比較バージョン

キー

  • この行は追加されました。
  • この行は削除されました。
  • 書式設定が変更されました。
情報

こちらのドキュメントでは、Atlassian Access での Azure Active Directory (Azure AD) こちらのドキュメントでは、Atlasian Guard での Microsoft Entra ID を利用した ID プロバイダー連携の手順について解説します。

こちらの手順を実施するには、組織管理者の権限が必要です。

また、以下の手順はドメイン認証 (Atlassian Cloud)Atlassian Access へのサブスクリプション開始が完了済みか、あるいは Atlasian Guardへのサブスクリプション開始が完了済みか、あるいは Cloud Enterprise プランを利用していることを前提としています。

2024年11月 時点での情報を基に作成しています。

参考:

目次

目次
minLevel1
maxLevel7

...

事前準備

ギャラリーからの Atlassian Cloud の追加

Azure AD への Microsoft Entra ID での Atlassian Cloud の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に の統合を構成するには、エンタープライズアプリケーションに Atlassian Cloud を追加する必要があります。

  1. 連携予定の

...

  1. Microsoft Entra テナントがある Microsoft 管理センターにサインインします

  2. 画面中央のナビゲーション ウィンドウで エンタープライズアプリケーションを選択します

    image-20241119-104120.pngImage Modified
  3. エンタープライズ アプリケーション に移動し、すべてのアプリケーション を選択します

    Image Modified
  4. 新しいアプリケーションを追加するには、新しいアプリケーション を選択します

...

  1. Image Added

...

  1. アプリケーションを検索 セクションで、検索ボックスに “Atlassian Cloud” と入力します

...

SAML シングル サインオンを構成する

以降の手順に従って、Azure portal で Azure AD SSO を有効にします。
管理者として次の手順を実行します。

【Azure AD 側】Azure AD の設定情報の取得

...

  1. Image AddedImage Added
  2. 結果の一覧から Atlassian Cloud を選択し、作成 をクリックします

...

テナントにアプリが追加されるのを待機します

  1. image-20241120-090927.pngImage Added
  2. テナントにアプリが追加されるのを待機します

ユーザー プロビジョニングを構成する

管理者として次の手順を実行します。

  1. https://admin.atlassian.com/ に移動します。組織が複数ある場合は、組織を選択します。

    image-20241119-105702.pngImage Added

  2. [セキュリティ] > [ID プロバイダー]を選択します。

    image-20241119-105811.pngImage Added

  3. IDプロバイダーを追加をクリックします。

    image-20241119-105921.pngImage Added

  4. アイデンティティ プロバイダーに Microsoft Azure AD を選択し、ディレクトリ名を設定します。

    image-20241119-110224.pngImage Added

  5. ユーザープロビジョニングをセットアップをクリックします。

    image-20241120-031545.pngImage Added
  6. 「SCIM ベース URL」と「API キー」が表示されます。コピーをクリックして、「SCIM ベース URL」と「API キー」をひかえてください。

    次へをクリックします。

    image-20241120-031729.pngImage Added

  7. 画面右上の×ボタンをクリックします。

    Image Added

Microsoft Entra 管理センターを使用してアプリケーションにユーザーとグループを割り当てる

  1. 連携予定の Microsoft Entra テナントがある Microsoft 管理センターにサインインします

  2. [エンタープライズ アプリケーション] > [すべてのアプリケーション]を参照します。

    image-20241119-104302.pngImage Added

  3. 検索ボックスにAttlasian Cloud と入力し、検索結果からアプリケーションを選択します。

    image-20241120-073245.pngImage Added

  4. [ユーザーとグループ]を選択し、[ユーザー/グループの追加]を選択します。

    image-20241120-083603.pngImage Addedimage-20241122-031654.pngImage Added

  5. アプリケーションに割り当てるユーザーまたはグループを検索して選択します。

    image-20241120-083829.pngImage Added

  6. [選択]を選択します。

    image-20241120-083852.pngImage Added

Atlassian Cloud への自動ユーザー プロビジョニングを構成する

  1. Atlassian Cloud のアプリケーション画面を開きます。

  2. 左側のメニューから "プロビジョニング" を選択します。

    image-20241122-040104.pngImage Added

  3. プロビジョニングモードを "自動" に設定し、テナントの URL、シークレット トークン の入力欄にあらかじめ取得しておいた Atlassian Cloud のディレクトリの情報を入力します。入力したら "テスト接続" ボタンをクリックして、画面右上にチェックマークが表示されれば接続は成功です。

    Image Added

  4. マッピング のセクションで、"Synchronize Microsoft Entra users to Atlassian Cloud" を選択します。

  5. 属性マッピングで、Atlassian Cloud の属性と Entra ID の属性が正しくマッピングされているか確認します。

    image-20241122-091643.pngImage Added

  6. マッピング のセクションで、" Synchronize Microsoft Entra groups to Atlassian Cloud." を選択します。

