認証設定とメンバーを編集します

組織で利用可能な認証ポリシー設定

認証ポリシーを使用し、異なるユーザー セットの設定を行います。ユーザー セットは、管理対象アカウントから作成します。小規模のユーザー セットで設定のテストを行うと、組織全体でエラーが起こるリスクを減らすことができます。

認証ポリシーを複数作成して、認証ポリシーにシングル サインオン (SSO) や 2 段階認証を適用するには、Atlassian Access のサブスクリプションが必要です。認証ポリシーを通じて設定できる項目については、次の表をご参照ください。

設定

説明

Atlassian Access が必要

SAML または Google Workspace によるシングル サインオン

ご利用中の ID プロバイダーを使ってアトラシアン製品にログインするようメンバーに強制します。

2 段階認証

メンバーに対し、2 段階のログイン手順を設定して使用するよう要求します。

2 段階のログイン手順を設定し、オプションで使用できるようにします。

 

サードパーティ ログイン

メンバーは、サードパーティ アカウントでアトラシアン製品にログインできます。

 

メンバーは、サードパーティ アカウントでアトラシアン製品にログインできません。

 

パスワード要件

最低パスワード強度を選択します。

 

パスワードの有効期限を選択します。

 

アイドル セッション時間

メンバーをログアウトするまでのアイドル状態の時間を選択します。

 

認証ポリシーに設定を追加

シングル サインオン (SSO)

SSO を使用すると、ユーザーは組織の ID プロバイダーを使ってログインし、ご利用の Atlassian Cloud の全製品にアクセスできます。認証ポリシーを 1 つ作成し、組織全体に適用する前に、少数のアカウントで SSO 設定のテストを行いましょう。

SAML または Google Workspace 用に SSO を設定する

[SAML SSO] を選択すると、認証ポリシーから SAML SSO 設定ページにリダイレクトされます。SAML シングル サインオンの設定方法をご確認ください

[Google Workspace] を選択すると、認証ポリシーから Google Workspace のセットアップ ページにリダイレクトされます。Google Workspace のセットアップ方法をご確認ください

SAML SSO または Google Workspace SSO の設定が完了したら、ポリシーで SSO を有効にする必要があります。

SSO を有効にするには、次の手順に従います。

  1. admin.atlassian.com で [認証ポリシー] に移動します。

  2. 有効にするポリシーの [編集] を選択します。

  3. [シングル サインオンを強制] を選択して有効にします。

警告: ID プロバイダーに存在しないユーザーに SSO を適用するとどうなるか
ID プロバイダーに存在しないユーザーに対して SSO ログインを有効にすると、そのユーザーはアトラシアン製品にログインできなくなります。これらのユーザーには、SSO によるログインを有効にしない別のポリシーを作成してください。

2 段階認証の強制

2 段階認証では 2 つ目のログイン手順が追加されます。この 2 つ目の手順により、パスワードが漏えいした場合でもユーザー アカウントが安全に保護されます。アカウントのログインが安全だと、組織の製品やリソースの保護レベルを高めることができます。

メンバーに対して、2 つ目のログイン手順を設定して使用することを必須または任意として指定できます。

SSO を有効にする場合、2 段階認証は認証ポリシーではなく ID プロバイダーでのみ設定できます。2 段階認証の適用方法についてご確認ください

サードパーティ ログイン

メンバーが、Google、 Microsoft、Apple、Slack アカウントなどのサードパーティ アカウントで製品にログインできるかどうかを管理します。

SSO を有効にすると、サードパーティ ログインは ID プロバイダーでのみ管理でき、認証ポリシーでは管理できません。

パスワード要件

すべてのパスワードが満たす必要のある最小強度を選択できます。初期設定では、パスワードに有効期限はありません。ただし、パスワードの有効期限の日数を定義して、有効期限を設定できます。 

SSO を有効にする場合、パスワード要件は認証ポリシーではなく ID プロバイダーでのみ設定できます。

アイドル セッション時間

アイドル セッション期間とは、メンバーがログインし続けられる時間です。これを過ぎるとメンバーはログアウトされて、再度ログインする必要があります。アイドル セッションの更新方法についてご確認ください

認証ポリシーにメンバーを追加

管理対象アカウントから取得するメンバーをさまざまなポリシーに追加します。メンバーは個別または一括で認証ポリシーに入力します。

メンバーを個別に入力するには:

