We’re renaming ‘products’ to ‘apps’

Atlassian 'products’ are now ‘apps’. You may see both terms used across our documentation as we roll out this terminology change. Here’s why we’re making this change

パスワード ポリシーを管理する

この操作を実行できるユーザー
ロール: 組織管理者
Atlassian Cloud: すべてのプラン
アトラシアン ガバメント クラウド: 利用不可

このページに登場するパスワード ポリシー設定とは、パスワード管理またはパスワード要件を意味します。

パスワード ポリシーを設定すると、Atlassian Cloud 製品にアクセスするユーザーがパスワード作成時にベスト プラクティスを使用できるようになります。組織管理者は、すべての管理対象のユーザーに最低限のパスワード強度を満たすように要求したり、パスワードの有効期限を設定したりできます。

パスワードの強度を設定しない場合、Atlassian アカウントのパスワードの長さは 8 ~ 100 文字にする必要があります。

パスワード要件を設定する前に、1 つ以上のドメインを認証する必要があります。ドメインを認証すると、そのドメインのメール アドレスを使用するすべての Atlassian アカウントが組織によって管理されるようになります。組織のドメインを認証する方法についてご確認ください。

パスワード要件は、管理対象のアカウントが別の組織の Atlassian Cloud 製品にログインしている場合も適用されます。

認証ポリシーでパスワード要件を設定する

組織のパスワード要件は、[Understand authentication policies (認証ポリシーを理解する)] で確認できます。

Atlassian Guard Standard に登録しない場合は、すべてのユーザーに対するパスワード要件を 1 つの認証ポリシーに設定します。複数の認証ポリシーのメリットを活用するには、Atlassian Guard Standard のサブスクリプションが必要です。

複数の認証ポリシーによって、組織内にいる一連のユーザーごとにパスワード要件を設定する柔軟性を得られます。また、認証ポリシーによって、会社全体にロールアウトする前にユーザーのサブセットごとに異なるパスワード要件をテストできるため、リスクを軽減できます。

認証ポリシーでパスワード要件を設定するには、次の手順に従います。

  1. 移動 [アトラシアンの管理] に移動します。組織が複数ある場合は、対象の組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 変更するポリシーで [編集] を選択します。

  4. [設定] ページで [パスワード強度] と [有効期限] を選択します。

  5. パスワード設定をポリシーに適用するには [更新] を選択します。

    1. 次回メンバーがパスワードを変更する際に、新しいパスワードを設定するように求められます。

  6. メンバーに対してパスワード設定をすぐに適用するには [パスワードをリセット] を選択します。

    1. 次回メンバーがログインした際に、新しいパスワードを設定するように求められます。

認証ポリシーのパスワードをリセットする

パスワードをリセットすると、約 10 分以内にメンバー全員がポリシーからログアウトされます。メンバーはログイン時にパスワードを変更する必要があります。パスワードのリセットによってコンテンツが失われる可能性があることを、メンバーに知らせることをお勧めします。

  1. 移動 [アトラシアンの管理] に移動します。組織が複数ある場合は、対象の組織を選択します。

  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. 変更するポリシーの [Edit (編集)] を選択します。

  4. [パスワードをリセット] を選択します。

  5. 次回メンバーがログインした際に、新しいパスワードを設定するように求められます。

シングル サインオンを強制する場合、認証ポリシーではなく、ID プロバイダーでのみパスワード要件を設定できます。認証ポリシーの詳細についてご確認ください。

パスワード ポリシーの設定

管理対象アカウントが次の Atlassian Cloud 製品にアクセスするときに、パスワード ポリシーが適用されます。

  • Bitbucket

  • Confluence

  • Jira

  • Jira Service Management (検証済みドメインを持つ Atlassian アカウント ユーザー向け)。

  • Trello

ポータルのみアカウント

ポータルのみアカウントを持つ Jira Service Management のお客様に対してパスワード ポリシーを作成することはできません。これらのアカウントのパスワードは、8 ~ 100 文字の長さにする必要があります。ポータルのみアカウントについて詳細をご確認ください

最低パスワード強度

すべてのパスワードが準拠する必要がある最低強度を選択できます。エントロピー スコアを使用してパスワードの強度を評価するため、単純なルールはありません。次の例を参考にしてください。

パスワード強度

Weak

asdfghjk

Fair

asdfghj*

良い

ry2iyr*z

Strong

qwe&8d&dj

Very strong

DFG65&fj90x

パスワードの強度を変更して、次回のログイン時に変更を適用したい場合は、すべてのユーザーのパスワードをリセットする必要があります。

パスワードの強度設定のヒント

  • パターン、連続した文字、数字は避けます。

  • 似た数字または記号での文字の置き換え (たとえば、e を 3 に、s を $ に) は避けます。

  • 短いパスワードを避けます。単一の単語や単一の数字だけでは攻撃者に簡単に破られます。

  • パスワード マネージャーを使用して長い/ランダムなパスワードを生成します。

  • クラックしづらく思い出しやすいパスワードにするため、多数の部品を使用します。4 つの無関係な単語を使用すると強力なパスワード (例: correcthorsebatterystaple) になります。単語とランダムな数字の組み合わせ (tape934elephant%*Pass) も同様です。

パスワードの有効期限

有効期限を設定すると、パスワードに期限が設けられます。パスワードに有効期限までの日数を追加できます。

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。