情報 |
---|
こちらのドキュメントでは、Atlassian Access での Azure Active Directory (Azure AD) こちらのドキュメントでは、Atlasian Guard での Microsoft Entra ID を利用した ID プロバイダー連携の手順について解説します。 こちらの手順を実施するには、組織管理者の権限が必要です。 また、以下の手順はドメイン認証 (Atlassian Cloud)と Atlassian Access へのサブスクリプション開始が完了済みか、あるいは Atlasian Guardへのサブスクリプション開始が完了済みか、あるいは Cloud Enterprise プランを利用していることを前提としています。 2024年11月 時点での情報を基に作成しています。 参考: |
目次
目次 | ||||
---|---|---|---|---|
|
...
事前準備
ギャラリーからの Atlassian Cloud の追加
Azure AD への Microsoft Entra ID での Atlassian Cloud の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に の統合を構成するには、エンタープライズアプリケーションに Atlassian Cloud を追加する必要があります。
連携予定の
...
Microsoft Entra テナントがある Microsoft 管理センターにサインインします
画面中央のナビゲーション ウィンドウで エンタープライズアプリケーションを選択します
エンタープライズ アプリケーション に移動し、すべてのアプリケーション を選択します
新しいアプリケーションを追加するには、新しいアプリケーション を選択します
...
...
アプリケーションを検索 セクションで、検索ボックスに “Atlassian Cloud” と入力します
...
SAML シングル サインオンを構成する
以降の手順に従って、Azure portal で Azure AD SSO を有効にします。
管理者として次の手順を実行します。
【Azure AD 側】Azure AD の設定情報の取得
...
結果の一覧から Atlassian Cloud を選択し、作成 をクリックします
...
テナントにアプリが追加されるのを待機します
テナントにアプリが追加されるのを待機します
ユーザー プロビジョニングを構成する
管理者として次の手順を実行します。
https://admin.atlassian.com/ に移動します。組織が複数ある場合は、組織を選択します。
[セキュリティ] > [ID プロバイダー]を選択します。
IDプロバイダーを追加をクリックします。
アイデンティティ プロバイダーに Microsoft Azure AD を選択し、ディレクトリ名を設定します。
ユーザープロビジョニングをセットアップをクリックします。
「SCIM ベース URL」と「API キー」が表示されます。コピーをクリックして、「SCIM ベース URL」と「API キー」をひかえてください。
次へをクリックします。
画面右上の×ボタンをクリックします。
Microsoft Entra 管理センターを使用してアプリケーションにユーザーとグループを割り当てる
連携予定の Microsoft Entra テナントがある Microsoft 管理センターにサインインします
[エンタープライズ アプリケーション] > [すべてのアプリケーション]を参照します。
検索ボックスにAttlasian Cloud と入力し、検索結果からアプリケーションを選択します。
[ユーザーとグループ]を選択し、[ユーザー/グループの追加]を選択します。
アプリケーションに割り当てるユーザーまたはグループを検索して選択します。
[選択]を選択します。
Atlassian Cloud への自動ユーザー プロビジョニングを構成する
Atlassian Cloud のアプリケーション画面を開きます。
左側のメニューから "プロビジョニング" を選択します。
プロビジョニングモードを "自動" に設定し、テナントの URL、シークレット トークン の入力欄にあらかじめ取得しておいた Atlassian Cloud のディレクトリの情報を入力します。入力したら "テスト接続" ボタンをクリックして、画面右上にチェックマークが表示されれば接続は成功です。
マッピング のセクションで、"Synchronize Microsoft Entra users to Atlassian Cloud" を選択します。
属性マッピングで、Atlassian Cloud の属性と Entra ID の属性が正しくマッピングされているか確認します。
マッピング のセクションで、" Synchronize Microsoft Entra groups to Atlassian Cloud." を選択します。
属性マッピングで、Atlassian Cloud の属性と Entra ID の属性が正しくマッピングされているか確認します。
プロビジョニング状態 を "オン" に設定し、保存します。
Atlassian Cloud の組織管理画面の セキュリティ > IDプロバイダのディレクトリを選択した後の画面で、同期済みのグループが 1になっていることとEntra ID で同期した グループが含まれているかを確認します。
SAML シングル サインオンを構成する
以降の手順に従ってで Microsoft Entra SSO を有効にします。
【Entra ID 側】Entra ID の設定情報の取得
Atlassian Cloud アプリケーション統合ページで、管理 セクションを探して、シングル サインオンの設定 を選択します
シングル サインオン方式の選択 ページで、SAML を選択します
SAML 署名証明書 セクションで 証明書 (Base64) の右側の ダウンロード リンクをクリックし、証明書をダウンロードしてローカルに保存します
⚠ 基本的な SAML 構成 セクションの 識別子 (エンティティ ID) の値が設定されていない場合に、ダウンロードリンクが不活性の状態となっているケースがあります。その場合は仮の値を設定してみてください
...
