認証ポリシーの作成・割り当て

ID プロバイダー連携の後の認証ポリシーの作成・割り当てについて説明します。

また、以下の手順は ID プロバイダー連携が完了されていることを前提としています。 ID プロバイダー連携に関しましては、以下のドキュメントをご参照ください。

認証ポリシーの概要

認証ポリシーによって、組織内のユーザーと設定のセットごとに認証の方法やルールを指定できます。認証ポリシーに割り当てられたユーザーは、認証ポリシーの内容に従い、Atlassian Cloud 環境へログイン認証します。認証ポリシーの概要は、以下の通りです。

image-20241218-111701.png
  • 既定のポリシー ……新しいメンバーがこのポリシーへ追加されます。既定のポリシーはローカル と ID プロバイダー ディレクトリ の2つあります。

  • メンバー……認証ポリシーに追加されたメンバーの数が表示されます。

  • シングルサインオン……SAML または Google Workspace SSO を介した Atlassian へのログインを強制させるかを設定します。SSO は、ID プロバイダー ディレクトリでのみ強制できます。

  • ID プロバイダー ディレクトリ ……設定したID プロバイダー名が表示されます。(ローカルユーザー向けのポリシーの場合はこの項目は表示されません)

  • 2 段階認証 ……ログイン時に 2 段階の認証を求めるかを設定できます。 2つ目のログイン手順が追加されます。この 2 つ目の手順により、パスワードが漏えいした場合でもユーザー アカウントが安全に保護されます。

  • サードパーティ ログイン …… サードパーティアプリの アカウントからのログインを許可またはブロックします。

  • パスワードの強度…… パスワードの強度を設定します。

  • パスワードの有効期限…… パスワードの有効期限を設定します。

  • アイドル セッション時間 …… メンバーがログアウトされるまでの非アクティブ状態の継続時間を設定します。

  • APIトークン……ユーザー API トークンの生成や、API トークンを利用したアクセスをブロックするかを設定します。

認証ポリシーの作成・割り当ての手順

新しく組織を作成し、ドメイン認証やアカウント申請を行うと、自動的にローカルユーザー向けの既定の認証ポリシーが作成されます。また、ID プロバイダーを連携すると、 ID プロバイダーユーザー用の既定認証ポリシーも自動で作成されます。

さらに、異なるセキュリティ要件を持つユーザーがいる場合など条件に応じた認証設定を適用したい場合には、新しい認証ポリシーを作成する必要があります。

  1. admin.atlassian.com に移動します。複数の組織がある場合は、組織を選択します。

    image-20241218-113635.png
  2. [セキュリティ] > [認証ポリシー] の順に選択します。

  3. [ポリシーを追加] を選択します。

  4. 該当する ID プロバイダーの [ディレクトリ]を選択しポリシー名を設定します。

  5. 2段階認証を設定します。Atlassian Cloud の2段階認証を任意に設定する場合は、(任意)を選択します。2段階認証を強制させたい場合は、Mandatory を選択します。これを強制にするとIDプロバイダー連携する場合は、IDプロバイダーのSAML認証に加えてアトラシアンの二段階認証も必要になります。詳細につきましては、2 段階認証の強制をご参照ください。

     

  6. サードパーティーログインを設定します。サードパーティーのアカウントでのログインを許可したい場合は、サードパーティーログインを許可を選択します。ブロックする場合は、サードパーティーログインをブロックを選択します。

     

  7. パスワード要件を設定します。パスワードの強度に関しましては、エントロピースコアを使用してパスワードの強度を評価するため、単純なルールはございません。例を参考に設定してください。

    パスワードの有効期限の日数を設定します。

  8. ユーザー API トークンについて設定します。ユーザー API トークンを使用したアクセスを許可する場合は Allow を選択します。許可しない場合は、 Block を選択します。

     

  9. アイドルセッション期間を設定します。日、時間、分から設定します。最小は15分、最大は30日間まで設定可能です。

     

  10. [更新] をクリックします。

  11. [メンバー]タブを開きます。

     

  12. [メンバーを追加] をクリックします。

     

  13. メンバーを個別に追加する場合は、[個々のエントリー] をクリックし、ユーザー名またはメール アドレスを入力します。

    メンバーを一括で追加する場合は、[一括入力] をクリックします。

    [CSV ファイルを選択] をクリックし、追加したい管理対象アカウントのメールアドレスが記載された CSV ファイルを選択します。

     

  14. [メンバーを追加] をクリックします。

     

 

認証ポリシーを請求対象外にする

Atlassian Guardでは、認証ポリシーごとに課金対象を設定できます。課金対象外ポリシーにメンバーを割り当てることで、特定のユーザーを課金対象から除外し、コストを管理できます。
なお、課金対象の設定はいつでも変更可能です。ただし、課金対象外にできるのはローカルユーザーのみです。

認証ポリシーを編集してポリシーを請求対象外にする際は、以下を実行できなくなります。

  • シングル サインオンを強制

  • 2 段階認証を要求

  • ID プロバイダーから同期するユーザーをポリシーに追加する

  1. 請求対象外にしたい認証ポリシーの [編集] をクリックします。

  2. 画面右上の […(その他)] をクリックし、ポリシーを請求対象外にするを選択します。

     

  3. ポリシーを請求対象外にした場合、できなくなることを確認しポリシーを更新をクリックします。

     

  4. ポリシーを更新しましたのメッセージが表示されます。

 

リックソフト株式会社 は、日本でトップレベルのAtlassian Platinum Solution Partnerです。
大規模ユーザーへの対応実績が認められたEnterpriseの認定をうけ、高度なトレーニング要件をクリアし、小規模から大規模のお客様まで対応可能な実績を示したパートナー企業です。


Copyright © Ricksoft Co., Ltd. プライバシーポリシー お問い合わせ