Atlassian Access とクラウド製品への移行

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

robotsnoindex

robotsnoindex

We’re currently rolling out changes that affect the content on this page. From your organization at admin.atlassian.com, if the Users list and Groups list are under the Directory tab, you have the improved user management experience. We’ll note changes for the improved experience in the content below.



サーバーからクラウドへの移行の計画の開始点として、セキュリティおよびガバナンスに関する現在の戦略を移行後の組織に置き換えて検討する場合があります。このページを使用して、現在のサーバー セットアップと、クラウドへの移行に関する推奨事項をご確認ください。

現在のユーザー管理のセットアップによっては、すべてのアトラシアン クラウド製品にわたる、エンタープライズ グレードのセキュリティおよび一元管理を実現する Atlassian Access のサブスクライブが推奨される場合があります。Access では、大規模環境での時間の節約や標準化に加えて、ユーザー アクティビティを可視化して制御できます。Softbank や Lululemon などのお客様は Atlassian Access を使用し、自動化されたユーザー プロビジョニングによって管理タスクを単純化しながら、SAML シングル サインオンを使用してユーザーの安全なログインを実現しています。

When you sign up for a cloud product, you’ll get access to your organization’s administration at admin.atlassian.com, where you can subscribe to Atlassian Access. Your organization provides one place where you manage all cloud users with your company’s domain(s). Learn more about how organizations work at Atlassian organizations.

以下のセクションを使用して、現在のセットアップとセキュリティのニーズを特定し、推奨されるクラウド セットアップに目を通して、Atlassian Access が自身の組織に適しているかどうかをご確認ください。

内部ディレクトリ (埋め込みの Crowd)

Note this different way if you have the improved user management experience: any references to “site” in this section are now “organization”.

このサーバー セットアップは、Jira または Confluence からユーザーを管理している場合、あるいは Jira または Confluence の単一インスタンスで Crowd を使用している場合に適用されます。この場合、Crowd 自体はその他の外部ディレクトリに接続されていません。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者は Jira または Confluence からユーザーを追加および削除したり、グループでアクセスを管理したりします。

管理者はアトラシアン クラウド サイトからユーザーを追加および削除したり、グループでアクセスを管理したりします。

ユーザー ログイン

ユーザーはローカルのユーザー名とパスワードでログインします。

ユーザーはメール アドレスとパスワードで自身の Atlassian アカウントにログインします。

Atlassian Access は必須ですか? いいえ、必須ではありません。ただし、Access が組織を安全に保つ仕組みによるメリットを実現できます。Access に含まれるセキュリティ機能については、「Atlassian Access のセキュリティ ポリシーおよび機能」を参照してください。

このセットアップでは、移行後にサイト レベルでユーザーとグループを管理できます。

LDAP 認証を使用した内部ディレクトリ (すなわち Microsoft AD)

Note this different way if you have the improved user management experience: any references to “site” in this section are now “organization”.

このサーバー セットアップは、Jira または Confluence からユーザーを管理しているが、他の接続されたサーバー ソフトウェアが ID 情報を使用できるように LDAP を使用してパスワードを保存している場合に適用されます。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者は Jira または Confluence からユーザーを追加および削除したり、グループでアクセスを管理したりします。

管理者はアトラシアン クラウド サイトからユーザーを追加および削除したり、グループでアクセスを管理したりします。

ユーザー ログイン

ユーザーは LDAP 認証情報に対して認証するための、1 組のログイン認証情報を持っています。

管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

Atlassian Access は必須ですか? はい、SAML シングル サインオンを構成したい場合は必須です。

一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成できます。アイデンティティ プロバイダをお持ちではない場合、アトラシアンでは Okta とのパートナーシップにおって無料アカウントを提供しています。

外部ディレクトリ

このサーバー セットアップは、Active Directory または外部 LDAP ディレクトリから同期していて、他の接続されたサーバー ソフトウェアが ID 情報を使用している場合に適用されます。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者はユーザーおよびグループのデータを LDAP ディレクトリに保存します。Jira または Confluence でのユーザーおよびグループ詳細への変更は、LDAP ディレクトリで更新されます。

管理者は、クラウド アイデンティティ プロバイダーでユーザー プロビジョニングを構成し、ユーザーとグループを組織に同期します。アイデンティティ プロバイダーを LDAP または Active Directory に接続できます (Access が必要です)。

