強制 2 段階認証

robotsnoindex
robotsnoindex

最近、認証設定が変更されたことにお気づきのことと思います。
3 月 15 日の週から、2 段階認証とその他の設定を新しい認証ポリシーに移行し始めました。変更内容をご確認ください。

Atlassian Access にサブスクライブすると、2 段階認証を強制できます。 Atlassian Access を開始する方法については、こちらをお読みください。

2 段階認証について

2 段階認証では、管理対象ユーザーの Atlassian アカウントに 2 段階目のログイン ステップを追加して、ログイン時にパスワードに加えて 6 桁のコードの入力を要求します。この 2 段階目の認証によって、パスワードが漏洩した場合でもアカウントを安全に保護します。

各ユーザーはそれぞれの Atlassian アカウントで 2 段階認証を有効化します。携帯電話に認証アプリ (Google AuthenticatorAuthyDuo など) をインストールするか、テキスト メッセージで 6 桁のコードを取得するかを選択できます。ログイン時に、2 段階目のステップで入力する 6 桁のコードを、ログイン認証アプリまたはテキスト メッセージで確認します。ユーザーが 2 段階認証を有効化する方法についてご参照ください。

2 段階認証を強制すると、ユーザーはアカウントに対して 2 段階認証を有効化することが求められます。有効化するまで、ユーザーは Atlassian Cloud 製品にログインできません。

組織の管理者は、ユーザーの Atlassian アカウントに 2 段階認証を強制する前に、1 つ以上のドメインを認証する必要があります。組織のドメインを認証する方法に関する詳細をご確認ください


各ユーザーは、自身の Atlassian アカウントで 2 段階認証を有効化できます (無料)。ただし、組織管理者は、すべてのユーザーに 2 段階認証を要求する場合に Atlassian Access サブスクリプションが必要になります。

2 段階認証の強制

2 段階認証を強制すると、管理対象ユーザーは、アカウントに対して 2 段階認証を有効にするまで、アトラシアン クラウド製品にログインすることができません。

  • すべてのユーザーに 2 段階認証を強制する前に、自身のアカウントで 2 段階認証を有効化する必要があります。

  • 2 段階認証を強制する場合、現在 Atlassian Cloud 製品で認証しているスクリプトおよびサービスは API トークンを使用する必要があります。

  • 検証済みドメインからのユーザー アカウントに対してのみ、2 段階認証を強制できます。オンプレミスまたは別のドメインの管理対象であり 2 段階認証を有効にしていないユーザーは、引き続き 2 段階認証を使用せずにログインできます。

認証ポリシーにおける 2 段階認証

認証ポリシーには 2 段階認証があります。認証ポリシーによって、組織内のユーザー セットごとに異なるセキュリティ レベルを設定する柔軟性が得られます。また、認証ポリシーによって、会社全体にロールアウトする前にユーザーのサブセットでさまざまなシングル サインオン設定をテストできるため、リスクを軽減できます。認証ポリシーの詳細をご確認ください

認証ポリシーから 2 段階認証を求めるには、次の手順に従います。

  1. admin.atlassian.com で [認証ポリシー] に移動します。
  2. 変更するポリシーの [編集] を選択します。
  3. [設定] ページで [必須] を選択します。


シングル サインオンを強制する場合は、認証ポリシーではなく ID プロバイダー (Google、Azure、Okta など) で 2 段階認証を設定します。認証ポリシーでのシングル サインオン強制に関する詳細をご確認ください 

エンドユーザー向けの 2 段階認証

2 段階認証が必要になっても、ユーザーの現在のセッションからログアウトすることはなく、ユーザーに 2 段階認証の設定を促すメールも送信されません。

既存のユーザーが次にログインした際に、2 段階認証の設定を求めます。



2 段階認証をユーザー向けのオプションにする

2 段階認証を任意にした場合、ユーザーは引き続き 2 段階認証を使用してログインするか使用を停止できます。

2 段階認証をオプションにするには、次の手順に従います。

  1. admin.atlassian.com で [認証ポリシー] に移動します。

  2. 2 段階認証をオプションにするポリシーの [編集] を選択します。

  3. [設定] ページで [オプション] を選択します。

2 段階認証が有効化されていないアカウントを検索する

2 段階認証が有効化されていない、検証済みドメインのすべてのアカウントのリストを表示できます。

  1. admin.atlassian.com で、ご利用の組織から、 [ディレクトリ] > [管理対象アカウント] を選択します。

  2. [すべてのアカウント] ドロップダウンを選択します。

  3. [2 段階認証] で [無効化] を選択します。

2 段階認証が有効化されていない組織で管理されている Atlassian アカウントのリストが表示されます。 

認証ポリシーにおける 2 段階認証のトラブルシューティング

認証ポリシーのメンバーが 2 段階認証を使用してログインできない場合があります。

  • 携帯電話を紛失したためログインできない。

  • ログイン認証アプリをダウンロードできる携帯電話を持っていない。

メンバーが 2 段階認証を設定している場合:

  1. admin.atlassian.com で、ご利用の組織から [セキュリティ] > [認証ポリシー] の順に選択します

  2. 2 段階認証がオプションであるポリシーにメンバーを移動します。

  3. [ディレクトリ] > [管理対象アカウント]> [詳細を表示] の順に選択して、メンバーのページを開きます。

  4. メンバーが 2 段階認証をリセットしてログインできるように、[2 段階認証を無効化する] を選択します。

  5. メンバーを前のポリシーに戻します。

メンバーが 2 段階認証を設定していない場合:

  1. admin.atlassian.com で、ご利用の組織から [セキュリティ] > [認証ポリシー] の順に選択します
  2. メンバーに 2 段階認証が必須の場合は、2 段階認証任意のポリシーにメンバーを移動します。
  3. これで、メンバーはパスワードのみでログインできます。

REST API トークンを使用する

2 段階認証を強制すると、スクリプトとサービスは REST API に対して Basic 認証でパスワードを使用できなくなります。代わりに API トークンを使用することをお勧めしますが、上記のように組織の管理者が関連アカウントを 2 段階認証から除外できます。API トークンの詳細をご参照ください



最終更新日 2021 年 5 月 27 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.