/
新機能リリース 2024-05

新機能リリース 2024-05


Atlassian Cloud

アカウント名の詳細を SCIM でのみ管理

現在、ご利用の組織を SAML と SCIM に接続すると、アカウントが SAML と SCIM の両方にリンクされます。つまり、ユーザーが SAML でログインすると、ユーザー アカウントの姓名が更新されます。
これにより、 SCIM で設定したアカウント名が上書きされます。

今後は、アカウントが SAML と SCIM の両方にリンクされている場合、SCIM のアカウント名の詳細のみが更新されます。そのため、SCIM のアカウント名が SAML のアカウント名の詳細によって上書きされることはありません。

ドメイン内のアカウントのセキュリティとコストの詳細を確認

認証済みのドメインに関連するユーザー アカウントのセキュリティやコストの詳細情報を追加で確認できるようになりました。すべてのドメイン アカウントの一覧を CSV ファイルにエクスポートできるようになります。

CSV ファイルに含まれるドメイン アカウントの詳細は以下の通りです。

  • ポリシー名

  • ポリシー タイプ

  • シングル サインオン

  • シングル サインオン設定

  • 2 段階認証 (認証ポリシー)

  • 2 段階認証 (管理対象アカウント)

  • パスワード強度

  • パスワードの有効期限

  • アイドル セッション長

  • Confluence ゲストの請求対象

  • Trello プラン

ドメイン アカウントのエクスポート手順

  1. admin.atlassian.com に移動します。複数の組織がある場合は、対象の組織を選択します。

  2. 新組織をご利用の場合は、[設定] > [ドメイン] の順に選択します。

※ 旧組織をご利用の場合は、 [ディレクトリ] > [ドメイン] の順に選択します。

  1. [アクション] から [アカウントをエクスポート] を選択します。

  2. [エクスポート] を選択してエクスポート プロセスを開始します。

CSV ファイルのダウンロード準備が整ったら、ダウンロード用の CSV リンクを含むメールが送信されます。メールにあるダウンロード リンクの期限は 24 時間です。

ドメイン アカウントのエクスポート方法

アプリが特定のデータにアクセスするのを防ぐ

既定では、サードパーティ アプリはインストールされている製品の Confluence ページや Jira 課題などのデータにアクセスできます。

データ セキュリティ ポリシーを使用して、プロジェクトやスペースのコンテンツへの特定のアプリ アクセスを管理できるようになりました。 つまり、アプリが提供する拡張機能のメリットを活用しながら、機密情報へのサードパーティ アクセスを防ぐことができます。

このルールはすべての組織で利用できますが、Atlassian Access サブスクリプションを持つ組織ではブロックするアプリをより細かく制御できます。

このアプリを利用する際はいくつかの点に留意する必要があります。アプリのアクセス ルールの仕組み

ご利用のデータ セキュリティ ポリシーでアプリのアクセス ルールを設定するには、次の手順を実行します。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、対象の組織を選択します。

  2. [セキュリティ] > [データ セキュリティ ポリシー] の順に選択します。

  3. データ セキュリティ ポリシーを作成し、カバレッジ タイプとして [スペースとプロジェクト] を選択します。

image-20240529-100917.png
  1. スペースとプロジェクトの選択をし、[次へ]を選択します。(※今回の例では Jira のプロジェクトを選択しています)

image-20240529-101127.png
  1. データをレビューし、[保存]を選択します

image-20240529-101227.png
  1. プロンプトに従ってアプリのアクセス ルールを設定します。
    規定値の設定として[許可リスト]もしくは[ブロックリスト] を選択し、[次へ]を選択します。

image-20240530-031137.png
  1. 許可するアプリを選択し、[次へ]を選択します。

image-20240530-032145.png
  1. 設定した内容をレビューし、[ルールの追加]を選択します。

image-20240530-031447.png
  1. [ポリシー有効化します]を選択し、作成したポリシーを有効化します。

image-20240530-031655.png

対象のプロジェクトの課題を表示すると、設定したセキュリティポリシーに基づきアプリのブロックに関するメッセージが表示されます。

image-20240530-031556.png

独自のコンテンツ スキャン検出を作成

この更新は、Beacon または Atlassian Information Security のベータ版に参加した組織にのみ影響します。

Beacon (ベータ版) では、資格情報、財務、個人情報などの特定の種類の機密データを含む Confluence ページが更新されたときに、アラートを送信できます。

お客様の組織で機密と見なされる用語やフレーズに対してアラートを受け取る、カスタムのコンテンツ スキャン検出を作成できるようになりました。

カスタム コンテンツ検出を作成するには、次の手順に従います。

  1. Beacon (ベータ版) で、[Detections (検出)] > [Content scanning (コンテンツ スキャン)] に移動します。

  2. [Create new detection (新しい検出を作成)] を選択します。

  3. 指示に従ってカスタム検出を作成します。

カスタム コンテンツ スキャン検出を作成する方法

検出をテストするページを作成し、最初の数日間は検出状況を監視することをおすすめします。必要に応じていつでも用語を調整できます。

Jira platform

課題ナビゲーターからより多くのフィールドを直接編集

課題の優先度、担当者、報告者、およびスプリントを課題を開かず編集できるようになりました。

課題ナビゲーターに移動し、プロジェクト サイドバーの [課題] を選択してお試しください。あるいは、上部のナビゲーションの [フィルター] を選択して [すべての課題を表示] を選択します。

リスト ビューでいずれかの課題の優先度報告者担当者、またはスプリント フィールドを選択して編集します。変更を行って Enter を押します。

名称未設定.gif

キーボード ファンのための大きなメリット: command + k で課題を編集できる方法を追加

コマンド パレットを使用して課題を編集する方法をさらに追加して、マウスを使わずに課題のフィールドをすばやく変更できるようにしています。

課題を開いた状態でMacの場合は command + k、windowsの場合は Ctrl+ k を押してコマンド パレットを開きます。そこから編集したいフィールドの入力を開始するか、一覧からフィールドを選択します。

image-20240529-103929.png

チーム管理対象プロジェクトやフォームの Jira Service Management データをコピー

製品データのコピー機能を使い、admin.atlassian.com から Jira Service Management データをクラウド サイト間でコピーできるようになりました。チーム管理対象プロジェクトとフォームもコピーできるようになりました。

このリリースでは、フォーム データを持つアーカイブ済みのプロジェクトはコピーされません。これらをコピーするには、プロジェクトのアーカイブを解除する必要があります。

製品データのコピー時に移動されるデータの詳細を確認

Jira Service Management データのコピーは、admin.atlassian.com で [設定] > [データ管理] > [製品データのコピー] を選択することで利用できます。