2 段階認証の強制

Who can do this?
Role: Organization admin
Plan: Atlassian Guard Standard

2 段階認証について

2 段階認証では、管理対象ユーザーの Atlassian アカウントに 2 段階目のログイン ステップを追加して、ログイン時にパスワードに加えて 6 桁のコードの入力を要求します。この 2 段階目の認証によって、パスワードが漏洩した場合でもアカウントを安全に保護します。

各ユーザーは、それぞれの Atlassian アカウントで 2 段階認証を有効にします。携帯電話に認証アプリ (Google 認証システムAuthyDuo など) をインストールするか、テキスト メッセージで 6 桁のコードを取得するかを選択できます。ログイン時に、2 段階目のステップで入力する 6 桁のコードを、ログイン認証アプリまたはテキスト メッセージで確認します。ユーザーが 2 段階認証を有効化する方法について参照してください。

2 段階認証を強制すると、ユーザーはアカウントに対して 2 段階認証を有効にすることが求められます。有効にするまで、ユーザーは Atlassian Cloud 製品にログインできません。

組織の管理者はユーザーの Atlassian アカウントに 2 段階認証を適用する前に、1 つ以上のドメインを認証する必要があります。組織のドメインを認証する方法についてご確認ください。

各ユーザーは自身の Atlassian アカウントで無料で2 段階認証を有効化できます。ただし、組織管理者としてすべてのユーザーに2 段階認証を要求する場合は、Atlassian Guard Standard サブスクリプションが必要になります。

2 段階認証の強制

2 段階認証を強制すると、管理対象ユーザーは、アカウントに対して 2 段階認証を有効にするまで、アトラシアン クラウド製品にログインすることができません。

  • すべてのユーザーに 2 段階認証を強制する前に、自身のアカウントで 2 段階認証を有効にする必要があります。

  • 2 段階認証を強制する場合、現在 Atlassian Cloud 製品で認証しているスクリプトおよびサービスは API トークンを使用する必要があります。

  • 検証済みドメインからのユーザー アカウントに対してのみ、2 段階認証を強制できます。オンプレミスまたは別のドメインの管理対象であり、2 段階認証を有効にしていないユーザーは、引き続き 2 段階認証を使用せずにログインできます。

認証ポリシーにおける 2 段階認証

You can find two step-verification in Authentication policies. Authentication policies give you the flexibility to configure multiple security levels for different user sets within your organization. Authentication policies also reduce risk by giving you the ability to test different single sign-on configurations for subsets of users before rolling them out to your whole company. Learn more about Authentication policies

認証ポリシーから 2 段階認証を求めるには、次の手順に従います。

  1. 移動 Atlassian Administration. Select your organization if you have more than one.

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 変更するポリシーで [編集] を選択します。

  4. [設定] ページで [必須] を選択します。

シングル サインオンを適用する場合は、認証ポリシーではなく ID プロバイダー (Google、Azure、Okta など) で 2 段階認証を設定します。認証ポリシーにおけるシングル サインオンの適用に関する詳細についてご確認ください。 

エンドユーザー向けの 2 段階認証

2 段階認証を必須にした後でも、ユーザーは現在のセッションからログアウトしません。また、ユーザーに対して 2 段階認証の設定を促すメールも送信されません。

既存のユーザーが次にログインした際に、2 段階認証の設定が求められます。 

2 段階認証のユーザー プロンプト

2 段階認証をユーザー向けのオプションにする

2 段階認証を任意にした場合、ユーザーは引き続き 2 段階認証を使用してログインするか使用を停止できます。

2 段階認証をオプションにするには、次の手順に従います。

  1. 移動 Atlassian Administration. Select your organization if you have more than one.

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 2 段階認証をオプションにするポリシーの [編集] を選択します。

  4. [設定] ページで [Optional (任意)] を選択します。

2 段階認証が有効にされていないアカウントを検索する

2 段階認証が有効化されていない、検証済みドメインのすべてのアカウントのリストを表示できます。

  1. 移動 Atlassian Administration. Select your organization if you have more than one.

  2. [ディレクトリ] > [管理対象アカウント] の順に選択します。

  3. [すべてのアカウント] ドロップダウンを選択します。

  4. [2 段階認証] で [無効] を選択します。

2 段階認証が有効になっていない組織で管理されている Atlassian アカウントのリストが表示されます。 

認証ポリシーにおける 2 段階認証のトラブルシューティング

認証ポリシーのメンバーが 2 段階認証を使用してログインできない場合があります。

  • 携帯電話を紛失したためログインできません。

  • ログイン認証アプリをダウンロードできる携帯電話を持っていません。

メンバーが 2 段階認証を設定している場合は、次の手順に従います。

  1. 移動 Atlassian Administration. Select your organization if you have more than one.

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 2 段階認証がオプションであるポリシーにメンバーを移動します。

  4. [ディレクトリ] > [管理対象アカウント] > [詳細を表示] の順に選択して、メンバーのページを開きます。

  5. メンバーが 2 段階認証をリセットしてログインできるように [2 段階認証をリセット] を選択します。

  6. メンバーを前のポリシーに戻します。

メンバーが 2 段階認証を設定していない場合は、次の手順に従います。

  1. 移動 Atlassian Administration. Select your organization if you have more than one.

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. メンバーに 2 段階認証が必須の場合は、2 段階認証が任意であるポリシーにメンバーを移動します。

  4. これで、メンバーはパスワードのみでログインできます。

REST API トークンを使用する

2 段階認証を強制すると、スクリプトとサービスは REST API に対して Basic 認証でパスワードを使用できなくなります。代わりに API トークンを使用することをお勧めしますが、上記のように組織の管理者が関連アカウントを 2 段階認証から除外できます。API トークンの詳細。

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。