認証設定の改善について

認証設定の制御は、会社のデータを安全に保つうえで重要です。認証の構成をより簡単かつ柔軟に行えるよう、認証ポリシーの段階的な適用を開始しています。

お客様から次のような課題やフィードバックをいただいています。

  • 組織内のすべてのユーザーで同じ認証設定を使う必要がある

  • 構成を組織全体に適用する前にテストすることができない

このような認証要件に対応するために認証ポリシーをご用意しました。

認証ポリシーのロールアウトの開始日

2021 年 3 月 15 日の週から、認証ポリシーの段階的な適用を開始します。認証ポリシーを提供できる準備が整ったら、組織の [セキュリティ] 配下で確認できるようになります。従来の認証設定はデフォルト認証ポリシーに表示されます。過去に 2 段階認証から特定のユーザーを除外していた場合、それらのユーザーに対して追加のポリシーが作成されます。

ロールアウトは既存の設定には影響しません。既存の設定は保持されます。認証の構成方法の変更は、エンドユーザーには影響しません。

変更の詳細の留意点

認証におけるタスク

現在の設定

新しい設定

設定を見つけて管理する方法

[セキュリティ] > [認証] で、次の設定が異なるページに用意されていました。

  • SAML シングル サインオン
  • パスワード管理
  • 2 段階認証
  • セッション長

ほとんどの設定を認証ポリシーという名前にまとめ、[セキュリティ] > [認証ポリシー] の 1 ページに要約しました。

  • SAML または G Suite シングルサインオン
  • 2 段階認証
  • パスワード要件
  • アイドル セッション時間

設定はすべての管理対象アカウントに適用

設定は管理対象アカウントの一部に適用

パスワード管理機能はパスワード管理ページに表示

パスワードは認証ポリシー ページのパスワード要件メニューで管理

パスワードのリセット機能はパスワード管理ページに表示

パスワードのリセットは独自のページで実施

認証設定の構成方法

すべてのユーザーに同じ認証設定を適用

異なるサブセットのユーザー向けに異なる設定で複数の認証ポリシーを作成

SAML 構成とシングル サインオンの強制を同時に追加

SAML 構成を追加して、準備が整ったらシングル サインオンを適用

設定のテスト方法

設定をテストすることなく構成

設定を構成し、会社全体にリリースする前に一部のユーザーでテスト

設定を変更したときのユーザーへの通知

2 段階認証を強制したときにユーザーにメールを送信

2 段階認証や他の設定を更新したときにユーザーへのメールの送信は行われない

準備が整ったらユーザーへの周知を行うことを推奨

ユーザーが 2 段階認証でログインできない場合のトラブルシューティング方法

ユーザーを 2 段階認証から除外することで設定を無効化

2 段階認証がオプションとして設定されている認証ポリシーにユーザーを移動して、無効化

認証ポリシーの詳細を確認


複数の認証ポリシーを使用するには Atlassian Access が必要です

組織には 1 つのデフォルト認証ポリシーが含まれます。複数の認証ポリシーが必要な場合、Atlassian Access をサブスクライブする必要があります。

Atlassian Access に含まれる機能

  • 複数の認証ポリシー (1 つのデフォルト認証ポリシーを含む)

  • SAML または G Suite でのシングル サインオン構成

  • 2 段階認証の強制

  • パスワード要件の設定

  • アイドル セッション期間の設定

Atlassian Access なしで提供される機能

  • 1 つのデフォルト認証ポリシー

  • パスワード要件の設定

  • アイドル セッション期間の設定

Atlassian Access の詳細を確認

Powered by Confluence and Scroll Viewport.