Microsoft Entra ID を利用した ID プロバイダー連携 (Atlassian Cloud)

こちらのドキュメントでは、Atlasian Guard での Microsoft Entra ID を利用した ID プロバイダー連携の手順について解説します。

こちらの手順を実施するには、組織管理者の権限が必要です。

また、以下の手順はドメイン認証 (Atlassian Cloud)と Atlasian Guardへのサブスクリプション開始が完了済みか、あるいは Cloud Enterprise プランを利用していることを前提としています。

2024年11月 時点での情報を基に作成しています。

参考:

目次


事前準備

ギャラリーからの Atlassian Cloud の追加

Microsoft Entra ID での Atlassian Cloud の統合を構成するには、エンタープライズアプリケーションに Atlassian Cloud を追加する必要があります。

  1. 連携予定の Microsoft Entra テナントがある Microsoft 管理センターにサインインします

  2. 画面中央のナビゲーション ウィンドウで エンタープライズアプリケーションを選択します

    image-20241119-104120.png
  3. エンタープライズ アプリケーション に移動し、すべてのアプリケーション を選択します

  4. 新しいアプリケーションを追加するには、新しいアプリケーション を選択します

  5. アプリケーションを検索 セクションで、検索ボックスに “Atlassian Cloud” と入力します

  6. 結果の一覧から Atlassian Cloud を選択し、作成 をクリックします

  7. テナントにアプリが追加されるのを待機します

ユーザー プロビジョニングを構成する

管理者として次の手順を実行します。

  1. https://admin.atlassian.com/ に移動します。組織が複数ある場合は、組織を選択します。

     

  2. [セキュリティ] > [ID プロバイダー]を選択します。

     

  3. IDプロバイダーを追加をクリックします。

     

  4. アイデンティティ プロバイダーに Microsoft Azure AD を選択し、ディレクトリ名を設定します。

     

  5. ユーザープロビジョニングをセットアップをクリックします。

  6. 「SCIM ベース URL」と「API キー」が表示されます。コピーをクリックして、「SCIM ベース URL」と「API キー」をひかえてください。

    次へをクリックします。

     

  7. 画面右上の×ボタンをクリックします。

Microsoft Entra 管理センターを使用してアプリケーションにユーザーとグループを割り当てる

  1. 連携予定の Microsoft Entra テナントがある Microsoft 管理センターにサインインします

  2. [エンタープライズ アプリケーション] > [すべてのアプリケーション]を参照します。

     

  3. 検索ボックスにAttlasian Cloud と入力し、検索結果からアプリケーションを選択します。

     

  4. [ユーザーとグループ]を選択し、[ユーザー/グループの追加]を選択します。

  5. アプリケーションに割り当てるユーザーまたはグループを検索して選択します。

     

  6. [選択]を選択します。

     

Atlassian Cloud への自動ユーザー プロビジョニングを構成する

  1. Atlassian Cloud のアプリケーション画面を開きます。

  2. 左側のメニューから "プロビジョニング" を選択します。

  3. プロビジョニングモードを "自動" に設定し、テナントの URL、シークレット トークン の入力欄にあらかじめ取得しておいた Atlassian Cloud のディレクトリの情報を入力します。入力したら "テスト接続" ボタンをクリックして、画面右上にチェックマークが表示されれば接続は成功です。

     

  4. マッピング のセクションで、"Synchronize Microsoft Entra users to Atlassian Cloud" を選択します。

  5. 属性マッピングで、Atlassian Cloud の属性と Entra ID の属性が正しくマッピングされているか確認します。

  6. マッピング のセクションで、" Synchronize Microsoft Entra groups to Atlassian Cloud." を選択します。

  7. 属性マッピングで、Atlassian Cloud の属性と Entra ID の属性が正しくマッピングされているか確認します。

  8. プロビジョニング状態 を "オン" に設定し、保存します。

     

