Atlassian Access のセキュリティ ポリシーと機能
Atlassian Access は、会社単位で購入するサブスクリプションです。
Atlassian Access は社内のすべての Atlassian アカウントおよび製品を横断する可視性と安全性を実現します。1 つの製品からユーザーを管理したりセキュリティ ポリシーを適用したりして、ビジネスを確実に拡張できます。
Atlassian Access のポリシーおよび機能を設定すると、それらは次のクラウド製品へのアクセス権を持つすべての管理対象ユーザーに適用されます。
Jira Software
Jira Work Management
Jira Service Management (ポータルのカスタマー アカウントには適用されず、Atlassian アカウントにのみ適用されます)
Confluence
Bitbucket (現在は SAML シングル サインオンのみをサポート)
Trello (現在は SAML シングル サインオンのみをサポート)
Statuspage (現在は SAML シングル サインオンのみをサポート。Access の請求ではなく Statuspage 価格の一部として請求)
Atlassian Access の前提条件
Atlassian Access をサブスクライブする前に、ドメインを認証し、アカウントを要求する必要があります。admin.atlassian.com から、[ドメイン] をクリックしてドメインの認証方法を選択します。詳細については、「組織のドメインを認証する」を参照してください。
ドメインを認証してアカウントを要求すると、そのドメインのメール アドレスを持つすべての Atlassian アカウントが組織で管理されるようになります。組織の仕組みの詳細については、「Atlassian 組織」を参照してください。
Atlassian Access にサブスクライブする
Atlassian Access サブスクリプションにより、検証済みドメインの管理対象アカウントにセキュリティ ポリシーを適用できます。
Atlassian Access をサブスクライブするには、次の手順を実行します。
admin.atlassian.com の組織から、Atlassian Access の任意の機能のページ ([ユーザー プロビジョニング]、[2 段階認証] など) に移動し、[詳細] ボタンをクリックします。
[30 日間のトライアル] を選択すると、Atlassian Access のトライアルが開始されます。
請求対象のユーザー数を確認するには、[請求] > [Atlassian Access] の順に移動します。請求の詳細については、「Atlassian Access の価格と請求について」を参照してください。Atlassian Access の請求見積もりを入手するには、料金シミュレータ ページをご利用ください。
Atlassian Access のセキュリティ機能
管理対象アカウントにセキュリティ ポリシーを適用するには、Atlassian Access をサブスクライブしたあとでいくつかのオプションを実行する必要があります。
アイデンティティ プロバイダーをアトラシアン組織に接続する
Atlassian Access には、アイデンティティ プロバイダに接続する機能が 2 つ (SAML シングル サインオンとユーザー プロビジョニング) 含まれます。
SAML シングル サインオン
ユーザーが Atlassian Cloud 製品にログインする際に会社のアイデンティティ プロバイダを通じて認証するようにしたい場合は、シングル サインオン (SSO) 用に SAML を設定できます。SSO を使用すると、ユーザーは 1 つのログイン資格情報で認証して、セッション中に複数の製品を使用できます。
SSO を使用するといくつかのメリットがあります。
セルフ サインアップが有効になっている場合、ユーザーが SSO を使用して初めてログインする際、そのユーザーの Atlassian アカウントが自動的に作成されます。
アイデンティティ プロバイダのセキュリティ ポリシーを設定し、ユーザーがアトラシアン製品にログインするときにそれを適用できます。
SAML シングル サインオンの詳細についてご確認ください。
ユーザー プロビジョニング
ユーザー プロビジョニングにより、ご利用の Atlassian Cloud 製品に外部のユーザー ディレクトリを連携できます。ユーザー プロビジョニングには次のようなメリットがあります。
アイデンティティ プロバイダで更新を行ったときに Atlassian 組織のユーザーとグループを自動的に更新し、時間を節約できます。
アイデンティティ プロバイダでユーザーを無効にすると、そのユーザーは Atlassian 組織で自動的に無効化されます。このため、セキュリティを強化し、請求情報を詳細に制御できます。
新規ユーザーは有効化されるとただちに製品にアクセスできるようになり、新入社員のオーボーディングが容易になります。
ユーザー プロビジョニングの詳細についてご確認ください。
ユーザーに 2 段階認証でのログインを要求する
Atlassian 組織に接続するアイデンティティ プロバイダーをお持ちではない場合、2 段階認証をすべての管理対象ユーザーに適用できます。
2 段階認証では、管理対象ユーザーの Atlassian アカウントに 2 段階目のログイン ステップを追加して、ログイン時にパスワードに加えて 6 桁のコードの入力を要求します。この 2 段階目の認証により、パスワードが漏洩した場合でもアカウントを安全に保護し、コンテンツやリソースの安全性を確保します。
詳細については、「2 段階認証の強制」を参照してください。
組織内で発生したアクティビティの監査ログを確認する
監査ログは、組織内で発生した主要なアクティビティを追跡します。これらのアクティビティを使用すると、ユーザーの詳細、グループ メンバーシップ、および製品アクセスに関する問題や質問を診断できます。
詳細については、「監査ログ」を参照してください。
ユーザーの API トークンを取り消す
ユーザーが製品 API を使用した認証済み操作を実行するために作成した API トークンを、いつでも確認できます。Atlassian Access サブスクリプションでは、ユーザーの API トークンを取り消すこともできます。
API トークンの取り消しについては、「個々の管理対象アカウントの詳細」を参照してください。
組織のインサイトを確認
組織のインサイトによって、組織を横断してユーザーおよび製品アクティビティのデータを確認できます。たとえば現時点では、Jira と Confluence である期間にアクティブだったユーザーの数を確認できます。admin.atlassian.com で、ご利用の組織から、[セキュリティ] > [インサイト] を選択します。
Atlassian Access のサポート ヘルプを利用する
Atlassian Access のサポートには、Atlassian Access の機能に関するあらゆるレベルのリクエストへの迅速な応答が含まれます。
重大度 | 応答時間 | 可用性 |
---|---|---|
本番アプリケーションの停止 (L1) | 1 時間 | 24 時間、週 7 日 |
深刻な機能障害 (L2) | 2 時間 | 24 時間、週 5 日 |
中程度の機能不具合 (L3) | 1 営業日 | 9 時間、週 5 日 |
限定的な機能不具合 (L4) | 2 営業日 | 9 時間、週 5 日 |
Atlassian Access のサポート リクエストは、30 日間のトライアル期間中と、Access サブスクリプションの支払い開始後に作成できます。リクエストを作成するには、次の手順を実行します。
[お問い合わせの内容をお選びください] から [技術的な問題や不具合について] を選択します。
[対象の製品をお選びください] から [Atlassian Access] を選択します。
フォームの残りの部分に記入し、[サポート リクエストを登録する] をクリックします。
Atlassian Access のサポートの詳細については、「アトラシアン サポートの提供について」をご確認ください。