Atlassian Cloud のセットアップ セクションで ログイン URL と
...
Microsoft Entra 識別子 の情報をひかえておきます
【Atlassian Cloud
...
側】Entra ID 設定情報の登録
Atlassian 管理 ポータル (https://admin.atlassian.com)
...
...
セキュリティ タブに移動します
...
を開いて対象の組織名をクリックします
[セキュリティ]>[ID プロバイダー]>[追加したディレクトリ] の順に移動します。
SAML シングル サインオン を選択します
...
次へをクリックします。
...
表示された入力欄に次の内容を記載します
ID プロバイダーのエンティティ ID:
...
Microsoft Entra 識別子
ID プロバイダーの SSO URL: ログイン URL
パブリック x.509 証明書: 証明書 (Base64) のファイルの内容
...
構成を保存する をクリックします
次へをクリックします
表示された次の設定情報を保管し、次へをクリックします。
SP エンティティ ID
SP アサーション コンシューマー サービス URL
...
会社ドメインユーザーをすべてSAML SSO強制にするため、ドメインを選択してリンクして次へをクリックします。
設定を保存します。
【Entra ID 側】Atlassian Cloud の設定情報の登録
基本的な SAML 構成 セクションの 編集 をクリックします
次の値を設定します
識別子 (エンティティ ID) : SP エンティティ ID
応答 URL (Assertion Consumer Service URL): SP アサーション コンシューマー サービス URL
リレー状態
全体で1つのサイトだけ使用する場合: 対象サイトのインスタンス URL (
<https://<INSTANCE>.atlassian.net>
という形式)複数サイト (例: Enterprise 版など) を使用する場合:
https://start.atlassian.com
(Atlassian アカウントのホーム画面)
【Azure AD 側】Atlassian Cloud の設定情報の登録
Atlassian Cloud アプリケーションでは、特定の形式の SAML アサーションを受け取るため、SAML トークン属性の構成にカスタム属性マッピングを追加する必要があります。
ここではその手順を記載します。
属性とクレーム セクションの 編集 をクリックします
一意のユーザー識別子 (名前 ID) をクリックします
...
ソース属性 を編集して、user.mail に変更します
...
Entra ID の属性マッピングで、一意のユーザーID をuser.mailに変更します。
保存 をクリックします
...
注意 |
---|
Microsoft 365 ライセンスがない場合 Microsoft 365 ライセンスのない Azure AD Microsoft Entra テナントに作成されたユーザーについては、user.mail 属性が Azure Entra ID によって事前設定されません。
|
SAML シングル サインオンの適用
認証ポリシーに SAML シングル サインオンを適用するには、次の手順を行います。
Atlassian 管理 ポータルから セキュリティ タブを選択し、認証ポリシー をクリックします
SSO を適用するポリシーの 編集 をクリックします
設定 で管理対象ユーザーに対する シングルサインオンを適用 にチェックを入れ、更新 をクリックします
...
ご不明点は ヘルプデスク (要サポートサービス契約)までお問い合わせください。
サポートサービスの新規ご契約は お問い合わせフォーム にご連絡ください。