パスワード ポリシーを管理する
Who can do this? |
このページに登場するパスワード ポリシー設定とは、パスワード管理またはパスワード要件を意味します。
Setting a password policy ensures that people accessing your Atlassian cloud apps use best practices when creating passwords. As an organization admin, you can require all of your managed users to meet a minimum password strength, or you can set a password expiration period.
パスワードの強度を設定しない場合、Atlassian アカウントのパスワードの長さは 8 ~ 100 文字にする必要があります。
Before you can set a password requirements, you need to verify one or more domains. When you verify a domain, all the Atlassian accounts that use email addresses from the domain become managed by your organization. Learn how to verify a domain for your organization
Password requirements apply even if your managed accounts log in to another organization’s Atlassian cloud app.
認証ポリシーでパスワード要件を設定する
You can find password requirements in your organization under Understand authentication policies.
Atlassian Guard Standard に登録しない場合は、すべてのユーザーに対するパスワード要件を 1 つの認証ポリシーに設定します。複数の認証ポリシーのメリットを活用するには、Atlassian Guard Standard のサブスクリプションが必要です。
複数の認証ポリシーによって、組織内にいる一連のユーザーごとにパスワード要件を設定する柔軟性を得られます。また、認証ポリシーによって、会社全体にロールアウトする前にユーザーのサブセットごとに異なるパスワード要件をテストできるため、リスクを軽減できます。
認証ポリシーでパスワード要件を設定するには、次の手順に従います。
移動 Atlassian Administration. Select your organization if you have more than one.
Select Security > User security > Authentication policies.
変更するポリシーで [編集] を選択します。
[設定] ページで [パスワード強度] と [有効期限] を選択します。
パスワード設定をポリシーに適用するには [更新] を選択します。
次回メンバーがパスワードを変更する際に、新しいパスワードを設定するように求められます。
メンバーに対してパスワード設定をすぐに適用するには [パスワードをリセット] を選択します。
次回メンバーがログインした際に、新しいパスワードを設定するように求められます。
認証ポリシーのパスワードをリセットする
パスワードをリセットすると、約 10 分以内にメンバー全員がポリシーからログアウトされます。メンバーはログイン時にパスワードを変更する必要があります。パスワードのリセットによってコンテンツが失われる可能性があることを、メンバーに知らせることをお勧めします。
移動 Atlassian Administration. Select your organization if you have more than one.
Select Security > User security > Authentication policies.
変更するポリシーの [Edit (編集)] を選択します。
[パスワードをリセット] を選択します。
次回メンバーがログインした際に、新しいパスワードを設定するように求められます。
If you enforce single sign-on, you can only set up password requirements in your identity provider and not in your authentication policy. Learn more about authentication policies
パスワード ポリシーの設定
Password policies will apply to your managed accounts when used to access the following Atlassian cloud apps:
Bitbucket
Confluence
Jira
Jira Service Management (for Atlassian account users with verified domains).
Trello
ポータルのみアカウント
You can’t create a password policy for Jira Service Management customers with portal-only accounts. These accounts must have a password between 8-100 characters in length. Learn more about portal-only accounts.
最低パスワード強度
You can choose the minimum strength that all passwords should comply with. We use an entropy score to evaluate password strength, so there aren't simple rules. These examples give some guidance:
パスワード強度 | 例 |
|---|---|
Weak | asdfghjk |
Fair | asdfghj* |
良い | ry2iyr*z |
Strong | qwe&8d&dj |
Very strong | DFG65&fj90x |
パスワードの強度を変更して、次回のログイン時に変更を適用したい場合は、すべてのユーザーのパスワードをリセットする必要があります。
パスワードの強度設定のヒント
パターン、連続した文字、数字は避けます。
似た数字または記号での文字の置き換え (たとえば、e を 3 に、s を $ に) は避けます。
短いパスワードを避けます。単一の単語や単一の数字だけでは攻撃者に簡単に破られます。
パスワード マネージャーを使用して長い/ランダムなパスワードを生成します。
クラックしづらく思い出しやすいパスワードにするため、多数の部品を使用します。4 つの無関係な単語を使用すると強力なパスワード (例: correcthorsebatterystaple) になります。単語とランダムな数字の組み合わせ (tape934elephant%*Pass) も同様です。
パスワードの有効期限
有効期限を設定すると、パスワードに期限が設けられます。パスワードに有効期限までの日数を追加できます。
この内容はお役に立ちましたか?