2 段階認証の強制

最近、認証設定の変更に気づいた場合
3 月 15 日の週より、2 段階認証やその他の設定を新しい認証ポリシーに移行し始めました。変更内容の詳細

Atlassian Access にサブスクライブすると、2 段階認証を強制できます。 Atlassian Access を開始する方法については、こちらをお読みください。

2 段階認証について

2 段階認証では、管理対象ユーザーの Atlassian アカウントに 2 段階目のログイン ステップを追加して、ログイン時にパスワードに加えて 6 桁のコードの入力を要求します。この 2 段階目の認証によって、パスワードが漏洩した場合でもアカウントを安全に保護します。

各ユーザーは、それぞれの Atlassian アカウントで 2 段階認証を有効にします。携帯電話に認証アプリ (Google 認証システムAuthyDuo など) をインストールするか、テキスト メッセージで 6 桁のコードを取得するかを選択できます。ログイン時に、2 段階目のステップで入力する 6 桁のコードを、ログイン認証アプリまたはテキスト メッセージで確認します。ユーザーが 2 段階認証を有効化する方法についてお読みください。

2 段階認証を強制すると、ユーザーはアカウントに対して 2 段階認証を有効にすることが求められます。有効にするまで、ユーザーは Atlassian Cloud 製品にログインできません。

組織の管理者はユーザーの Atlassian アカウントに 2 段階認証を適用する前に、1 つ以上のドメインを認証する必要があります。組織のドメインを認証する方法についてご確認ください。

各ユーザーは自身の Atlassian アカウントで、2 段階認証を無料で有効にできます。ただし、組織管理者としてすべてのユーザーに 2 段階認証を要求する場合は、Atlassian Access サブスクリプションが必要になります。

2 段階認証の強制

2 段階認証を強制すると、管理対象ユーザーは、アカウントに対して 2 段階認証を有効にするまで、アトラシアン クラウド製品にログインすることができません。

  • すべてのユーザーに 2 段階認証を強制する前に、自身のアカウントで 2 段階認証を有効にする必要があります。

  • 2 段階認証を強制する場合、現在 Atlassian Cloud 製品で認証しているスクリプトおよびサービスは API トークンを使用する必要があります。

  • 検証済みドメインからのユーザー アカウントに対してのみ、2 段階認証を強制できます。オンプレミスまたは別のドメインの管理対象であり、2 段階認証を有効にしていないユーザーは、引き続き 2 段階認証を使用せずにログインできます。

認証ポリシーにおける 2 段階認証

2 段階認証は認証ポリシーで設定できます。認証ポリシーでは、組織内のユーザー セットごとに異なるセキュリティ レベルを設定する柔軟性が提供されます。また、認証ポリシーによって、企業全体に公開する前にユーザーのサブセットでさまざまなシングル サインオン設定をテストできるため、リスクを軽減できます。認証ポリシーの詳細についてご確認ください。

認証ポリシーから 2 段階認証を求めるには、次の手順に従います。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 変更するポリシーで [編集] を選択します。

  4. [設定] ページで [必須] を選択します。

シングル サインオンを適用する場合は、認証ポリシーではなく ID プロバイダー (Google、Azure、Okta など) で 2 段階認証を設定します。認証ポリシーにおけるシングル サインオンの適用に関する詳細についてご確認ください。 

エンドユーザー向けの 2 段階認証

2 段階認証を必須にした後でも、ユーザーは現在のセッションからログアウトしません。また、ユーザーに対して 2 段階認証の設定を促すメールも送信されません。

既存のユーザーが次にログインした際に、2 段階認証の設定が求められます。 

2 段階認証のユーザー プロンプト

2 段階認証をユーザー向けのオプションにする

2 段階認証を任意にした場合、ユーザーは引き続き 2 段階認証を使用してログインするか使用を停止できます。

2 段階認証をオプションにするには、次の手順に従います。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 2 段階認証をオプションにするポリシーの [編集] を選択します。

  4. [設定] ページで [Optional (任意)] を選択します。

2 段階認証が有効にされていないアカウントを検索する

2 段階認証が有効化されていない、検証済みドメインのすべてのアカウントのリストを表示できます。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [ディレクトリ] > [管理対象アカウント] の順に選択します。

  3. [すべてのアカウント] ドロップダウンを選択します。

  4. [2 段階認証] で [無効] を選択します。

2 段階認証が有効になっていない組織で管理されている Atlassian アカウントのリストが表示されます。 

認証ポリシーにおける 2 段階認証のトラブルシューティング

認証ポリシーのメンバーが 2 段階認証を使用してログインできない場合があります。

  • 携帯電話を紛失したためログインできません。

  • ログイン認証アプリをダウンロードできる携帯電話を持っていません。

メンバーが 2 段階認証を設定している場合は、次の手順に従います。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 2 段階認証がオプションであるポリシーにメンバーを移動します。

  4. [ディレクトリ] > [管理対象アカウント] > [詳細を表示] の順に選択して、メンバーのページを開きます。

  5. メンバーが 2 段階認証をリセットしてログインできるように [2 段階認証を無効にする] を選択します。

  6. メンバーを前のポリシーに戻します。

メンバーが 2 段階認証を設定していない場合は、次の手順に従います。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. メンバーに 2 段階認証が必須の場合は、2 段階認証が任意であるポリシーにメンバーを移動します。

  4. これで、メンバーはパスワードのみでログインできます。

REST API トークンを使用する

2 段階認証を強制すると、スクリプトとサービスは REST API に対して Basic 認証でパスワードを使用できなくなります。代わりに API トークンを使用することをお勧めしますが、上記のように組織の管理者が関連アカウントを 2 段階認証から除外できます。API トークンの詳細。

 

その他のヘルプ