まずはじめに
Atlassian Access で Trello の SSO を設定する
Trello の SSO は、Atlassian Access によって Atlassian 組織を通じて設定されます。Atlassian Access は、社内にあるすべての Atlassian アカウントと製品全体の可視性とセキュリティを実現します。これによって、管理者はユーザーを管理して、SSO や多要素認証などのセキュリティ ポリシーを適用できます。このガイドでは、Atlassian Access によって Trello に SSO を適用するために必要な各ステップを説明します。
このガイドにあるすべてのステップを完了するには、Atlassian 組織の管理者である必要があります。SSO を設定して適用する際に Trello Enterprise は不要です。ただし、Trello Enterprise に登録している場合にこのガイドを完了するには、管理者である必要があります。
Atlassian 組織の管理者が誰なのかわからない場合は、IT チームに確認するか Trello サポートにお問い合わせください。
ステップ 1: Atlassian 組織を作成する
すでにアトラシアンの組織がある場合は、このステップをスキップして「ステップ 2: ドメインを検証する」に進んでください。
Atlassian Access に登録するには、まず Atlassian 組織が必要です。組織は https://admin.atlassian.com/o/create で無料で作成できます。単一の Atlassian 組織が検証できるドメインは 1 つのみなので、会社にすでに Atlassian 組織がある場合は同じ組織を使用するのが最善の方法です。
ステップ 2: ドメインを検証する
Atlassian 組織で必要なすべてのドメインを検証済みの場合は、このステップをスキップして「ステップ 3: アカウントを申請する」に進んでください。
TXT レコードを DNS 設定に追加または HTML ファイルをドメインの Web サイトのルート フォルダーにアップロードして、ドメインの所有権を検証します。所有権が実証されると、そのドメインのすべてのユーザー アカウントを管理できます。ドメインの所有権を検証する方法について詳しくは、こちらをご覧ください
ステップ 3: アカウントを申請する
ドメインの所有権を検証すると、そのドメインからのメールで登録されたすべての Atlassian アカウントを申請できます。
すでに Access のサブスクリプションをお持ちの場合は、ユーザーのアカウントを申請するとそのアカウントが既定の認証ポリシーに自動で追加されます。そのポリシーのログイン要件は、次回ログイン時に適用されます。ユーザーは申請された時点ではログアウトされません。
ドメインを申請すると、すべての Atlassian アカウントが申請されます
ドメインを申請すると、Trello をご利用でなくても、アトラシアンのクラウド製品を使用しているすべてのアカウントが申請されます。Trello Enterprise に登録している場合、それらのユーザーが Trello Enterprise の請求に影響することはなく、ユーザーに Enterprise ライセンスが自動的に付与されることはありません。
ステップ 4: Atlassian Access のトライアルを開始する
Atlassian Access のサブスクリプションをすでにお持ちの場合は、このステップをスキップして「ステップ 5: SSO をセットアップする」に進んでください。
https://www.atlassian.com/ja/software/access にアクセスして [開始] ボタンをクリックし、Atlassian Access の 30 日間無料トライアルを開始します。トライアルを開始するのにクレジット カード情報は入力不要ですが、30 日間の試用期間後も継続するにはクレジット カードが必要です。
ステップ 5: SSO をセットアップする
Trello Enterprise の SSO は、Atlassian Access を使用して Atlassian 組織を通じて設定されます。Atlassian Access を使用した SSO の設定について詳しくは、こちらをご覧ください
Trello プロファイルの自動的なプロビジョニング
Trello の SCIM API は廃止予定です。Trello へのアクセスをプロビジョニングする最適な方法は、Atlassian SCIM API または ID プロバイダーとの統合によって Atlassian アカウントをユーザーにプロビジョニングしてから、ワークスペースの [メンバー] タブまたは Trello REST API 経由でそのユーザーを適切な Trello ワークスペースに招待することです。
Atlassian 組織にプロビジョニングされたユーザーには、Trello Enterprise ライセンスは自動で付与されません。ライセンスは、そのユーザーを Trello 内の Enterprise ワークスペースに招待することで付与できます。
Atlassian Access による IDP-initiated ログイン
レガシーの Trello SSO アプリは Atlassian Access では動作しません。Atlassian Cloud アプリが、Atlassian Access のすべての SAML SSO に代用されます。
IdP (ID プロバイダー) 用の Atlassian Cloud アプリが IdP-initiated ログインのオプションを提供していない場合は、Atlassian Cloud アプリに加えてブックマーク アプリを割り当てると、ユーザーが IdP ダッシュボードから Trello に直接移動できるようになります。ブックマークする URL は https://trello.com/ensureSession です。これによって、ユーザーは Atlassian アカウントにリンクされている Trello プロファイルに自動でログインします。
Okta では https://trello.com/ensureSession です。URL は Trello のベース URL として Atlassian Cloud アプリ構成で使用されていますが、この URL は SAML を直接受け付けないことにご注意ください。
ステップ 6: Enterprise を組織にリンクする
Trello Enterprise サブスクリプションをお持ちの場合は、Trello Enterprise をアトラシアン組織にリンクできます。リンクすることで、Trello Enterprise がアトラシアン組織の管理対象ユーザーのリストを共有できます。これによって、次の機能が利用できるようになります。
管理されるユーザーを必要とする Enterprise セキュリティ機能。
Trello のエンタープライズ管理者向けダッシュボードで [無料の管理対象アカウント] を表示する機能。
非 Enterprise ワークスペースを申請 する機能。
組織に公開されたボードの使用。
最も安全な Enterprise データ制限。
Trello Enterprise の各ライセンスには、そのユーザーの Atlassian Access のコストが含まれています。Trello Enterprise ライセンスのない Trello ユーザーは、Atlassian Access で請求対象となります。
FAQ
Atlassian Access SSO が機能していることを確認するにはどうすればいいですか?
Atlassian Access の SAML 構成は、そのドメインからユーザーを申請するとすぐにユーザーに適用されます。
最初に Atlassian Access で SAML SSO をテストする場合は、SSO を強制しない既定の認証ポリシーを Atlassian Access で作成してユーザーを申請し、次に単一のテスト ユーザーを 2 番目の認証ポリシーに入れて、SSO をそのポリシーで有効にするのが最善の方法です。
Access SAML ログインのトラブルシューティングに関する詳細は「ID プロバイダーによって SAML シングル サインオンを設定する」をご参照ください。
Enterprise 管理者向けダッシュボードに SSO セットアップが見つからないのはなぜですか?
Enterprise ライセンスが新しいバージョンの Enterprise に変更されると、Enterprise 管理コンソールにある元の [SSO セットアップ] タブは削除されます。Trello 内にある実際の SSO 設定は上記の 30 日間の猶予期間が経過するまで削除されませんが、Atlassian Access の SSO とのリンク プロセス中に置き換えられます。アトラシアンの組織の SSO 設定は、admin.atlassian.com で確認できます。
Enterprise をアトラシアンの組織にリンクすると、エンド ユーザー側で何が起こりますか?
Enterprise とアトラシアン組織がリンクされている際は、組織が要求しているドメインに基づいて、一連の同じ管理対象メンバーが共有されます。要求されたドメインのメール アドレスを持つ Trello ユーザーは、Enterprise と組織の両方の管理対象メンバーになります。管理対象メンバーは、Enterprise ライセンスが付与されるか Enterprise ワークスペースに追加された場合を除いて、Enterprise のライセンス数に計上されません。
ユーザーはログアウトされませんが、次回ログイン時に認証ポリシーの認証要件に従う必要があります。
この内容はお役に立ちましたか?