こちらのドキュメントでは、ドメイン認証の概要と手順について解説します。
こちらの手順を実施するには、組織管理者の権限が必要です。
2021年3月11日時点での情報を基に作成しています。
参考:組織のドメインを認証する
目次
組織とドメイン認証
Atlassian アカウントはメールアドレスを使用し個人で作成することができます。
ドメイン認証が行われていない場合、企業ドメインのメールアドレスを使用して個人によりアカウントが作成されると、組織管理者はこのアカウントをコントロールすることはできません。
ドメイン認証を行うと、そのドメインを持つ Atlassian アカウントの所有権が個人から組織に移譲されます。
組織管理者はこれらのアカウントの無効・有効化、アクセス権限の制御などができるようになります。
例えば、「ricksoft.jp」ドメインに対してドメイン認証を行うと、「ricksoft.jp」ドメインのメールアドレスで登録されている Atlassian アカウントがすべて組織の管理対象となります。
組織の管理対象アカウント画面
1つの組織に対して複数のドメインを認証することができます。また、ドメイン認証には費用は発生しません。
ドメイン認証 でできること
組織管理者は、ドメイン認証を行った管理対象アカウントに対して管理操作ができます。
ドメイン認証を行っただけでは、管理対象アカウントに対する以下の機能はご利用いただけません。
別途、Atlassian Access へのサブスクライブを開始する必要があります。
- 2段階認証要求の強制
- SAML シングル サインオン
- 認証ポリシーの適用
Atlassian Access については Atlassian Access 概要 をご参照ください。
1. アカウントの無効化・有効化・削除
企業の退職者のアカウントを無効化できます。
ドメイン認証しない場合、退職者アカウントの製品アクセス権限を変更することでアクセスを拒否することができますが、製品ごとに設定する必要があります。
2. ユーザー個人が使用している Atlassian Cloud 製品の把握
企業ドメインのアカウントを持つユーザーが個人で使用しており、企業が関与していない、いわゆる野良 Cloud と呼ばれる Atlassian Cloud 製品利用の有無を確認することができます。
企業の IT 部門が関与しない別部門で管理されているTrello、Bitbucket などの製品があればその利用状況も可視化でき、組織への製品の導入検討に役立ちます。
管理対象アカウントの詳細画面
3. パスワード要件の設定
組織管理者は、ドメイン内のアカウントにパスワード要件として、パスワードの最小強度(5段階)、パスワード有効期限の日数を設定できます。
また、任意のタイミングでパスワードのリセットを強制することも可能です。
これにより、ユーザー個人が任意の脆弱なパスワードを設定してしまうことによる第三者からの不正アクセスなどのリスクを回避できます。
4. アイドル セッション期間の設定
アイドル状態(ログイン中のサービス内でのアクションがない状態)のメンバーが自動的にログアウトされるまでの時間を設定できます。
ドメインを認証する
ドメイン認証には、DNS 経由での認証と、HTTPS 経由での認証の2つの方法があります。
DNS 経由で認証する
こちらの手順は DNS に TXT レコードを追加する方法です。
- https://admin.atlassian.com/ にアクセスし、認証を行う組織のドメインを認証リンクをクリックします。
- DNS タブのコピーボタンをクリックし、文字列をクリップボードにコピーします。
DNS ホストに移動し、先ほどコピーした値を使用して txt レコードを追加します。
- Atlassian 管理ページのドメインページに戻り、ドメインを認証ボタンをクリックします。
- メソッドには TXT レコードを選択し、ドメインフィールドに認証対象のドメインを入力します。
ドメインを認証ボタンをクリックします。 - 以上で完了です。
ドメインのステータスは以下のように UNVERIFIED と表示されますが、問題ありません。
ご利用の DNS ホストによっては、ドメインの認証と DNS の変更の反映に最大で72時間かかる場合があり、この間、ドメインのステータスはこちらの表示となります。
72時間が経過した後、ドメインを認証リンクをクリックして再度認証を実施してください。
認証が完了すると、ドメインのステータスは以下のように VERIFIED と表示されます。
HTTPS 経由で認証する
こちらの手順は HTML ファイルをドメインのサーバー ルートディレクトリにアップロードする方法です。
- https://admin.atlassian.com/ にアクセスし、認証を行う組織のドメインを認証リンクをクリックします。
- HTTPS タブのファイルをダウンロードボタンをクリックし、atlassian-domain-verification.html ファイルをダウンロードします。
- ダウンロードした HTML ファイルを、ドメインの web サーバー ルートディレクトリにアップロードします。
- Atlassian 管理ページのドメインページに戻り、ドメインを認証ボタンをクリックします。
- メソッドには HTTPS を選択し、ドメインフィールドに認証対象のドメインを入力します。
ドメインを認証ボタンをクリックします。 - 以上で完了です。
続いて、ドメインのアカウントの要求に進みます。
ドメインのアカウントを要求する
ドメイン認証後、ドメイン内のすべての Atlassian アカウントを管理対象とするため、アカウントの要求を行う必要があります。これにより、ドメイン内のユーザーの Atlassian アカウントを管理でき、編集・無効化・削除などが可能です。
- ドメイン表にて、アカウントを要求したいドメインのアカウントを要求リンクをクリックします。
- アカウントを要求画面が開き、対象ドメインのアカウント数が「 n の Atlassian アカウントが hoge.fuga.jp を使用」と表示されます。
ここでは、管理対象となるすべてのアカウントのユーザー一覧を CSV ファイルにエクスポートし確認することができます。
CSV ファイルをエクスポートするには、アカウントのエクスポートリンクをクリックしてください。
アカウントを要求ボタンをクリックしアカウントの要求を行います。 - ドメイン内のアカウントが管理対象となりました。
管理対象アカウントを確認するには、管理対象アカウントを表示ボタンをクリックします。 - 管理対象アカウント画面にてアカウントの一覧を確認できます。
ドメイン認証下での Atlassian Access を利用したアカウント管理については Atlassian Access の ID プロバイダー連携によるユーザー管理 (Atlassian Cloud) をご参照ください。