Fisheye and Crucible: Security of processing


GDPR では、対象の個人データに適した安全性を確保する方法で、個人データを処理する必要があります。これには、未認証または非合法な処理や不慮の損失の防止、破壊または破損の防止が含まれます。個人データの保護に使用する方法は、処理する個人データのタイプや、個人および関連する業界標準のプラクティスに対するリスクに応じて異なります。実装されるセキュリティ対策は場合によって異なるため、弁護士に相談して選択することをおすすめします。特定のアトラシアン製品で利用可能なセキュリティ ツールおよび設定の概要と実装方法を、以下に示します。

Please note that Atlassian recommends our customers to implement a secure and reliable network that ensures the protection of its users' data in the infrastructure that is hosting our applications.


Securing Your Infrastructure

Atlassian strongly recommends customers implement SSL to secure the TCP/IP communication between Fisheye and Crucible and its users, or any other system interacting with it. Please read the following documentation on the subject:

Upgrades and Updates

You should keep Fisheye and Crucible up to date is to stay protected from security threats. We recommend upgrading Fisheye and Crucible regularly to the latest release. Release notes will give you an overview of what's changed between versions. 

There are several ways to upgrade Fisheye and Crucible, and the method you choose to use depends on the type of environment you use it in.

For more information about support policies used by Fisheye and Crucible, please check Support Policies


Atlassian provides a best practice guide for system administrators who would like a clearer view of what's happening in their instances, and get the most out of Atlassian Support. The guide describes what we consider the best tools for monitoring and analyzing diagnostic data produced by Atlassian products, and show you the best way of getting this information to the Atlassian Support team when required. More details are available hereBest practices for performance troubleshooting tools.

For large instances of Fisheye and Crucible, enabling JMX lets you monitor the consumption of application resources. This helps you make better decisions about how to maintain and optimize machine resources. More details about JMX monitoring are here: How to monitor Fisheye Crucible using JMX in Linux

オペレーティング システム

Fisheye and Crucible are pure Java-based applications, and should run on any supported operating system, provided that the JDK / JRE requirements are satisfied.


The following guide describes the specific network and connectivity errors that can be diagnosed automatically by application links and the actions you can take to correct those errors. It also provides a general troubleshooting guide to help you identify and correct network and connectivity errors that may occur when using Fisheye and Crucible application links: Network and Connectivity Troubleshooting Guide


Fisheye and Crucible supports several popular databases. Choosing the proper database may significantly affect your subsequent experience.

FishEye and Crucible use the BoneCP connection pool manager to manage connections to the database. The BoneCP connection pool manager has been preconfigured in FishEye and Crucible to work out-of-the-box for most customers. However it is possible to change the default settings to fine tune performance: Configuring the database connection pool

Repository authentication

Fisheye and Crucible support several methods of authentication to the repository. Possible options vary per repository type (Supported SCMs). Detailed information about authentication methods can be viewed here: Repository Authentication

Access restriction

Fisheye and Crucible has multiple options to restrict access for particular resources. More detailed information can be found here: Fisheye and Crucible: Data protection by design and by default.


Fisheye and Crucible supports generating backups, automated backups and restoring them: Backing up and restoring Fisheye data.


Atlassian releases regular security advisories reports to inform our customers about the vulnerability bug. These can be viewed and tracked in the Security advisories

Moreover, Atlassian offers the community a way to contribute in enhancing the security of our products through the Vulnerability Bug Bounty Program.



上記に関連する GDPR 回避策は、本製品の最新バージョン用に最適化されていることにご注意ください。製品のレガシー バージョンを実行している場合、回避策の効果は限定的である可能性があります。この記事で案内されている回避策を最適化するには、最新の製品バージョンにアップグレードすることを検討してください。

サードパーティ製アドオンは、独自のデータベース テーブルまたはファイルシステム内に個人データを保存する可能性があります。

GDPR コンプライアンスへの取り組みに関する上記の記事は、アトラシアンのサーバーおよびデータセンター製品内に保存されている個人データのみを対象としています。サーバーまたはデータセンター環境にサードパーティ製アドオンをインストールしている場合、お客様のサーバーまたはデータセンター環境でアクセス、転送、または処理する可能性がある個人データと GDPR コンプライアンスへの取り組みについて、サードパーティのアドオン プロバイダにお問い合わせください。

サーバーまたはデータ センターのお客様の場合、アトラシアンはお客様が製品内で保存するように選択した個人データへのアクセス、保管、または処理は行いません。アトラシアンが処理する個人データの詳細については、プライバシー ポリシーを参照してください。

最終更新日 2018 年 11 月 19 日


Powered by Confluence and Scroll Viewport.