Google Cloud を使用したユーザー プロビジョニング構成
ユーザー プロビジョニングでは、ご利用のアトラシアン組織に外部ユーザーのディレクトリを統合できます。このページでは、ID プロバイダーとして Google Cloud を使用している際にユーザー プロビジョニングを構成する方法について説明します。ユーザー プロビジョニングでサポートされる操作については「ユーザー プロビジョニングについて」をご参照ください。
ユーザー プロビジョニングの構成を完了したら、ID プロバイダーからユーザー属性を管理できます。
Who can do this? |
プロビジョニングはすべての Atlassian アカウントでご利用になれます。つまり、ID プロバイダーからアカウントを作成、更新、無効化できます。SCIM を使用したグループの同期は、Google Cloud では利用できません。ID プロバイダーからグループを同期する場合は、Google Workspace で接続してください。
Google Workspace に移動
はじめる前に
Here’s what you must do before you can provision external users to your sites and apps:
組織から Atlassian Guard Standard に登録します。Atlassian Guard について
ご自身が Atlassian 組織の管理者であることを確認します。
組織内で 1 つ以上のドメインを検証します。ドメイン検証についてご確認ください。
組織に ID プロバイダー ディレクトリを追加します。ID プロバイダーを追加する方法をご確認ください。
認証済みドメインを ID プロバイダー ディレクトリにリンクします。ドメインをリンクする方法の詳細についてご確認ください
同期済みのユーザーのアクセスを許可する Jira または Confluence サイトのうちの 1 つ以上で管理者であることを確認します。
テスト アカウントを設定する
最初に、Google Cloud でテスト アカウントとテスト グループを使用してセットアップ手順を試してみることをお勧めします (例: atlassian-test-jira-users、atlassian-test-confluence-users)。
Starting with test accounts can help to avoid disruption when someone unintentionally unassigns users from an Atlassian app. When you unassign users from the app, you disable their accounts, which also removes their access to Atlassian apps.
SCIM プロビジョニングによって Google Cloud を接続する
ユーザー プロビジョニングをセットアップしたら、[SCIM ベース URL] と [API キー] の値を必ず保存してください。これらは今後表示されなくなります。
移動 [アトラシアンの管理] に移動します。組織が複数ある場合は、対象の組織を選択します。
[セキュリティ] > [ID プロバイダー] の順に選択します。
Google Cloud の ID プロバイダー ディレクトリを選択します。
[ユーザー プロビジョニングをセットアップする] を選択します。
[SCIM ベース URL] と [API キー] の値をコピーします。
API キーの有効期限を表示します。
組織にサイトを追加したことを確認する
Users are synced to sites and apps in your organization. When you provision users to an organization, you need to grant them access to apps. You can do this after you add a site for an app.
移動 [アトラシアンの管理] に移動します。組織が複数ある場合は、対象の組織を選択します。
Select Apps.
Select Add app.
Select an app you’d like to add.
[サイト名] (例: example.atlassian.net) を入力します
Google Cloud Admin で SCIM API 連携を有効化する
この手順の一部として、コピーした SCIM ベース URL と API キーが必要です。
Google Cloud Admin にログインして、SAML アプリで Atlassian Cloud アプリを追加します。
現在、Google Cloud のユーザー プロビジョニングのセットアップでは、最初に SAML セットアップを完了する必要があります。Google Cloud のドキュメントをご参照ください。
2. [ユーザー プロビジョニングをセットアップする] を選択します。
3. Atlassian 組織で作成した API キーと SCIM ベース URL を入力します。
4. 必要に応じて属性マッピングを設定します。Google の初期設定は Atlassian アプリですぐに使用できるように設計されていますが、ここでは組織のニーズに合わせて追加の変更を加えられます。
5. 同期するユーザーがいる Google のグループを選択します。
6. [有効化] を選択します。
Google Cloud Admin で SCIM と SAML のメールを確認する
ユーザー プロビジョニングではメール アドレスを使用して Atassian アプリのユーザーを特定し、新しい Atlassian アカウントを作成するか、既存の Atlassian アカウントにリンクします。したがって、ユーザーのメール アドレス属性が Google Cloud アプリの SAML SSO 設定と SCIM のユーザー プロビジョニング設定とで異なる場合、Atlassian アカウントが複製されてしまう可能性があります。
アカウントの複製を防ぐために、ユーザー アカウントのマッピングに使用するメール アドレス属性が、SAML SSO と SCIM ユーザー プロビジョニングで同じであることを確認します。
Google Cloud Admin の [SAML アプリ] タブにある Atlassian アプリから [プライマリ メール] 属性にマッピングされているフィールドを確認します。初期設定では、スクリーンショットのようにメールとなります。
Set up app access for provisioned users
To grant app access to any newly provisioned users, you need to set up app access for existing groups.
From the site (example.atlassian.net) you added, go to App access and find the app you’d like to add the group to.
[グループを追加] を選択して、すべての SCIM 同期ユーザーを含む自動生成グループの名前を選択または入力します。
Select Add groups to give the group app access.
More about updating app access settings
この内容はお役に立ちましたか?