Atlassian Access とクラウド製品への移行

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

robotsnoindex

robotsnoindex

現在、このページのコンテンツに影響を与える変更をロール アウト中です。admin.atlassian.com の組織で、[ユーザー] リストと [グループ] リストが [ディレクトリ] タブにある場合は、ユーザー管理エクスペリエンスが改善されています。改善されたエクスペリエンスの変更点について、下記で説明します。



サーバーからクラウドへの移行の計画の開始点として、セキュリティおよびガバナンスに関する現在の戦略を移行後の組織に置き換えて検討する場合があります。このページを使用して、現在のサーバー セットアップと、クラウドへの移行に関する推奨事項をご確認ください。

現在のユーザー管理のセットアップによっては、すべてのアトラシアン クラウド製品にわたる、エンタープライズ グレードのセキュリティおよび一元管理を実現する Atlassian Access のサブスクライブが推奨される場合があります。Access では、大規模環境での時間の節約や標準化に加えて、ユーザー アクティビティを可視化して制御できます。Softbank や Lululemon などのお客様は Atlassian Access を使用し、自動化されたユーザー プロビジョニングによって管理タスクを単純化しながら、SAML シングル サインオンを使用してユーザーの安全なログインを実現しています。

クラウド製品にサインアップすると、admin.atlassian.com から組織の管理画面にアクセスでき、ここから Atlassian Access をサブスクライブできます。組織は、企業のドメインのすべてのクラウド ユーザーを管理できる場所を提供します。組織の仕組みの詳細については、「Atlassian 組織」を参照してください。

以下のセクションを使用して、現在のセットアップとセキュリティのニーズを特定し、推奨されるクラウド セットアップに目を通して、Atlassian Access が自身の組織に適しているかどうかをご確認ください。

内部ディレクトリ (埋め込みの Crowd)

ユーザー管理エクスペリエンスを改善している場合は、このセクションで「サイト」と記載されている箇所がすべて「組織」になりますので注意してください。

このサーバー セットアップは、Jira または Confluence からユーザーを管理している場合、あるいは Jira または Confluence の単一インスタンスで Crowd を使用している場合に適用されます。この場合、Crowd 自体はその他の外部ディレクトリに接続されていません。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者は Jira または Confluence からユーザーを追加および削除したり、グループでアクセスを管理したりします。

管理者はアトラシアン クラウド サイトからユーザーを追加および削除したり、グループでアクセスを管理したりします。

ユーザー ログイン

ユーザーはローカルのユーザー名とパスワードでログインします。

ユーザーはメール アドレスとパスワードで自身の Atlassian アカウントにログインします。

Atlassian Access は必須ですか? いいえ、必須ではありません。ただし、Access が組織を安全に保つ仕組みによるメリットを実現できます。Access に含まれるセキュリティ機能については、「Atlassian Access のセキュリティ ポリシーおよび機能」を参照してください。

このセットアップでは、移行後にサイト レベルでユーザーとグループを管理できます。

LDAP 認証を使用した内部ディレクトリ (すなわち Microsoft AD)

ユーザー管理エクスペリエンスを改善している場合は、このセクションで「サイト」と記載されている箇所がすべて「組織」になりますので注意してください。

このサーバー セットアップは、Jira または Confluence からユーザーを管理しているが、他の接続されたサーバー ソフトウェアが ID 情報を使用できるように LDAP を使用してパスワードを保存している場合に適用されます。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者は Jira または Confluence からユーザーを追加および削除したり、グループでアクセスを管理したりします。

管理者はアトラシアン クラウド サイトからユーザーを追加および削除したり、グループでアクセスを管理したりします。

ユーザー ログイン

ユーザーは LDAP 認証情報に対して認証するための、1 組のログイン認証情報を持っています。

管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

Atlassian Access は必須ですか? はい、SAML シングル サインオンを構成したい場合は必須です。

一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成できます。アイデンティティ プロバイダをお持ちではない場合、アトラシアンでは Okta とのパートナーシップにおって無料アカウントを提供しています。

外部ディレクトリ

このサーバー セットアップは、Active Directory または外部 LDAP ディレクトリから同期していて、他の接続されたサーバー ソフトウェアが ID 情報を使用している場合に適用されます。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者はユーザーおよびグループのデータを LDAP ディレクトリに保存します。Jira または Confluence でのユーザーおよびグループ詳細への変更は、LDAP ディレクトリで更新されます。

管理者は、クラウド アイデンティティ プロバイダーでユーザー プロビジョニングを構成し、ユーザーとグループを組織に同期します。アイデンティティ プロバイダーを LDAP または Active Directory に接続できます (Access が必要です)。