  1. admin.atlassian.com で [セキュリティ] > [認証ポリシー] に移動します。

  2. 編集を選択します。

  3. [メンバー] タブ > [メンバーを追加] を選択します。

  4. ユーザー名またはメール アドレスを入力します (最大ユーザー数 20 名)。

  5. 追加 を選択します 。

メンバーを一括で入力するには:

  1. admin.atlassian.com で [セキュリティ] > [認証ポリシー] に移動します。

  2. 編集を選択します。

  3. [メンバー] タブ > [メンバーを追加] を選択します。

  4. [一括入力] > [アップロード] の順に選択して CSV ファイルを追加します (管理対象アカウントから最大 10,000 件のメールのみ追加可能)。

  5. 追加 を選択します 。

メンバーの一括更新が完了したら、メール通知が届きます。監査ログを表示して、追加されたメンバーや追加できなかったメンバーを確認できます。監査ログの詳細をご確認ください

メンバーのポリシーを変更する

あるポリシーから別のポリシーにメンバーを移動しなければならない場合があります。個々のメンバーを移動するには、[Change member’s policy (メンバーのポリシーを変更)] または [Add member (メンバーの追加)] を使用します。メンバーを一括して移動できるのは、[Add member (メンバーの追加)] を使用した場合のみです。

個々のメンバーのポリシーを変更するには、次の手順に従います。

  1. admin.atlassian.com で [セキュリティ] > [認証ポリシー] に移動します。

  2. メンバーが属しているポリシーの [編集] を選択します。

  3. [メンバー] タブを選択し、[Change member’s policy (メンバーのポリシーを変更)] を選択します。

  4. このメンバーに異なるポリシーを選択します。

メンバーを、ディレクトリにある 1 つのポリシーから別のディレクトリにあるポリシーに移動できます。ディレクトリの詳細についてご確認ください

複数のメンバーのポリシーを変更する方法は次のとおりです。

  1. admin.atlassian.com で [セキュリティ] > [認証ポリシー] に移動します。

  2. メンバーを移動するポリシーで [編集] を選択します。

  3. [メンバー] タブ > [メンバーを追加] を選択します。

  4. [一括入力] > [アップロード] の順に選択して CSV ファイルを追加します (管理対象アカウントから最大 10,000 件のメールのみ追加可能)。

  5. 追加 を選択します 。

メンバーは新しいポリシーに追加されて、このメンバーが次回ログインする際に変更が適用されます。

メンバーは、一度に 1 つのポリシーにのみ所属できます。

認証ポリシーからメンバーをエクスポートする

認証ポリシーの全メンバーのリストを CSV ファイルにエクスポートできます。

  1. admin.atlassian.com > [セキュリティ] > [認証ポリシー] の順にログインします。

  2. [ポリシー] > [メンバー] の順に選択します。

  3. [メンバーをエクスポート] を選択して、CSV ファイルにエクスポートします。

CSV ファイルをダウンロードするためのリンクが記載されたメールが送信されます。大量のメンバー アカウントがある場合は、しばらくかかることがあります。メールにあるダウンロード リンクの期限は 24 時間です。リンクを知っている人なら誰でも CSV ファイルをダウンロードできます。

CSV ファイルに含まれるメンバーの詳細

これは、認証ポリシーの各メンバーの CSV ファイルに含まれる情報です。

メンバー情報

認証設定

製品の詳細

名前

SAML シングル サインオン (メンバーが SAML シングル サインオンでログインする場合)

Bitbucket、Confluence、Jira Work Management、Jira Service Management、Jira Software、Opsgenie、Statuspage、Trello (製品へのアクセスに使用するサイトと共にリストされます)

メール

2 段階認証 (メンバーに対して 2 段階認証が有効になっている場合)

最終アクティブ時刻 (ユーザーの最終アクティブ日付)

パスワード要件 (パスワードの強度と有効期限)

ステータス (アクティブまたは非アクティブ)

アイドル セッション期間 (メンバーが強制的にログアウトされるまでの非アクティブ状態の継続時間)

請求対象 (Atlassian Access の請求対象として計上されているメンバー)

ポリシー名 (認証ポリシーの名前)

ポリシー タイプ (請求可能または不能)

 

その他のヘルプ