認証設定の改善について
認証設定の制御は、会社のデータを安全に保つうえで重要です。認証の構成をより簡単かつ柔軟に行えるよう、認証ポリシーの段階的な適用を開始しています。
お客様から次のような課題やフィードバックをいただいています。
組織内のすべてのユーザーで同じ認証設定を使う必要がある
構成を組織全体に適用する前にテストすることができない
このような認証要件に対応するために認証ポリシーをご用意しました。
認証ポリシーのロールアウトの開始日
2021 年 3 月 15 日の週から、認証ポリシーの段階的な適用を開始します。認証ポリシーを提供できる準備が整ったら、組織の [セキュリティ] 配下で確認できるようになります。従来の認証設定はデフォルト認証ポリシーに表示されます。過去に 2 段階認証から特定のユーザーを除外していた場合、それらのユーザーに対して追加のポリシーが作成されます。
変更の詳細の留意点
認証におけるタスク | 現在の設定 | 新しい設定 |
設定を見つけて管理する方法 | [セキュリティ] > [認証] で、次の設定が異なるページに用意されていました。
| ほとんどの設定を認証ポリシーという名前にまとめ、[セキュリティ] > [認証ポリシー] の 1 ページに要約しました。
|
設定はすべての管理対象アカウントに適用 | 設定は管理対象アカウントの一部に適用 | |
パスワード管理機能はパスワード管理ページに表示 | パスワードは認証ポリシー ページのパスワード要件メニューで管理 | |
パスワードのリセット機能はパスワード管理ページに表示 | パスワードのリセットは独自のページで実施 | |
認証設定の構成方法 | すべてのユーザーに同じ認証設定を適用 | 異なるサブセットのユーザー向けに異なる設定で複数の認証ポリシーを作成 |
SAML 構成とシングル サインオンの強制を同時に追加 | SAML 構成を追加して、準備が整ったらシングル サインオンを適用 | |
設定のテスト方法 | 設定をテストすることなく構成 | 設定を構成し、会社全体にリリースする前に一部のユーザーでテスト |
設定を変更したときのユーザーへの通知 | 2 段階認証を強制したときにユーザーにメールを送信 | 2 段階認証や他の設定を更新したときにユーザーへのメールの送信は行われない 準備が整ったらユーザーへの周知を行うことを推奨 |
ユーザーが 2 段階認証でログインできない場合のトラブルシューティング方法 | ユーザーを 2 段階認証から除外することで設定を無効化 | 2 段階認証がオプションとして設定されている認証ポリシーにユーザーを移動して、無効化 |
複数の認証ポリシーを使用するには Atlassian Access が必要
組織には既定で 1 つの認証ポリシーが含まれます。複数の認証ポリシーが必要な場合、Atlassian Access をサブスクライブする必要があります。
Atlassian Access に含まれる機能
複数の認証ポリシー (1 つのデフォルト認証ポリシーを含む)
SAML または G Suite でのシングル サインオン構成
2 段階認証の強制
パスワード要件の設定
アイドル セッション期間の設定
Atlassian Access なしで提供される機能
1 つのデフォルト認証ポリシー
パスワード要件の設定
アイドル セッション期間の設定