認証設定とメンバーを編集します

組織で利用可能な認証ポリシー設定

認証ポリシーによって、異なるユーザー セットの設定を行います。ユーザー セットは、管理対象アカウントから作成します。小規模のユーザー セットで設定のテストを行うと、組織全体でエラーが起こるリスクを減らせます。

認証ポリシーを複数作成して、認証ポリシーにシングル サインオン(SSO)、2 段階認証、ユーザー API トークンの設定を適用するには、Atlassian Access のサブスクリプションが必要です。認証ポリシーを通じて設定できる項目は、次の表をご参照ください。


設定

説明

Access が必要

SAML または Google Workspace によるシングル サインオン

ご利用中の ID プロバイダーを使ってアトラシアン製品にログインするようメンバーに強制します。

2 段階認証

メンバーに対し、2 段階のログイン手順を設定して使用するよう要求します。

 

2 段階のログイン手順を設定し、オプションで使用できるようにします。

 

ユーザー API トークン

メンバーが組織の製品データを認証するために新しい API トークンを作成するか、または既存の API トークンを使用するかを制御します。

サードパーティ ログイン

メンバーは、サードパーティ アカウントでアトラシアン製品にログインできます。

 

メンバーは、サードパーティ アカウントでアトラシアン製品にログインできません。

 

パスワード要件

最低パスワード強度を選択します。

 

パスワードの有効期限を選択します。

 

アイドル セッション時間

メンバーをログアウトするまでのアイドル状態の時間を選択します。

 

 

認証ポリシーに設定を追加

シングル サインオン (SSO)

SSO を使用すると、ユーザーは組織の ID プロバイダーを使ってログインし、ご利用の Atlassian Cloud の全製品にアクセスできます。認証ポリシーを 1 つ作成し、組織全体に適用する前に、少数のアカウントで SSO 設定のテストを行いましょう。

SAML または Google Workspace 用に SSO を設定する

[SAML SSO] を選択すると、認証ポリシーから SAML SSO 設定ページにリダイレクトされます。SAML シングル サインオンの設定方法をご確認ください

[Google Workspace] を選択すると、認証ポリシーから Google Workspace のセットアップ ページにリダイレクトされます。Google Workspace のセットアップ方法をご確認ください

SAML SSO または Google Workspace SSO の設定が完了したら、ポリシーで SSO を有効にする必要があります。

SSO を有効にするには、次の手順に従います。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 強制するポリシーの [編集] を選択します。

  4. [Enforce single sign-on (シングル サインオンの強制)] を選択します。

警告: ID プロバイダーに存在しないユーザーに SSO を適用するとどうなるか
ID プロバイダーに存在しないユーザーに対して SSO ログインを有効にすると、そのユーザーはアトラシアン製品にログインできなくなります。これらのユーザーには、SSO によるログインを有効にしない別のポリシーを作成してください。

2 段階認証の強制

2 段階認証では 2 つ目のログイン手順が追加されます。この 2 つ目の手順により、パスワードが漏えいした場合でもユーザー アカウントが安全に保護されます。アカウントのログインが安全だと、組織の製品やリソースの保護レベルを高めることができます。

メンバーに対して、2 つ目のログイン手順を設定して使用することを必須または任意として指定できます。

SSO を有効にする場合、2 段階認証は認証ポリシーではなく ID プロバイダーでのみ設定できます。2 段階認証の適用方法についてご確認ください

サードパーティ ログイン

メンバーが、Google、 Microsoft、Apple、Slack アカウントなどのサードパーティ アカウントで製品にログインできるかどうかを管理します。

SSO を有効にすると、サードパーティ ログインは ID プロバイダーでのみ管理でき、認証ポリシーでは管理できません。

ユーザー API トークン

ユーザーは、組織への認証とスクリプトの実行のために API トークンを作成します。メンバーは、アトラシアンの製品 API によって組織の製品データにアクセスできます。ユーザー API トークン設定は、メンバーが組織の製品に対して API トークンによる API 呼び出しを行えるかどうかを制御します。

既定では、組織のユーザー API トークン設定は、アクセスを許可するよう設定されています。ユーザー API トークン設定では、メンバーに対して次のことを許可またはブロックできます。

  • 新しい API トークンの作成

  • 既存の API トークンの使用

ユーザー API トークンをブロックするには、次の手順に従います。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. ブロックするポリシーで [編集] を選択します。

  4. [メンバーに対して新しい API トークンの作成や、既存の API トークンの使用をブロックする] を選択します。

  5. 更新を選択します。

ユーザー API トークンの更新に要する時間

ユーザー API トークンを許可またはブロックすると、その更新は、次にメンバーがトークンによる API 呼び出しを行い、組織内でスクリプトを実行しようとしたときに適用されます。