  7. 属性マッピングで、Atlassian Cloud の属性と Entra ID の属性が正しくマッピングされているか確認します。

    image-20241122-091621.pngImage Added

  8. プロビジョニング状態 を "オン" に設定し、保存します。

    image-20241120-090614.pngImage Added

  9. Atlassian Cloud の組織管理画面の セキュリティ > IDプロバイダのディレクトリを選択した後の画面で、同期済みのグループが 1になっていることとEntra ID で同期した グループが含まれているかを確認します。

SAML シングル サインオンを構成する

以降の手順に従ってで Microsoft Entra SSO を有効にします。

【Entra ID 側】Entra ID の設定情報の取得

  1. Atlassian Cloud アプリケーション統合ページで、管理 セクションを探して、シングル サインオンの設定 を選択します

    image-20241122-033433.pngImage Modified

  2. シングル サインオン方式の選択 ページで、SAML を選択します

    Image Modified
  3. SAML 署名証明書 セクションで 証明書 (Base64) の右側の ダウンロード リンクをクリックし、証明書をダウンロードしてローカルに保存します
    基本的な SAML 構成 セクションの 識別子 (エンティティ ID) の値が設定されていない場合に、ダウンロードリンクが不活性の状態となっているケースがあります。その場合は仮の値を設定してみてください

...

  1. image-20241120-101130.pngImage Added
  2. Atlassian Cloud のセットアップ セクションで ログイン URL

...

  1. Microsoft Entra 識別子 の情報をひかえておきます

    image-20241120-101421.pngImage Modified

【Atlassian Cloud

...

側】Entra ID 設定情報の登録

  1. Atlassian 管理 ポータル (https://admin.atlassian.com)

...

...

セキュリティ タブに移動します

...

  1. を開いて対象の組織名をクリックします

    image-20241118-081650.pngImage Added
  2. [セキュリティ]>[ID プロバイダー]>[追加したディレクトリ] の順に移動します。

  3. SAML シングル サインオン を選択します

    image-20241120-102329.pngImage Added

...

  1. 次へをクリックします。

...

  1. image-20241120-102432.pngImage Added
  2. 表示された入力欄に次の内容を記載します

    image-20241120-102541.pngImage Added
    • ID プロバイダーのエンティティ ID:

...

    • Microsoft Entra 識別子

    • ID プロバイダーの SSO URL: ログイン URL

    • パブリック x.509 証明書: 証明書 (Base64) のファイルの内容

...

構成を保存する をクリックします

  1. 次へをクリックします

  2. 表示された次の設定情報を保管し、次へをクリックします。

    image-20241120-103719.pngImage Added
    • SP エンティティ ID

    • SP アサーション コンシューマー サービス URL

...

  1. 会社ドメインユーザーをすべてSAML SSO強制にするため、ドメインを選択してリンクして次へをクリックします。

    image-20241119-094752.pngImage Added

  2. 設定を保存します。

    image-20241119-094900.pngImage Added

【Entra ID 側】Atlassian Cloud の設定情報の登録

  1. 基本的な SAML 構成 セクションの 編集 をクリックします

    Image Modified
  2. 次の値を設定します

    • 識別子 (エンティティ ID) : SP エンティティ ID

    • 応答 URL (Assertion Consumer Service URL): SP アサーション コンシューマー サービス URL

    • リレー状態

      • 全体で1つのサイトだけ使用する場合: 対象サイトのインスタンス URL (<https://<INSTANCE>.atlassian.net> という形式)

      • 複数サイト (例: Enterprise 版など) を使用する場合: https://start.atlassian.com (Atlassian アカウントのホーム画面)

        Image ModifiedImage Modified

【Azure AD 側】Atlassian Cloud の設定情報の登録

Atlassian Cloud アプリケーションでは、特定の形式の SAML アサーションを受け取るため、SAML トークン属性の構成にカスタム属性マッピングを追加する必要があります。
ここではその手順を記載します。

  1. 属性とクレーム セクションの 編集 をクリックします

    Image Modified
  2. 一意のユーザー識別子 (名前 ID) をクリックします

...

ソース属性 を編集して、user.mail に変更します

...

  1. image-20241120-104727.pngImage Added
  2. Entra ID の属性マッピングで、一意のユーザーID をuser.mailに変更します。

    image-20241122-040811.pngImage Added

  3. 保存 をクリックします

...

注意

Microsoft 365 ライセンスがない場合

Microsoft 365 ライセンスのない Azure AD Microsoft Entra テナントに作成されたユーザーについては、user.mail 属性が Azure Entra ID によって事前設定されません。
そのようなユーザーのメールは、userprincipalname 属性に格納されるため、次の手順を実行します

  1. 属性とクレーム セクションの 編集 をクリックします

  2. http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress 要求をクリックします

  3. ソース属性 を編集して、user.userprincipalname に変更します

  4. 要求に対する変更を保存します

SAML シングル サインオンの適用

認証ポリシーに SAML シングル サインオンを適用するには、次の手順を行います。

  1. Atlassian 管理 ポータルから セキュリティ タブを選択し、認証ポリシー をクリックします

    image-20241120-110511.pngImage Modified
  2. SSO を適用するポリシーの 編集 をクリックします

    Image Modified
  3. 設定 で管理対象ユーザーに対する シングルサインオンを適用 にチェックを入れ、更新 をクリックします

...

  1. image-20241120-110731.pngImage Added

ご不明点は ヘルプデスク (要サポートサービス契約)までお問い合わせください。
サポートサービスの新規ご契約は お問い合わせフォーム にご連絡ください。