パスワード ポリシー

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

A password policy helps ensure that people accessing your Atlassian cloud products are using best practices when creating passwords. As an organization admin, you can use a password policy to require all of your managed users to meet a minimum password strength or set a password expiration period.

By default if you don't set a password policy, Atlassian accounts are required to have a password length of 8 to 100 characters.

Before you can set a password policy, verify one or more domains. When you verify a domain, all the Atlassian accounts that use email addresses from the domain become managed by your organization. See Verify a domain for your organization.

Because a password policy only applies to your managed accounts:

  • Your password policy applies even if your managed users log in to another organization’s Atlassian cloud product.

  • Your password policy won’t apply to users with domains not verified by your organization when they access your Atlassian cloud products.

パスワード ポリシーの設定

パスワード ポリシーは、管理対象のアカウント、つまり、組織の検証済みドメインに属する Atlassian アカウントに適用されます。

パスワード ポリシーをセットアップする方法
  1. admin.atlassian.com で、ご利用の組織から、
     [セキュリティ] を選択し、[パスワード管理] を選択します。

    アトラシアンでは現在、管理者のエクスペリエンスの更新を行っています。これにより、[パスワード管理] に移動するために [セキュリティ] をクリックする必要はない場合があります。

  2. 以降の説明を参照してパスワード ポリシー属性を設定します。 
  3. 終了したら、[パスワード ポリシーの更新] をクリックします。 


有効化すると、管理対象アカウントが次の Atlassian Cloud 製品にアクセスするときに、パスワード ポリシーが適用されます。

  • Jira Software

  • Jira Core

  • Jira Service Desk - 組織の検証済みドメインからの Atlassian アカウント ユーザーのみ。組織の検証済みアカウントの Atlassian アカウントを持たない、Jira Service Desk ポータルのみのユーザーは、パスワード ポリシーの対象となりません。

  • Confluence

  • Bitbucket

最低パスワード強度

すべてのパスワードが準拠する必要がある最低強度を選択することができます。Atlassian アカウントでは、パスワード強度の評価に単純なルールではなくエントロピー スコアを使用していますが、次の例も参考にしてください。

パスワード強度
Weak asdf
Fair ryti*
Good ry2iy*Z
Strong qwe&8d&dj
Very strong DFG65&fj90x

強いパスワードのヒントについては以下を参照してください。

パスワードの有効期限

デフォルトでは、パスワードに期限はありません。ただし、必要に応じて有効期限を設定することができます。この場合はパスワードが有効な日数を追加します。 

変更を適用するタイミングを選択

管理者がパスワードの強度やパスワードの有効期限を選択すると、パスワード ポリシーを保存し、今すぐ、またはユーザーが次にパスワードを変更または設定するときに適用することができます。

  • Immediately – 既存のパスワードがすでに新しいパスワード ポリシーを満たしているかどうかにかかわらず、ユーザーは現在のセッションからログアウトし、次回ログイン時に新しいパスワードを設定する必要があります。
  • Next time user changes their password – 現在のセッションは終了されませんが、次回ログイン時に新しいパスワードを設定するように求められます。 

パスワード強度を変更して、次回のログインで変更を有効にする場合、すべてのユーザーのパスワードをリセットする必要があります。


サイトのログイン画面で「ログインしたままにする」オプションを選択しているユーザーの場合、ログインの有効期間 (30 日間) が切れた後、パスワードの更新が強制されます。

パスワードの強度設定のヒント

ユーザーに強いパスワードを設定する方法を示す必要がある場合、以下を試してみてください。

  • パターンを避けます。連続した文字(アルファベットまたはキーボードのいずれか)および数字
  • 似た数字または記号 (たとえば、e を 3 に、s を $ に) による文字の置き換えを避けます。
  • 短いパスワードを避けてます。多数の無関係な英単語は推測が難しいですが、単一の単語や単一の数字は攻撃者に簡単に推測されます。
  • パスワード マネージャーを使用して長い/ランダムなパスワードを生成します。
  • クラックしづらく思い出しやすいパスワードにするため、多数の「部品」を使用します。単語とランダムな数字の組み合わせ (tape934elephant%*Pass) や、4 つの無関係な英単語 (correcthorsebatterystaple) は非常に強度が高くなります。
最終更新日 2019 年 9 月 30 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.