  9. Atlassian Cloud の組織管理画面の セキュリティ > IDプロバイダのディレクトリを選択した後の画面で、同期済みのグループが 1になっていることとEntra ID で同期した グループが含まれているかを確認します。

SAML シングル サインオンを構成する

以降の手順に従ってで Microsoft Entra SSO を有効にします。

【Entra ID 側】Entra ID の設定情報の取得

  1. Atlassian Cloud アプリケーション統合ページで、管理 セクションを探して、シングル サインオンの設定 を選択します

  2. シングル サインオン方式の選択 ページで、SAML を選択します

  3. SAML 署名証明書 セクションで 証明書 (Base64) の右側の ダウンロード リンクをクリックし、証明書をダウンロードしてローカルに保存します
    基本的な SAML 構成 セクションの 識別子 (エンティティ ID) の値が設定されていない場合に、ダウンロードリンクが不活性の状態となっているケースがあります。その場合は仮の値を設定してみてください

  4. Atlassian Cloud のセットアップ セクションで ログイン URL Microsoft Entra 識別子 の情報をひかえておきます

【Atlassian Cloud 側】Entra ID 設定情報の登録

  1. Atlassian 管理 ポータル (https://admin.atlassian.com) を開いて対象の組織名をクリックします

  2. [セキュリティ]>[ID プロバイダー]>[追加したディレクトリ] の順に移動します。

  3. SAML シングル サインオン を選択します

  4. 次へをクリックします。

  5. 表示された入力欄に次の内容を記載します

    • ID プロバイダーのエンティティ ID: Microsoft Entra 識別子

    • ID プロバイダーの SSO URL: ログイン URL

    • パブリック x.509 証明書: 証明書 (Base64) のファイルの内容

  6. 次へをクリックします

  7. 表示された次の設定情報を保管し、次へをクリックします。

    • SP エンティティ ID

    • SP アサーション コンシューマー サービス URL

  8. 会社ドメインユーザーをすべてSAML SSO強制にするため、ドメインを選択してリンクして次へをクリックします。

     

  9. 設定を保存します。

【Entra ID 側】Atlassian Cloud の設定情報の登録

  1. 基本的な SAML 構成 セクションの 編集 をクリックします

  2. 次の値を設定します

    • 識別子 (エンティティ ID) : SP エンティティ ID

    • 応答 URL (Assertion Consumer Service URL): SP アサーション コンシューマー サービス URL

    • リレー状態

      • 全体で1つのサイトだけ使用する場合: 対象サイトのインスタンス URL (<https://<INSTANCE>.atlassian.net> という形式)

      • 複数サイト (例: Enterprise 版など) を使用する場合: https://start.atlassian.com (Atlassian アカウントのホーム画面)

         

【Azure AD 側】Atlassian Cloud の設定情報の登録

Atlassian Cloud アプリケーションでは、特定の形式の SAML アサーションを受け取るため、SAML トークン属性の構成にカスタム属性マッピングを追加する必要があります。
ここではその手順を記載します。

  1. 属性とクレーム セクションの 編集 をクリックします

  2. 一意のユーザー識別子 (名前 ID) をクリックします

  3. Entra ID の属性マッピングで、一意のユーザーID をuser.mailに変更します。

  4. 保存 をクリックします

Microsoft 365 ライセンスがない場合

Microsoft 365 ライセンスのない Microsoft Entra テナントに作成されたユーザーについては、user.mail 属性が Entra ID によって事前設定されません。
そのようなユーザーのメールは、userprincipalname 属性に格納されるため、次の手順を実行します

  1. 属性とクレーム セクションの 編集 をクリックします

  2. http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress 要求をクリックします

  3. ソース属性 を編集して、user.userprincipalname に変更します

  4. 要求に対する変更を保存します

SAML シングル サインオンの適用

認証ポリシーに SAML シングル サインオンを適用するには、次の手順を行います。

  1. Atlassian 管理 ポータルから セキュリティ タブを選択し、認証ポリシー をクリックします

  2. SSO を適用するポリシーの 編集 をクリックします

  3. 設定 で管理対象ユーザーに対する シングルサインオンを適用 にチェックを入れ、更新 をクリックします

ご不明点は ヘルプデスク (要サポートサービス契約)までお問い合わせください。
サポートサービスの新規ご契約は お問い合わせフォーム にご連絡ください。

リックソフト株式会社 は、日本でトップレベルのAtlassian Platinum Solution Partnerです。
大規模ユーザーへの対応実績が認められたEnterpriseの認定をうけ、高度なトレーニング要件をクリアし、小規模から大規模のお客様まで対応可能な実績を示したパートナー企業です。


Copyright © Ricksoft Co., Ltd. プライバシーポリシー お問い合わせ