ユーザー ログイン

ユーザーは LDAP 認証情報に対して認証するための、1 組のログイン認証情報を持っています。

管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

Atlassian Access は必須ですか? はい、ユーザー プロビジョニングおよび SAML シングル サインオンを構成したい場合は必須です。

クラウドで同様の結果を実現するには、Atlassian 組織とアイデンティティ プロバイダーの間でユーザー プロビジョニングをセットアップします。一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成できます。アイデンティティ プロバイダをお持ちではない場合、アトラシアンでは Okta とのパートナーシップによって無料アカウントを提供しています。

Crowd を使用した外部ディレクトリ

このサーバー セットアップは、Crowd を使用して複数のディレクトリからユーザーを管理し、1 つの場所からアトラシアンのサーバーまたは Data Center 製品に対する認証権限を制御している場合に適用されます。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

管理者はユーザーとグループを Crowd に保存します。Jira または Confluence でのユーザーおよびグループ詳細への変更は、Crowd ディレクトリで更新されます。

管理者は、クラウド アイデンティティ プロバイダーで外部ディレクトリのユーザー プロビジョニングを構成し、ユーザーとグループを組織に同期します (Access が必要です)。

ユーザー ログイン

ユーザーは 1 セットの Crowd のログイン認証情報を持ち、これらを使用して、Crowd に接続されたすべてのアトラシアン サーバーおよび Data Center 製品 (Jira、Confluence、Bitbucket) にサインインします。

管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

Atlassian Access は必須ですか? はい、ユーザー プロビジョニングおよび SAML シングル サインオンを構成したい場合は必須です。

クラウドで同様の結果を実現するには、Atlassian 組織とアイデンティティ プロバイダーの間でユーザー プロビジョニングをセットアップします。一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成できます。アイデンティティ プロバイダをお持ちではない場合、アトラシアンでは Okta とのパートナーシップによって無料アカウントを提供しています。

アイデンティティ プロバイダーによる SAML 認証 (G Suite を含む)

ユーザー管理エクスペリエンスを改善している場合は、このセクションで「サイト」と記載されている箇所がすべて「組織」になりますので注意してください。

このサーバー セットアップは、ユーザーを内部ディレクトリから管理するか外部ディレクトリから管理するかにかかわらず、クラウド アイデンティティ プロバイダーまたは G Suite での認証のために SAML シングル サインオンを構成する場合に適用されます。このセットアップでは、Crowd Data Center と他のアトラシアン製品のサーバーまたは Data Center バージョンを使用している可能性があります。このセットアップの詳細については、「既存のユーザー管理インフラストラクチャに SAML 統合を追加する」を参照してください。


移行前のサーバー セットアップ

移行後のクラウド セットアップ

ユーザーおよびグループ管理

内部ディレクトリを使用する場合、管理者は Jira または Confluence からユーザーを追加および削除したり、グループでアクセスを管理したりします。

外部ディレクトリを使用する場合、管理者はユーザーとグループのデータを Crowd Data Center または LDAP ディレクトリに格納します。製品でのユーザーおよびグループ詳細への変更は、Crowd または LDAP ディレクトリで更新されます。

アイデンティティ プロバイダーを使用する場合、管理者はクラウド アイデンティティ プロバイダーで外部ディレクトリのユーザー プロビジョニングを構成し、ユーザーとグループを組織に同期します (Access が必要です)。

G Suite を使用する場合、管理者はユーザーを (G Suite で検証済みのドメインから) クラウド組織に同期します。選択した Google グループのユーザーが同期されますが、グループ自体は同期されません。サイトからグループを手動で作成できます。

ユーザー ログイン

ユーザーは、すべてのアトラシアンのセルフホスト型/サーバーおよび Data Center 製品 (Jira、Confluence、Bitbucket) のシングル サインオンで使用できる、1 組のログイン認証情報を持ちます。

アイデンティティ プロバイダーを使用する場合、管理者は SAML シングル サインオンを構成して、認証を一元的に管理し、ユーザーがアイデンティティ プロバイダーでログインできるようにできます (Access が必要です)。

G Suite を使用する場合、認証済みドメインのユーザーには Google (SSO) によるログインが要求される場合があります。

Atlassian Access は必須ですか? はい、アイデンティティ プロバイダーを使用する場合は必須です。G Suite を利用しない場合は必須ではありません。ただし、Access が組織を安全に保つ仕組みによるメリットを実現できます。Access に含まれるセキュリティ機能については、「Atlassian Access のセキュリティ ポリシーおよび機能」を参照してください。

クラウドで同様の結果を実現するには、Atlassian 組織とアイデンティティ プロバイダーの間でユーザー プロビジョニングをセットアップするか、G Suite に接続します。一元的に認証を管理するには、アイデンティティ プロバイダーを使用して Atlassian 組織に SAML シングル サインオンを構成するか、G Suite に接続できます。アイデンティティ プロバイダーまたは G Suite を使用しない場合、ユーザーとグループをサイト レベルで管理できます。

最終更新日: 2021 年 2 月 18 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.