更新が完了するまで、最大 10 分かかる場合があります。更新が完了する前にメンバーがユーザー API トークンで製品にアクセスしようとしても、メンバーは引き続き組織にアクセスできます。
API トークンの管理方法をご確認ください。

パスワード要件

すべてのパスワードが満たす必要のある最小強度を選択できます。初期設定では、パスワードに有効期限はありません。ただし、パスワードの有効期限の日数を定義して、有効期限を設定できます。 

SSO を有効にする場合、パスワード要件は認証ポリシーではなく ID プロバイダーでのみ設定できます。

アイドル セッション時間

アイドル セッション期間とは、メンバーがログインし続けられる時間です。これを過ぎるとメンバーはログアウトされて、再度ログインする必要があります。アイドル セッションの更新方法についてご確認ください

認証ポリシーにメンバーを追加

管理対象アカウントから取得するメンバーをさまざまなポリシーに追加します。メンバーは個別または一括で認証ポリシーに入力します。

メンバーを個別に入力するには:

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. [編集] を選択します。

  4. [メンバー] タブ > [メンバーを追加] を選択します。

  5. ユーザー名またはメール アドレスを入力します (最大ユーザー数 20 名)。

  6. 追加 を選択します 。

メンバーを一括で入力するには:

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. [編集] を選択します。

  4. [メンバー] タブ > [メンバーを追加] を選択します。

  5. [一括入力] > [アップロード] の順に選択して CSV ファイルを追加します (管理対象アカウントから最大 10,000 件のメールのみ追加可能)。

  6. 追加 を選択します 。

メンバーの一括更新が完了したら、メール通知が届きます。監査ログを表示して、追加されたメンバーや追加できなかったメンバーを確認できます。監査ログの詳細をご確認ください

メンバーのポリシーを変更する

あるポリシーから別のポリシーにメンバーを移動しなければならない場合があります。個々のメンバーを移動するには、[Change member’s policy (メンバーのポリシーを変更)] または [Add member (メンバーの追加)] を使用します。メンバーを一括して移動できるのは、[Add member (メンバーの追加)] を使用した場合のみです。

個々のメンバーのポリシーを変更するには、次の手順に従います。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. メンバーが属しているポリシーの [編集] を選択します。

  4. [メンバー] タブを選択し、[Change member’s policy (メンバーのポリシーを変更)] を選択します。

  5. このメンバーに異なるポリシーを選択します。

メンバーを、ディレクトリにある 1 つのポリシーから別のディレクトリにあるポリシーに移動できます。ディレクトリの詳細についてご確認ください

複数のメンバーのポリシーを変更する方法は次のとおりです。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. [編集] を選択します。

  4. メンバーを移動するポリシーで [編集] を選択します。

  5. [メンバー] タブ > [メンバーを追加] を選択します。

  6. [一括入力] > [アップロード] の順に選択して CSV ファイルを追加します (管理対象アカウントから最大 10,000 件のメールのみ追加可能)。

  7. 追加 を選択します 。

メンバーは新しいポリシーに追加されて、このメンバーが次回ログインする際に変更が適用されます。

メンバーは、一度に 1 つのポリシーにのみ所属できます。

認証ポリシーからメンバーをエクスポートする

認証ポリシーの全メンバーのリストを CSV ファイルにエクスポートできます。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. [ポリシー] > [メンバー] の順に選択します。

  4. [メンバーをエクスポート] を選択して、CSV ファイルにエクスポートします。

CSV ファイルをダウンロードするためのリンクが記載されたメールが送信されます。大量のメンバー アカウントがある場合は、しばらくかかることがあります。メールにあるダウンロード リンクの期限は 24 時間です。リンクを知っている人なら誰でも CSV ファイルをダウンロードできます。

CSV ファイルに含まれるメンバーの詳細

これは、認証ポリシーの各メンバーの CSV ファイルに含まれる情報です。

メンバー情報

認証設定

製品の詳細

名前

SAML シングル サインオン (メンバーが SAML シングル サインオンでログインする場合)

Bitbucket、Confluence、Jira Software、Jira Work Management、Jira Service Management、Opsgenie、StatusPage、Trello (製品へのアクセスに使用するサイトを一覧表示)

メール

2 段階認証 (メンバーに対して 2 段階認証が有効になっている場合)

最終アクティブ時刻 (ユーザーの最終アクティブ日付)

パスワード要件 (パスワードの強度と有効期限)

ステータス (アクティブまたは非アクティブ)

アイドル セッション期間 (メンバーが強制的にログアウトされるまでの非アクティブ状態の継続時間)

請求対象Atlassian Access の請求対象として計上されているメンバー)

ポリシー名 (認証ポリシーの名前)

ポリシー タイプ (請求可能または不能)

 

その他のヘルプ