セキュリティ ソリューションと標準を確認する
セキュリティに関心がおありですか? アトラシアンも関心があります。アトラシアンの取り組みと、お客様にもできることをご確認ください。
最近、認証設定が変更されたことにお気づきのことと思います。
3 月 15 日の週から、2 段階認証とその他の設定を新しい認証ポリシーに移行し始めました。変更内容をご確認ください。
誰がこれを実行できますか? |
2 段階認証では、管理対象ユーザーの Atlassian アカウントに 2 段階目のログイン ステップを追加して、ログイン時にパスワードに加えて 6 桁のコードの入力を要求します。この 2 段階目の認証によって、パスワードが漏洩した場合でもアカウントを安全に保護します。
各ユーザーは、それぞれの Atlassian アカウントで 2 段階認証を有効にします。携帯電話に認証アプリ (Google 認証システム、Authy、Duo など) をインストールするか、テキスト メッセージで 6 桁のコードを取得するかを選択できます。ログイン時に、2 段階目のステップで入力する 6 桁のコードを、ログイン認証アプリまたはテキスト メッセージで確認します。ユーザーが 2 段階認証を有効化する方法についてお読みください。
2 段階認証を強制すると、ユーザーはアカウントに対して 2 段階認証を有効にすることが求められます。有効にするまで、ユーザーは Atlassian Cloud 製品にログインできません。
組織の管理者はユーザーの Atlassian アカウントに 2 段階認証を適用する前に、1 つ以上のドメインを認証する必要があります。組織のドメインを認証する方法についてご確認ください。
各ユーザーは自身の Atlassian アカウントで無料で2 段階認証を有効化できます。ただし、組織管理者としてすべてのユーザーに2 段階認証を要求する場合は、Atlassian Guard Standard サブスクリプションが必要になります。
2 段階認証を強制すると、管理対象ユーザーは、アカウントに対して 2 段階認証を有効にするまで、アトラシアン クラウド製品にログインすることができません。
すべてのユーザーに 2 段階認証を強制する前に、自身のアカウントで 2 段階認証を有効にする必要があります。
2 段階認証を強制する場合、現在 Atlassian Cloud 製品で認証しているスクリプトおよびサービスは API トークンを使用する必要があります。
検証済みドメインからのユーザー アカウントに対してのみ、2 段階認証を強制できます。オンプレミスまたは別のドメインの管理対象であり、2 段階認証を有効にしていないユーザーは、引き続き 2 段階認証を使用せずにログインできます。
2 段階認証は認証ポリシーで設定できます。認証ポリシーでは、組織内のユーザー セットごとに異なるセキュリティ レベルを設定する柔軟性が提供されます。また、認証ポリシーによって、企業全体に公開する前にユーザーのサブセットでさまざまなシングル サインオン設定をテストできるため、リスクを軽減できます。認証ポリシーの詳細についてご確認ください。
認証ポリシーから 2 段階認証を求めるには、次の手順に従います。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
変更するポリシーで [編集] を選択します。
[設定] ページで [必須] を選択します。
シングル サインオンを適用する場合は、認証ポリシーではなく ID プロバイダー (Google、Azure、Okta など) で 2 段階認証を設定します。認証ポリシーにおけるシングル サインオンの適用に関する詳細についてご確認ください。
2 段階認証を必須にした後でも、ユーザーは現在のセッションからログアウトしません。また、ユーザーに対して 2 段階認証の設定を促すメールも送信されません。
既存のユーザーが次にログインした際に、2 段階認証の設定が求められます。 |
|
2 段階認証を任意にした場合、ユーザーは引き続き 2 段階認証を使用してログインするか使用を停止できます。
2 段階認証をオプションにするには、次の手順に従います。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
2 段階認証をオプションにするポリシーの [編集] を選択します。
[設定] ページで [Optional (任意)] を選択します。
2 段階認証が有効化されていない、検証済みドメインのすべてのアカウントのリストを表示できます。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[ディレクトリ] > [管理対象アカウント] の順に選択します。
[すべてのアカウント] ドロップダウンを選択します。
[2 段階認証] で [無効] を選択します。
2 段階認証が有効になっていない組織で管理されている Atlassian アカウントのリストが表示されます。
認証ポリシーのメンバーが 2 段階認証を使用してログインできない場合があります。
携帯電話を紛失したためログインできません。
ログイン認証アプリをダウンロードできる携帯電話を持っていません。
メンバーが 2 段階認証を設定している場合は、次の手順に従います。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
2 段階認証がオプションであるポリシーにメンバーを移動します。
[ディレクトリ] > [管理対象アカウント] > [詳細を表示] の順に選択して、メンバーのページを開きます。
メンバーが 2 段階認証をリセットしてログインできるように [2 段階認証をリセット] を選択します。
メンバーを前のポリシーに戻します。
メンバーが 2 段階認証を設定していない場合は、次の手順に従います。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [認証ポリシー] の順に選択します。
メンバーに 2 段階認証が必須の場合は、2 段階認証が任意であるポリシーにメンバーを移動します。
これで、メンバーはパスワードのみでログインできます。
2 段階認証を強制すると、スクリプトとサービスは REST API に対して Basic 認証でパスワードを使用できなくなります。代わりに API トークンを使用することをお勧めしますが、上記のように組織の管理者が関連アカウントを 2 段階認証から除外できます。API トークンの詳細。
この内容はお役に立ちましたか?