Atlassian アカウントの 2 段階認証を管理する

2 段階認証は、2 番目のログイン ステップを要求することで Atlassian アカウントを保護します。これを使用すると、パスワードが漏洩した場合でもアカウントが保護されます。

2 段階認証の設定

製品インスタンスで強制が有効になっている場合は、管理者としてログインする際に 2 段階認証のセットアップと使用を求められることがあります。

始める前に

2 段階認証の 2 番目のログイン ステップでは、認証アプリから取得する 6 桁の認証コードが必要です。ほとんどの認証アプリがサポートされています。一般的なアプリには、Google AuthenticatorAuthyDuo などがあります。

モバイル デバイスの認証アプリが最も一般的ですが、これは、時間ベースのワンタイムパスワード (TOTP) 認証を提供する唯一のソリューションではありません。ブラウザ拡張機能やハードウェア デバイスのような他の方法もあります。

2 段階認証を設定するのにインターネット接続は必要ありません。エアギャップ インスタンスでもこのメカニズムを採用できます。

2 段階認証の設定

  1. 認証アプリが使用できる状態であることを確認します。

  2. Atlassian アカウントにログインします。[ユーザー プロファイル] に移動し、[2 段階認証] を選択します。

  3. [2 段階認証設定] で、[設定をロック解除] を選択し、パスワードを入力して本人確認を行います。

  4. [認証アプリ] タブで、[セットアップ] を選択し、画面の指示に従います。

2 段階認証を使用したログイン

2 段階認証を有効化すると、ログインに毎回認証アプリが必要になります。

  1. 通常どおりにユーザー名とパスワードを入力します。

  2. 認証アプリを開き、6 桁の認証コードを取得します。

  3. 認証コードを入力して、[ログイン] を選択します。

アカウントの回復

認証アプリにアクセスして認証コードでログインできない場合は、セットアップ中に作成した緊急時のリカバリ キーを使って Atlassian アカウントを復旧してください

確認コードの代わりに緊急リカバリ キーを使用する

アカウントを復旧する方法

  1. 通常どおりにユーザー名とパスワードを入力します。

  2. 認証コードを求める画面が表示されたら、代わりに [モバイル デバイスを使用できない場合] を選択します。

  3. 緊急時のリカバリ キーを入力して、[ログイン] を選択します。

  4. 緊急時のリカバリ キーは一度しか使用できないため、新しい緊急時のリカバリ キーが発行されます。新しい緊急時のリカバリ キーをコピーするか、印刷するか、書き留めてください。

新しい緊急リカバリ キーの作成

緊急時のリカバリ キーを紛失した場合、または他人がアクセスする可能性がある場合は、新しい緊急時のリカバリ キーを作成できます。ただし、まだログインしている場合に限ります。新しい緊急時のリカバリ キーを作成すると、古いキーが置き換えられます。

リカバリ キーを紛失し、すでにログアウトしている場合は、管理者に連絡して Atlassian アカウント再びアクセスできるようにしてください。

新しい緊急時のリカバリ キーの作成

  1. Atlassian アカウントにログインします。[ユーザー プロファイル] に移動し、[2 段階認証] を選択します。

  2. [2 段階認証設定] で、[設定をロック解除] を選択し、認証コードを入力して本人確認を行います。最近本人確認を行った場合は、このステップは必要ありません。

  3. [認証アプリ] タブで、[管理]、[新しいリカバリ キーを作成] の順に選択し、画面の指示に従います。

新しい緊急時のリカバリ キーを必ずコピー、印刷、または書き留めてください。

認証アプリを変更

一度に利用できる認証アプリ接続は 1 つだけです。アカウントを新しい認証アプリに接続すると、前の認証アプリが無効になります。

認証アプリを変更する方法

  1. Atlassian アカウントにログインします。[ユーザー プロファイル] に移動し、[2 段階認証] を選択します。

  2. [2 段階認証設定] で、[設定をロック解除] を選択し、認証コードを入力して本人確認を行います。最近本人確認を行った場合は、このステップは必要ありません。

  3. [認証アプリ] タブで、[管理][認証アプリの変更] の順に選択して、画面に表示される指示に従います。

2 段階認証の無効化

2 段階認証を無効にすると、2 番目のログイン ステップによるアカウントの保護が受けられなくなります。

製品インスタンスで強制が有効になっている場合は、管理者として次回ログインする際に 2 段階認証のセットアップと使用を求められることがあります。

  1. Atlassian アカウントにログインします。[ユーザー プロファイル] に移動し、[2 段階認証] を選択します。
  2. [2 段階認証設定] で、[設定をロック解除] を選択し、認証コードを入力して本人確認を行います。最近本人確認を行った場合は、このステップは必要ありません。
  3. [認証アプリ] タブで、[管理][無効にする] の順に選択して、選択を確定します。

2 段階認証を無効にすると、ログイン時に認証アプリを使用しなくなります。2 段階認証はいつでも再び有功にできます。

2 段階認証の強制

二段階認証の強制は既定では無効になっています。JVMランタイムプロパティ -Datlassian.authentication.2sv.enforcement.enabled=true を使って有効にできます。

強制を有効にすると、管理者 (Confluence の場合) やシステム管理者 (他の Data Center 製品の場合) など、ユーザー作成の権限を持つリスクの高い権限のユーザーは、次回のログイン時に 2 段階認証を設定するよう強制されます。

2 段階認証の強制は、サードパーティのソリューションやカスタム統合と衝突する可能性があります。まず、このオプションをテスト環境で試してください。

強制が有効になったら

製品インスタンスで強制が有効になっている場合は、管理者として次回ログインする際に 2 段階認証のセットアップを求められることがあります。その場合は、管理者から 2 段階認証が必要であることを知らせるメールが届くので、「2 段階認証を有効化」セクションの説明に従って、2 段階認証を有効にする必要があります。

従来のログイン フォーム

2 段階認証機能を使用するログイン フォームは既定で有効になっていますが、使用する環境で問題がある場合は、従来のログイン フォームに戻すことができます。

従来のログイン フォームは 2 段階認証をサポートしていません。従来のログイン フォームではインスタンスのセキュリティ レベルが低下するため、最後の手段として、または一時的にのみ元に戻してください。

従来のログイン フォームを有効にするには、JVM フラグ -Datlassian.authentication.legacy.mode=true を使用してください。

2 段階認証機能を使用したログイン フォームに問題がある場合は、必ず報告してください。


最終更新日 2024 年 9 月 13 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.