パスワード ポリシー

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

パスワード ポリシーを設定すると、アトラシアンのクラウド製品にアクセスするユーザーがパスワード作成時にベスト プラクティスを使用するようにできます。組織管理者はパスワード ポリシーを設定して、すべての管理対象ユーザーに、最低パスワード強度を満たしたり要求したり、パスワード有効期限を設定したりすることができます。

既定では、パスワード ポリシーを設定していない場合、Atlassian アカウントでは 8 ~ 100 文字の長さのパスワードを使用する必要があります。

パスワード ポリシーを設定する前に、1 つ以上のドメインを検証します。ドメインを検証すると、そのドメインのメール アドレスを使用するすべての Atlassian アカウントが組織で管理されるようになります。詳細については「組織のドメインを検証する」をご参照ください。

パスワード ポリシーは管理アカウントにのみ適用されるため、次の点にご注意ください。

  • パスワード ポリシーは、管理ユーザーが別の組織のアトラシアン クラウド製品にログインしている場合も適用されます。

  • ご利用のアトラシアンのクラウド製品にアクセスした際、ご自身の組織でドメインが検証されていないユーザーには、パスワード ポリシーは適用されません。

パスワード ポリシーの設定

パスワード ポリシーは、管理対象のアカウント、つまり、組織の検証済みドメインに属する Atlassian アカウントに適用されます。

パスワード ポリシーをセットアップする方法
  1. admin.atlassian.com で、ご利用の組織から、
     [セキュリティ] を選択し、[パスワード管理] を選択します。

  2. 以降の説明を参照してパスワード ポリシー属性を設定します。 
  3. 終了したら、[パスワード ポリシーの更新] をクリックします。 


Once enabled, your password policy will apply to your managed accounts when used to access the following Atlassian cloud products:

  • Jira Software

  • Jira Core

  • Jira Service Desk - 組織の検証済みドメインからの Atlassian アカウント ユーザーのみ。組織の検証済みアカウントの Atlassian アカウントを持たない、Jira Service Desk ポータルのみのユーザーは、パスワード ポリシーの対象となりません。

  • Confluence

  • Bitbucket

最低パスワード強度

すべてのパスワードが準拠する必要がある最低強度を選択することができます。Atlassian アカウントでは、パスワード強度の評価に単純なルールではなくエントロピー スコアを使用していますが、次の例も参考にしてください。

パスワード強度
Weak asdf
Fair ryti*
Good ry2iy*Z
Strong qwe&8d&dj
Very strong DFG65&fj90x

強いパスワードのヒントについては以下を参照してください。

パスワードの有効期限

デフォルトでは、パスワードに期限はありません。ただし、必要に応じて有効期限を設定することができます。この場合はパスワードが有効な日数を追加します。 

変更を適用するタイミングを選択

管理者がパスワードの強度やパスワードの有効期限を選択すると、パスワード ポリシーを保存し、今すぐ、またはユーザーが次にパスワードを変更または設定するときに適用することができます。

  • Immediately – 既存のパスワードがすでに新しいパスワード ポリシーを満たしているかどうかにかかわらず、ユーザーは現在のセッションからログアウトし、次回ログイン時に新しいパスワードを設定する必要があります。
  • Next time user changes their password – 現在のセッションは終了されませんが、次回ログイン時に新しいパスワードを設定するように求められます。 

パスワード強度を変更して、次回のログインで変更を有効にする場合、すべてのユーザーのパスワードをリセットする必要があります。

パスワードの強度設定のヒント

ユーザーに強いパスワードを設定する方法を示す必要がある場合、以下を試してみてください。

  • パターンを避けます。連続した文字(アルファベットまたはキーボードのいずれか)および数字
  • 似た数字または記号 (たとえば、e を 3 に、s を $ に) による文字の置き換えを避けます。
  • 短いパスワードを避けてます。多数の無関係な英単語は推測が難しいですが、単一の単語や単一の数字は攻撃者に簡単に推測されます。
  • パスワード マネージャーを使用して長い/ランダムなパスワードを生成します。
  • クラックしづらく思い出しやすいパスワードにするため、多数の「部品」を使用します。単語とランダムな数字の組み合わせ (tape934elephant%*Pass) や、4 つの無関係な英単語 (correcthorsebatterystaple) は非常に強度が高くなります。
最終更新日 2019 年 11 月 8 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.