Atlassian Data Center アプリケーション向け SAML シングルサインオン

セキュリティ アサーション マークアップ言語 (SAML) は、サービスに対し、アイデンティティ プロバイダー (IdP) との認証データの交換を許可する XML ベースのデータ形式です。最も一般的な使用事例は、ユーザーに対し、同じ認証情報 (通常はユーザー名とパスワード) を使用して、複数のソフトウェア アプリケーションへのサインインを許可することです。これを、シングルサインオン (SSO) と言います。

Atlassian は、次のアプリケーションに対してユーザーへの SSO の提供のために IdP への接続を許可する、SAML for Atlassian Data Center アプリを提供しています。

  • Jira Software Data Center 7.2
  • Jira Service Desk Data Center 7.2
  • Bitbucket Data Center 4.10
  • Confluence Data Center 6.1  

SAML for Atlassian Data Center は Jira 7.3、Confluence 6.1、および Bitbucket 4.13 以降には組み込まれています。これらのバージョンでは、Marketplace からインストールする必要はありません。


SAML for Atlassian Data Center は認証のみを処理します。アプリケーションのアクセスや必要な認証 (ユーザーが適切なグループ/ロールに所属し、必要な権限を持っていることの確認など) は、ユーザー ディレクトリやアプリケーション自体で構成する必要があります。

サポートされるアイデンティティ プロバイダー

インストールした SAML for Atlassian Data Center HTTP POST バインディングを使用し、SAML 2.0 Web Browser SSO Profile を実装する任意の IdP と連携できます。

現在、次のアイデンティティ プロバイダー (IdP) でテストを実行しています。

シングルサインオンのセットアップ

SAML for Atlassian Data Center をインストールした後、ユーザー向けにシングル サインオン (SSO) を提供するために、SAML for Atlassian Datacenter と IdP を構成する必要があります。

アイデンティティ プロバイダーのセットアップ

アプリケーションで SSO を提供する場合は、そのアプリケーションを IdP に追加する必要があります。正確なプロセスは IdP に応じて異なりますが、通常は以下が必要です。

  • IdP で「アプリケーション」を定義する
  • アプリケーションに関する情報 (アプリケーションの「認証」画面でアクセスできる情報を含む) を提供する
  • IdP のユーザーの NameID 属性が、アトラシアン アプリケーションでユーザー名に設定されていることを確認する
  • アプリケーションを使用する適切なユーザー パーミッションを提供する

セットアップ プロセスの最後に、IdP から、アトラシアン アプリケーションの構成に必要なデータ セットが提供されます。

お使いの Atlassian アプリケーションで SAML for Atlassian Data Center を構成する方法

  1. SAML 認証画面に移動する: 
    • Jira アプリケーションの場合、 > [システム] > [SAML 認証] を選択します。
    • Bitbucket の場合、 > [アカウント] > [SAML 認証] を選択します。
  2. SAML シングルサインオンを選択する。

    次の設定を構成する:

    設定 注意

    シングルサインオン発行者

    この値は、SAML 設定の一部として、IdP によって提供されます。「エンティティ ID」と呼ばれることもあります。

    発行者は、アプリケーションが認証リクエストを承認することになる IdP です。

    アイデンティティ プロバイダー シングルサインオン URL

    この値は、SAML 設定の一部として、IdP によって提供されます。

    ログイン時にユーザーがリダイレクトされる URL を定義します。

    X.509 証明書

    この値は、SAML 設定の一部として、IdP によって提供されます。「サインイン証明書」と表されることもあります。キーは通常 '-----BEGIN CERTIFICATE-----' で開始します。

    これには、受信したすべての SAML 認証リクエストの発行元がお使いの IdP であることを検証するために使用するパブリック キーが含まれます。

    ログイン モード

    ユーザーによるシングルサインオンの使用方法を定義します。オプション:

    • セカンダリ認証として SAML を使用する – 既定のログイン方法は、標準アプリケーション ログイン フォームとなります。お使いの IdP へ移動してアプリケーションを選択するか、URL: BASE-URL/plugins/servlet/external-login を使用してログインすることができます。すべてが正しく構成され、ユーザーが SSO を使用してログインできることをテストするため、この方法をお勧めします。
    • SAML をプライマリ認証として使用する – このモードでは、すべてのブラウザ ベース ユーザーはログインするため、アプリケーションのログイン画面から IdP にリダイレクトされます。引き続き以下を使用して認証することもできます:
      • Basic Auth
      • 専用 REST エンドポイントを介したフォーム ベースの認証
      • 既存の「ログイン情報を記憶する」トークン
      • Git HTTP(S) (for Bitbucket Server)
      • Git SSH (for Bitbucket Server)
      このモードは、SAML 認証が期待どおり作業していることを検証した後にのみ有効化できます。

    (Jira Service Desk のみ)

    オンにした場合、カスタマー ポータルを使用した Service Desk の顧客からのすべてのログインは、構成済 IdP へリダイレクトされます。オフにした場合、顧客はカスタマー ポータルからログインする必要があります。
  3. 次の情報は「認証」画面で提供され、IdP の構成に必要となります。

    設定名 注意
    アサーション コンシューマー サービス URL

    IdP が SAML 認証リクエストを返す先となる URL です。

    オーディエンス URL (エンティティ ID)

    IdP が SAML 認証リクエストを準備する URL です。

  4. 構成の保存をクリックします。

アプリケーションと IdP の両方を構成したら、SSO を使用する準備が整います。

べストプラクティス

  • 認証プロセスのセキュリティとプライバシーを確保するため、アトラシアン アプリケーションと IdP の両方が互いの通信に HTTPS プロトコルを使用しており、構成されたアプリケーション ベースの URL が HTTPS になっていることを確認する必要があります。
  • SAML 認証リクエストは、限られた回数のみ有効です。アトラシアン アプリケーションを実行しているサーバーの時刻が IdP と同期化されていることを確認する必要があります。
  • お使いのアトラシアン アプリケーションのユーザーやグループが User Directories を使用して構成されている場合は通常、IdP とアトラシアン アプリケーションの両方で、同じ LDAP ディレクトリをユーザーのソースとして使用することになります。ユーザーは、SSO を使用してログインする前にユーザー ディレクトリ内に存在する必要があります。

トラブルシューティング

  • SAML 認証の構成で失敗したり、IdP を使用してログインできない場合は、DELETE リクエストを発行して (ユーザー ディレクトリで構成された管理者にユーザー名とパスワードを使用する)、ログイン フォーム認証を復元することができます。

    curl -u admin_user:admin_password -X DELETE http://base-url/*ContextPathIfAny*/rest/authconfig/1.0/saml
  • 認証エラーが発生した場合、ユーザーには、うまくいかなかった点に関する基本的な詳細のみが表示されます。セキュリティ上の理由から、元となる問題に関する詳細は表示されません。アプリケーション ログで問題の原因を確認する必要があります。 
  • IdP によってエラーが表示される場合があります。これらの場合、アトラシアン サポートではなく、IdP によって提供されたサポートやツールを使用する必要があります。
  • SAML をプライマリ認証として使用しており、アプリケーションで CAPTCHA が有効になっている場合、HTTP 基本認証を使用しているユーザーは (たとえば、REST リソース コールや、Bitbucket で Git HTTPS を使用している場合)、間違ったパスワードを既定回数を超えて入力すると、ロックアウトされる場合があります。このような場合、ユーザー リスト画面でユーザーの CAPTCHA をリセットする必要があります。
最終更新日 2018 年 3 月 26 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.