState
ID プロバイダーが開始するログイン フローを設定する必要がある場合は、次の relaystate URL を使用してください。
<baseurl>/servicedesk/customer/portals
シングル サインオンを設定してカスタマーを認証する
We recommend that you test and then enable single sign-on for your Jira Service Managementhelp center. When you enable single sign-on your customers can access your help center using their identity credentials with the identity provider. Learn more about authenticating your portal-only customers
In the Atlassian Government environment, it is important to configure and enable SAML single sign-on for authenticating Jira Service Management customers. Customers will not be able to log in to your help centers using their email and password.
ID プロバイダーの SAML 設定を削除する
SAML 構成を削除すると、カスタマーは ID プロバイダーから認証できなくなります。この場合、ヘルプ センターにアクセスするには、サイトのポータル限定のアカウント (メール アドレスとパスワード) を使用する必要があります。カスタマーがポータル限定のアカウントのパスワードを持っていない場合は、ヘルプ センターにログインする際に設定するよう求められます。
Before you delete the SAML single sign-on configured for your identity provider, make sure you have disabled single sign-on and enabled password authentication. Learn how to disable single sign-on and enable password
ID プロバイダーの SAML シングル サインオン構成を削除するには:
From your organization at admin.atlassian.com, select Apps.
Under Sites, select the site you want to delete the SAML configuration for.
[Jira Service Management] で [Portal-only customers (ポータル限定のカスタマー)] を選択します。
[] (その他のオプション) > [ID プロバイダー] の順に選択します。
SAML 構成を削除するディレクトリを選択します。
[View SAML configuration (SAML 構成を表示)] > [Delete configuration (構成を削除)] の順に選択します。
SAML 設定を削除しても、Atlassian Guard Standard のサブスクリプションは引き続き残っています。登録解除する場合は「Atlassian Guard Standard を登録解除」に移動してください。
元のユーザー管理コンテンツ
アイデンティティ プロバイダーから Atlassian 組織への詳細のコピー
Go to your site's Admin at admin.atlassian.com. If you're an admin for multiple sites or an organization admin, click the site's name and URL to open the Admin for that site.
[Jira Service Management] を選択します。
[] (その他のオプション) > [ID プロバイダー] の順に選択します。
[SAML シングル サインオンをセットアップ] を選択します。
SAML の詳細を追加します。
[保存] を選択します。
SAML の詳細 | 説明 |
|---|---|
アイデンティティ プロバイダー エンティティ ID | This value is the URL for the identity provider where your app will accept authentication requests. |
アイデンティティ プロバイダー SSO URL | この値はユーザーがログイン時にリダイレクトされる URL を定義します。 |
公開 x509 証明書 | この値は、「-----BEGIN CERTIFICATE-----」で始まります。 この証明書には、受信したすべての SAML 認証リクエストがアイデンティティ プロバイダーで発行されていることを検証するために使用する公開鍵が含まれています。 |
次の URL を Atlassian 組織から ID プロバイダーにコピーする
サービス プロバイダーのエンティティ URL
サービス プロバイダーのアサーション コンシューマー サービス URL
正確な手順や用語は、ID プロバイダーによって異なる場合があります。詳細なガイダンスが必要な場合は、ID プロバイダーのドキュメントまたはサポート リソースを参照してください。
汎用アプリケーションを、選択した ID プロバイダーと統合するには:
選択した ID プロバイダーのアカウントにログインします。
独自のアプリを作成するオプションを探します。
アプリ作成画面に移ったら、アプリ ギャラリーやライブラリにリストされていない他のアプリを統合するオプションを探します。
このオプションを選択して、設定プロセスを進めます。
ID プロバイダーで [保存] を選択します。
利用できる SAML 属性
ID プロバイダーをセットアップする際には、次の SAML 属性を使用します。
手順説明 | SAML 属性 | ID プロバイダーへのマッピング |
|---|---|---|
必須 |
| ユーザーの名 |
| ユーザーの姓 | |
| 変更されないユーザーの内部 ID。 ユーザーのメール アドレスをこの ID に使用しないでください。 | |
必須 | NameID | ユーザーのメール |
ID プロバイダー (IDP) が開始する SSO の RelayState
ID プロバイダーが開始するログイン フローを設定する必要がある場合は、次の relaystate URL を使用してください。
<baseurl>/servicedesk/customer/portals
シングル サインオンを設定してカスタマーを認証する
We recommend that you test and then enable single sign-on for your Jira Service Management help center. When you enable single sign-on your customers can access your help center using their identity credentials with the identity provider. Learn more about authenticating your portal-only customers
In the Atlassian Government environment, it is important to configure and enable SAML single sign-on for authenticating Jira Service Management customers. Customers will not be able to log in to your help centers using their email and password.
SAML でのジャストインタイム プロビジョニング
ジャスト イン タイム プロビジョニングは、サービスプロバイダーが開始するフローと ID プロバイダーが開始するフローの両方でサポートされます。
Jira Service Management サイトのシングル サインオンを有効にするには、Jira 管理者である必要があります。
Go to the Jira settings > Products > Authentication. Learn more about configuring settings to authenticate your portal-only customers
「シングル サインオンを有効にする」オプションが選択され、保存されていることを確認してください。
これらの設定が確認されると、新しいカスタマーはヘルプセンターの URL (https://INSTANCE.atlassian.net/servicedesk/customer/portals) にアクセスして、ポータル専用アカウントをジャスト イン タイムでプロビジョニングします。
サービス プロバイダが開始するヘルプセンターのログインエクスペリエンスは次のようになります。
カスタマーが
https://INSTANCE.atlassian.net/servicedesk/customer/portalsに移動します。カスタマーがメール アドレスを入力して、[続行] を選択します。
カスタマーが [シングル サインオンで続行] を選択し、ID プロバイダーにリダイレクトされます。
カスタマーが ID プロバイダーから正常に認証された場合 (またはセッションがキャッシュされている場合)、ポータル専用のカスタマー アカウントが自動的に作成され、ログインを開始したヘルプ センターの Web サイトにリダイレクトされます。
ID プロバイダーの SAML 設定を削除する
SAML 構成を削除すると、カスタマーは ID プロバイダーから認証できなくなります。この場合、ヘルプ センターにアクセスするには、サイトのポータル限定のアカウント (メール アドレスとパスワード) を使用する必要があります。カスタマーがポータル限定のアカウントのパスワードを持っていない場合は、ヘルプ センターにログインする際に設定するよう求められます。
Before you delete the SAML single sign-on configured for your identity provider, make sure you have disabled single sign-on and enabled password authentication. Learn how to disable single sign-on and enable password
ID プロバイダーの SAML シングル サインオン構成を削除するには:
Go to your site's Admin at admin.atlassian.com. If you're an admin for multiple sites or an organization admin, click the site's name and URL to open the Admin for that site.
[Jira Service Management] を選択します。
[] (その他のオプション) > [ID プロバイダー] の順に選択します。
SAML 構成を削除するディレクトリを選択します。
[View SAML configuration (SAML 構成を表示)] > [Delete configuration (構成を削除)] の順に選択します。
SAML 設定を削除しても、Atlassian Guard Standard のサブスクリプションは引き続き残っています。登録解除する場合は「Atlassian Guard Standard を登録解除」に移動してください。
この内容はお役に立ちましたか?

