セキュリティ ソリューションと標準を確認する
セキュリティに関心がおありですか? アトラシアンも関心があります。アトラシアンの取り組みと、お客様にもできることをご確認ください。
Atlassian Access は、会社単位で購入するサブスクリプションです。
Atlassian Access は社内のすべての Atlassian アカウントおよび製品を横断する可視性と安全性を実現します。1 つの製品からユーザーを管理したりセキュリティ ポリシーを適用したりして、ビジネスを確実に拡張できます。
Atlassian Access のポリシーおよび機能を設定すると、それらは次のクラウド製品へのアクセス権を持つすべての管理対象ユーザーに適用されます。
Jira Software
Jira Work Management
Jira Service Management (カスタマーがヘルプ センターにログインするための SAML シングル サインオンをサポート)
Confluence
Bitbucket (現在は SAML シングル サインオンのみをサポート)
Trello (現在は SAML シングル サインオンのみをサポート)
Statuspage (現在は SAML シングル サインオンのみをサポート。Access の請求ではなく Statuspage 価格の一部として請求)
Atlassian Access をサブスクライブする前に、ドメインを認証し、アカウントを要求する必要があります。組織のドメインを認証する方法についてご確認ください。
ドメインを認証してアカウントを要求すると、そのドメインのメール アドレスを持つすべての Atlassian アカウントが組織で管理されるようになります。組織の仕組みに関する詳細をご確認ください。
Atlassian Access サブスクリプションにより、検証済みドメインの管理対象アカウントにセキュリティ ポリシーを適用できます。
Atlassian Access をサブスクライブするには、次の手順を実行します。
1. admin.atlassian.com で、所属組織から、[Security (セキュリティ)] に移動します。を
2. [30 日間の無料トライアルを開始] を選択すると、Atlassian Access のトライアルが開始されます。
請求対象のユーザー数を確認するには、[請求] > [Atlassian Access] の順に移動します。請求の詳細については、「Atlassian Access の価格と請求について」を参照してください。Atlassian Access の請求見積もりを入手するには、料金シミュレータ ページをご利用ください。
管理対象アカウントにセキュリティ ポリシーを適用するには、Atlassian Access をサブスクライブしたあとでいくつかのオプションを実行する必要があります。
Atlassian Access では、ID プロバイダーを接続して SAML シングル サインオンとユーザー プロビジョニングを使用できます。
任意の ID プロバイダーを使用できますが、一部の機能は選択された ID プロバイダーでのみ使用できます。アトラシアンがサポートする ID プロバイダーをご確認ください。
ユーザーが Atlassian Cloud 製品にログインする際に会社のアイデンティティ プロバイダを通じて認証するようにしたい場合は、シングル サインオン (SSO) 用に SAML を設定できます。SSO を使用すると、ユーザーは 1 つのログイン資格情報で認証して、セッション中に複数の製品を使用できます。
SSO を使用するといくつかのメリットがあります。
セルフ サインアップが有効になっている場合、ユーザーが SSO を使用して初めてログインするとき、そのユーザーの Atlassian アカウントが自動的に作成されます。
アイデンティティ プロバイダのセキュリティ ポリシーを設定し、ユーザーがアトラシアン製品にログインするときにそれを適用できます。
ユーザー向けの SAML シングル サインオンの設定に関する詳細をご確認ください。
Atlassian Access に登録すると、ID プロバイダーを接続してカスタマーのシングル サインオンを設定できます。
ID プロバイダーを Jira Service Management サイトに接続すると、ヘルプ センターへのアクセスでカスタマーを保護しやすくなります。サービス プロジェクトのカスタマーに関する詳細をご確認ください。
ヘルプ センターで SSO が有効になっている場合:
ヘルプ センターにログインしようとしたカスタマーは ID プロバイダーにリダイレクトされ、ポータルのみのアカウントにサインアップしなくてもログインできます。
カスタマーが ID プロバイダーで認証すると (たとえば、認証された環境内からリンクをたどるなど)、ヘルプ センターはそのカスタマーを認識し、ログインがスキップされます。
ポータル限定のカスタマーのシングル サインオンの設定に関する詳細をご確認ください。
ユーザー プロビジョニングにより、ご利用の Atlassian Cloud 製品に外部のユーザー ディレクトリを連携できます。ユーザー プロビジョニングには次のようなメリットがあります。
アイデンティティ プロバイダで更新を行ったときに Atlassian 組織のユーザーとグループを自動的に更新し、時間を節約できます。
アイデンティティ プロバイダでユーザーを無効にすると、そのユーザーは Atlassian 組織で自動的に無効化されます。このため、セキュリティを強化し、請求情報を詳細に制御できます。
新規ユーザーは有効化されるとただちに製品にアクセスできるようになり、新入社員のオーボーディングが容易になります。
Atlassian 組織に接続するアイデンティティ プロバイダーをお持ちではない場合、2 段階認証をすべての管理対象ユーザーに適用できます。
2 段階認証では、管理対象ユーザーの Atlassian アカウントに 2 段階目のログイン ステップを追加して、ログイン時にパスワードに加えて 6 桁のコードの入力を要求します。この 2 段階目の認証によって、パスワードが漏洩した場合でもアカウントを安全に保護してコンテンツやリソースの安全性を確保します。
監査ログは、組織内で発生した主要なアクティビティを追跡します。これらのアクティビティを使用すると、ユーザーの詳細、グループ メンバーシップ、および製品アクセスに関する問題や質問を診断できます。
ユーザーが製品 API を使用した認証済み操作を実行するために作成した API トークンを、いつでも確認できます。Atlassian Access サブスクリプションでは、ユーザーの API トークンを取り消すこともできます。
個々の管理対象アカウント詳細からの API トークンの取り消しに関する詳細をご確認ください。
組織のインサイトによって、組織全体のユーザーと製品アクティビティのデータを確認できます。たとえば、現時点では Jira と Confluence である期間にアクティブだったユーザーの数を確認できます。
インサイトを表示する方法は次のとおりです。
admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。
[セキュリティ] > [インサイト] の順に選択します。
Atlassian Access のサポートには、Atlassian Access の機能に関するあらゆるレベルのリクエストへの迅速な応答が含まれます。
重大度 | 応答時間 | 可用性 |
---|---|---|
本番アプリケーションの停止 (L1) | 1 時間 | 年中無休 |
深刻な機能障害 (L2) | 2 時間 | 24 時間、週 5 日 |
中程度の機能不具合 (L3) | 1 営業日 | 9 時間、週 5 日 |
限定的な機能不具合 (L4) | 2 営業日 | 9 時間、週 5 日 |
Atlassian Access のサポート リクエストは、30 日間のトライアル期間中と Access サブスクリプションの支払い開始後に作成できます。リクエストを作成するには、次の手順を実行します。
[お問い合わせの内容をお選びください] から [技術的な問題や不具合について] を選択します。
[対象の製品をお選びください] から [Atlassian Access] を選択します。
フォームの残りの部分に記入し、[サポート リクエストを登録する] をクリックします。
Atlassian Access のサポートに関する詳細については「アトラシアン サポートの提供」をご確認ください。
この内容はお役に立ちましたか?