使用可能な外部ユーザー セキュリティ ポリシーと設定
外部ユーザーのセキュリティには、各組織に対して次の 2 種類のポリシーがあります。
外部ユーザー ポリシー
テスト ポリシー
Who can do this? |
外部ユーザー ポリシー
外部ユーザー ポリシーで、セキュリティ設定を外部ユーザーに適用できるようになります。これらの設定は、Atlassian 組織のすべての外部ユーザーに適用されます。設定が外部ユーザーに適用されるまでに数分かかることがあります。
シングル サインオンが必要な場合は、このポリシーでユーザーに適用できます。シングル サインオンを適用する機能に加えて、セッションの有効期限を適用したり、ユーザー API トークンの使用をブロックしたりできます。
既定では、外部ユーザー ポリシーのユーザーは Atlassian Guard Standard の請求にカウントされません。または、シングル サインオンを使用したくない場合は、ポリシーを請求対象外にすることもできます。
Atlassian Guard Standard の請求を管理する方法
請求対象外ポリシーとは
請求対象外ポリシーでは、Atlassian Guard Standard サブスクリプションに外部ユーザーを含めるかどうかを柔軟に選択できます。外部ユーザー セキュリティ ポリシーを請求対象外にした場合、請求対象外ポリシー内のユーザーに対する請求は行われません。
請求対象外ポリシーでは、ワンタイム パスコード、セッション期間、ユーザー API トークンを使用したアクセスの制御のみを適用できます。
テスト ポリシー
A test policy allows you to test external user security settings with a few users before you roll them out to all your external users. You can add up to 5 external users to a test policy. The users don’t count towards your Atlassian Guard Standard bill.
How to set up a test policy
設定を適用する前に外部ユーザーを確認する
セキュリティ設定を適用する前に、組織内の外部ユーザーを確認してください。外部ユーザーのデータには次の 2 つの方法でアクセスできます。
外部セキュリティ ランディング ページで外部ユーザーの数を確認する
外部ユーザーとその詳細を CSV ファイルからエクスポートする
承認方法
既定では、組織内の外部ユーザーは、組織の本人確認を行わなくても製品データにアクセスできます。本人確認には、シングル サインオンとタイム パスコードのいずれかの認証方法を選択できます。
シングルサインオン (SSO)
ユーザーにシングル サインオンによる本人確認を要求できます。つまり、すべてのユーザー (管理対象アカウントと外部ユーザー) のセキュリティを、ID プロバイダーという 1 つの場所から管理できます。これにより、より安全で効率的になります。
シングル サインオンを外部ユーザー セキュリティ ポリシーに適用する前に、次の操作を行う必要があります。
When you connect your identity provider and configure SAML, you can authorize external user access to Atlassian products with single sign-on.
How to authorize single sign-on
Google Workspace に接続して外部ユーザーにシングル サインオンを適用することができません。
ワンタイム パスコード
One-time passcode allows you to require external users to log in a second time with a one-time passcode. When external users try to access product data in your Atlassian organization, they must verify their identity with a temporary one-time passcode that they receive through their email.
Understand one-time passcode experience for users
認証方法なし
In some cases, you may want to allow external users to access your organization without verifying their identity. Select None allows you to do this without requiring external users to log in a second time.
How to edit no authorization method
セッションの有効期限
セッションとは、外部ユーザーが組織内の製品にアクセスできる時間で、それを超過すると再度 ID を確認する必要があります。セッションが失効するタイミングと、ユーザーが本人確認を必要とするタイミングを選択できます。セッションの長さを設定すると、外部ユーザーにのみ適用されます。この設定は管理対象アカウントやモバイル セッションには適用されません。
セッションは次の場合に再開されます。
外部ユーザー セッションが期限切れになった場合。
外部ユーザーのセッションをリセットした場合。
外部ユーザーが、セッションの有効期限が切れる前にログアウトして再度ログインした場合。
We recommend letting your external users know about updates you make to session expiration. How to edit session expiration
ユーザー API トークンを利用したアクセス
API トークン アクセス設定を使用して、組織内の製品に対するユーザー API トークンアクセスを制御できます。この設定は、組織内のすべての外部ユーザーに影響します。
ユーザーは組織への認証とスクリプトの実行のために API トークンを作成します。API トークンを利用したアクセスでは、外部ユーザーが組織の製品に対して API トークンを使用した API 製品呼び出しを行うことができるかどうかを制御します。
既定では、組織の API トークン設定はアクセスを許可するよう設定されています。外部ユーザーが製品への API 呼び出しを行うときに、アクセスを許可またはブロックできます。この設定は、組織内のすべての外部ユーザーに適用されます。
API トークンを利用したアクセスの更新
更新には最大 10 分かかることがあります。更新が適用されるのは、次に外部ユーザーがトークンを使用して API 呼び出しを行い、組織内でスクリプトを実行しようとしたときです。更新が完了する前に、外部ユーザーがトークンを使って製品にアクセスしようとした場合、引き続き組織にアクセスできます。
この内容はお役に立ちましたか?