ユーザー ログイン

ユーザーは LDAP 認証情報に対して認証するための、1 組のログイン認証情報を持っています。

管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

Atlassian Access は必須ですか? はい、ユーザー プロビジョニングおよび SAML シングル サインオンを構成したい場合は必須です。

クラウドで同様の結果を実現するには、Atlassian 組織とアイデンティティ プロバイダーの間でユーザー プロビジョニングをセットアップします。一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成できます。アイデンティティ プロバイダをお持ちではない場合、アトラシアンでは Okta とのパートナーシップによって無料アカウントを提供しています。

Crowd を使用した外部ディレクトリ

このサーバー セットアップは、Crowd を使用して複数のディレクトリからユーザーを管理し、1 つの場所からアトラシアンのサーバーまたは Data Center 製品に対する認証権限を制御している場合に適用されます。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者はユーザーとグループを Crowd に保存します。Jira または Confluence でのユーザーおよびグループ詳細への変更は、Crowd ディレクトリで更新されます。

管理者は、クラウド アイデンティティ プロバイダーで外部ディレクトリのユーザー プロビジョニングを構成し、ユーザーとグループを組織に同期します (Access が必要です)。

ユーザー ログイン

ユーザーは 1 セットの Crowd のログイン認証情報を持ち、これらを使用して、Crowd に接続されたすべてのアトラシアン サーバーおよび Data Center 製品 (Jira、Confluence、Bitbucket) にサインインします。

管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

Atlassian Access は必須ですか? はい、ユーザー プロビジョニングおよび SAML シングル サインオンを構成したい場合は必須です。

クラウドで同様の結果を実現するには、Atlassian 組織とアイデンティティ プロバイダーの間でユーザー プロビジョニングをセットアップします。一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成できます。アイデンティティ プロバイダをお持ちではない場合、アトラシアンでは Okta とのパートナーシップによって無料アカウントを提供しています。

アイデンティティ プロバイダーによる SAML 認証 (G Suite を含む)

Note this different way if you have the improved user management experience: any references to “site” in this section are now “organization”.

このサーバー セットアップは、ユーザーを内部ディレクトリから管理するか外部ディレクトリから管理するかにかかわらず、クラウド アイデンティティ プロバイダーまたは G Suite での認証のために SAML シングル サインオンを構成する場合に適用されます。このセットアップでは、Crowd Data Center と他のアトラシアン製品のサーバーまたは Data Center バージョンを使用している可能性があります。このセットアップの詳細については、「既存のユーザー管理インフラストラクチャに SAML 統合を追加する」を参照してください。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

内部ディレクトリを使用する場合、管理者は Jira または Confluence からユーザーを追加および削除したり、グループでアクセスを管理したりします。

外部ディレクトリを使用する場合、管理者はユーザーとグループのデータを Crowd Data Center または LDAP ディレクトリに格納します。製品でのユーザーおよびグループ詳細への変更は、Crowd または LDAP ディレクトリで更新されます。

アイデンティティ プロバイダーを使用する場合、管理者はクラウド アイデンティティ プロバイダーで外部ディレクトリのユーザー プロビジョニングを構成し、ユーザーとグループを組織に同期します (Access が必要です)。

If using G Suite, admins sync users (from domains verified in G Suite) to a cloud organization. Users from selected Google groups sync but not the groups. You can manually create the groups from the site.

ユーザー ログイン

ユーザーは、すべてのアトラシアンのセルフホスト型/サーバーおよび Data Center 製品 (Jira、Confluence、Bitbucket) のシングル サインオンで使用できる、1 組のログイン認証情報を持ちます。

アイデンティティ プロバイダーを使用する場合、管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

G Suite を使用する場合、認証済みドメインのユーザーには Google (SSO) によるログインが要求される場合があります。

Atlassian Access は必須ですか? はい、アイデンティティ プロバイダーを使用する場合は必須です。G Suite を利用しない場合は必須ではありません。ただし、Access が組織を安全に保つ仕組みによるメリットを実現できます。Access に含まれるセキュリティ機能については、「Atlassian Access のセキュリティ ポリシーおよび機能」を参照してください。

クラウドで同様の結果を実現するには、Atlassian 組織とアイデンティティ プロバイダーの間でユーザー プロビジョニングをセットアップするか、G Suite に接続します。一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成するか、G Suite に接続できます。アイデンティティ プロバイダーまたは G Suite を使用しない場合、ユーザーとグループをサイト レベルで管理できます。

最終更新日: 2021 年 2 月 18 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.