組織のセキュリティとアクセス制御を強化する

このページの内容

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

会社では多くの場合、1 つではなく複数のクラウド製品やサイトが使用されます。チームは自身のサイトをセットアップし、ユーザーは Bitbucket や Trello などの製品を個別に採用します。ユーザー数が増えると、ユーザー管理プロセスを合理化し、Atlassian Access を使用してセキュリティ ポリシーを適用する必要性が増します。

組織はこのようなときに活用できます。組織では、検証済みドメインのすべてのユーザーを表示し、これらのユーザーにセキュリティ ポリシーを適用できます。

組織は、クラウド階層の最上位に位置します。製品を持つサイトがこれに続きます。このページでは、階層の仕組みと、組織によるセキュリティや制御の強化について説明します。

If you manage your users through G Suite, organizations and Atlassian Access as described on this page don’t apply to you. See G Suite integration for more details.

サイトと製品

アトラシアンのクラウド製品を使い始めたばかりの場合、Jira および Conflulence を使用して作成したサイトが 1 つだけあることが多くあります。一般に、サイトには、使用している各製品のインスタンスが 1 つずつ含まれ、これには Confluence や各 Jira 製品 (Jira Software、Jira Service Desk、Jira Core) があります。

bitbucket.org または trello.com を使用している場合、自身または他の社員が他のアトラシアン製品を保持している可能性があります。

組織

サイトや製品を横断した制御性および視認性の向上のために、「組織」を導入しました。組織を使用することで、社内全体で使用しているすべての Atlassian アカウントを一か所で表示できます。管理者はこのようなアカウントの管理権を持つと見なされるため、社内での必要に応じてアカウントを編集または削除できます。

次のような場合に組織のメリットを最大限に活用できます。

  • 社内で 2 つ以上のサイトを使用していて、すべてのサイトと製品、およびそれらにアクセスできるユーザーを 1 か所で確認したい場合。

  • SAML SSO、SCIM ユーザー プロビジョニングやその他のセキュリティ ポリシーをセットアップしたい場合。

ユーザーに Jira または Confluence へのアクセスを許可しても、それらの Atlassian アカウントを制御することはできません。ユーザー アカウントの制御権を得るには、シングル サインオンなどのログイン ポリシーを実施する前にメール ドメインの所有権を検証する必要があります。

組織を作成したら、組織のコンテンツにアクセスできるすべてのユーザーを確認できるようになります。ただし、そのアカウントのドメインを自身が所有していることの検証は行われていないため、これらのユーザーを管理することは、まだできません。

ドメイン検証

Domain verification is the process of proving that you own a particular domain. Once you create an organization, you can verify as many domains that your organization owns. After you verify your domains, all Atlassian accounts with email addresses from those domains become managed users. For more details about what you can do with managed users, see Managed accounts.

自身がドメインを所有していることを検証したら、対象のすべてのユーザーが組織に自動的に追加されます。これで、すべてのサイトの製品に対し、管理対象ユーザーのアクセスを簡単に許可できるようになりました。

セキュリティ機能とポリシー

管理対象アカウントを持つ組織ができたため、Atlassian Access をサブスクライブできます。サブスクライブが完了したら、セキュリティ機能とポリシーのオプションを利用できます。

ユーザーを管理するためのアイデンティティ プロバイダをすでに使用している場合、SAML シングル サインオンユーザー プロビジョニングを設定できます。

  • ユーザーは 1 つのログイン資格情報を覚えるだけで済みます。

  • アイデンティティ プロバイダからグループのメンバーシップを同期できます。

  • ユーザーのプロビジョニングとプロビジョニング解除を 1 か所で実行できます。

組織内のすべての管理対象ユーザーに対するセキュリティ ポリシーを明示的に設定することもできます。

  • ユーザーに対し、ログイン時にパスワードに加えて 6 桁のコードの入力を要求することで、2 段階認証を要求します。

  • すべての管理対象ユーザーに、最低パスワード強度を満たしたり、パスワード有効期限を設定したりするように要求します。

Atlassian Access の仕組みとそのメリットの詳細については、「Atlassian Access でセキュリティ ポリシーと機能を適用する」を参照してください。

最終更新日 2019 年 1 月 11 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.