Microsoft Entra ID を使用して、Atlassian Cloud を自動ユーザー プロビジョニング用に構成する

この記事では、自動ユーザー プロビジョニングを構成するために Atlassian Cloud と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 構成すると、Microsoft Entra ID Microsoft Entra プロビジョニング サービスを使用して、Atlassian Cloud にユーザーとグループを自動的にプロビジョニングおよびプロビジョニング解除します。 このサービスの機能、しくみ、よく寄せられる質問の詳細については、「 Microsoft Entra ID を使用した SaaS アプリケーションへの自動ユーザー プロビジョニングとプロビジョニング解除」を参照してください。

サポートされている機能

  • Atlassian Cloud で既存のユーザーを検出する
  • Atlassian Cloud でユーザーを作成する
  • アクセスが不要になった Atlassian Cloud のユーザーを削除する
  • Microsoft Entra IDと Atlassian Cloud の間でユーザー属性の同期を維持する
  • Atlassian Cloud でグループとグループ メンバーシップをプロビジョニングする
  • Atlassian Cloud へのシングル サインオン (推奨)

[前提条件]

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • Atlassian 組織の管理者であることを確認します。 組織の管理に関するページを参照してください。

  • 組織内の 1 つ以上のドメインを確認します。 ドメイン検証に関するページを参照してください。

  • 組織から Atlassian Access をサブスクライブします。 Atlassian Access のセキュリティ ポリシーと機能に関するページを参照してください。

  • Atlassian Access のサブスクリプションがある Atlassian Cloud テナント

  • 同期されたユーザーにアクセス権を付与する少なくとも 1 つの Jira または Confluence サイトの管理者であることを確認します。

    この統合は、米国政府機関向けクラウド環境Microsoft Entra使用することもできます。 このアプリケーションは、Microsoft Entra US Government クラウド アプリケーション ギャラリーで見つけ、パブリック クラウドから行うのと同じ方法で構成できます。

手順 1: プロビジョニングデプロイメントを計画する

  1. プロビジョニング サービスのしくみを確認します。
  2. プロビジョニングの範囲に含めるユーザーを決定します。
  3. Microsoft Entra IDとAtlassian Cloudの間でマップするデータを決定します。

手順 2: Microsoft Entra IDでのプロビジョニングをサポートするように Atlassian Cloud を構成する

  1. Atlassian 管理コンソールに移動します。 複数の組織がある場合は、組織を選択します。

  2. セキュリティ > ID プロバイダーを選択します。

  3. ID プロバイダー ディレクトリを選択します。

  4. [ユーザー プロビジョニングの設定](Set up user provisioning) を選択します。

  5. [SCIM base URL](SCIM ベース URL)[API キー] の値をコピーします。 Azureを構成するときに必要です。

  6. SCIM の構成を保存します。

    これらの値は再び表示されないため、安全な場所に保存してください。

    ユーザーとグループは、組織に自動的にプロビジョニングされます。 ユーザーとグループを組織と同期する方法の詳細については、「ユーザー プロビジョニング」ページを参照してください。

Microsoft Entra アプリケーション ギャラリーから Atlassian Cloud を追加して、Atlassian Cloud へのプロビジョニングの管理を開始します。 SSO 用に Atlassian Cloud を以前に設定している場合は、同じアプリケーションを使用できます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリー からアプリケーションを追加する方法の詳細については、を参照してください。

手順 4: プロビジョニングのスコープに含まれるユーザーを定義する

Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされたユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。

  • 小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。

  • 追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。

手順 5: Atlassian Cloud への自動ユーザー プロビジョニングの構成

このセクションでは、Microsoft Entra IDのユーザーまたはグループの割り当てに基づいて Atlassian Cloud でユーザーやグループを作成、更新、無効化するようにMicrosoft Entra プロビジョニング サービスを構成する手順について説明します。

Microsoft Entra IDで Atlassian Cloud の自動ユーザー プロビジョニングを構成するには:

  1. Microsoft Entra admin centerに少なくとも Cloud アプリケーション管理者としてサインインします。

  2. Entra ID>Enterprise apps>Atlassian Cloud に移動します。

    エンタープライズ アプリケーション ブレード

  3. アプリケーションの一覧で [Atlassian Cloud] を選択します。

    [アプリケーション] リストの [Atlassian Cloud] リンク

  4. [プロビジョニング] タブを選択します。

    [プロビジョニング] オプションが強調表示されている [管理] オプションのスクリーンショット。

  5. [プロビジョニング モード][自動] に設定します。

    [自動] オプションが強調表示された [プロビジョニング モード] ドロップダウン リストのスクリーンショット。

  6. [管理者資格情報] セクションで、Atlassian Cloud のアカウントから先ほど取得した [テナントの URL][シークレット トークン] を入力します。 Test Connection を選択して、Microsoft Entra IDが Atlassian Cloud に接続できることを確認します。 接続できない場合は、使用中の Atlassian Cloud アカウントに管理者アクセス許可があることを確認してから、もう一度お試しください。

    テナント URL + トークン

  7. [通知用メール] フィールドに、プロビジョニングのエラー通知を受け取るユーザーまたはグループの電子メール アドレスを入力して、 [エラーが発生したときにメール通知を送信します] チェック ボックスをオンにします。

    通知メール

  8. 保存 を選択します。

  9. Mappings セクションで、Microsoft Entra ユーザーを Atlassian Cloud に同期するを選択します。

  10. Attribute Mapping セクションで、Microsoft Entra IDから Atlassian Cloud に同期されるユーザー属性を確認します。 メール属性は、Atlassian Cloud アカウントとMicrosoft Entra アカウントを照合するために使用されます。 [保存] ボタンをクリックして変更をコミットします。

    特性 タイプ
    ユーザー名
    活動中 ブール値
    name.familyName
    name.givenName
    emails[type eq "work"].value
  11. Mappings セクションで、Microsoft Entra グループを Atlassian Cloud に同期 を選択します。

  12. Attribute Mapping セクションで、Microsoft Entra IDから Atlassian Cloud に同期されるグループ属性を確認します。 表示名属性は、Atlassian Cloud グループとMicrosoft Entra グループを照合するために使用されます。 [保存] ボタンをクリックして変更をコミットします。

    特性 タイプ
    displayName
    externalId
    members リファレンス
  13. スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 参照してください。

  14. Atlassian Cloud のMicrosoft Entraプロビジョニング サービスを有効にするには、Provisioning StatusSettings セクションで On に変更します。

    プロビジョニング状態をオンに切り替えました

  15. [設定] セクションの [スコープ] で目的の値を選択して、Atlassian Cloud にプロビジョニングするユーザーやグループを定義します。

    プロビジョニングスコープ

  16. プロビジョニングの準備ができたら、 [保存] を選択します。

    プロビジョニング構成の保存

この操作により、[設定] セクションの スコープ で定義されているすべてのユーザーまたはグループの初期同期が開始されます。 初期同期は後続の同期よりも実行に時間がかかります。これは、Microsoft Entra プロビジョニング サービスが実行されている限り、約 40 分ごとに発生します。

手順 6: デプロイを監視する

プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。

  1. プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
  2. 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
  3. プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。

コネクタの制限事項

  • Atlassian Cloud では、ドメインが検証済みであるユーザーに関してのみ、更新プログラムのプロビジョニングがサポートされます。 検証されていないドメインからユーザーに加えられた変更は、Atlassian Cloud にはプッシュされません。 Atlassian の検証済みドメインについて詳しくは、こちらをご覧ください。
  • Atlassian Cloud では、現在、グループ名の変更はサポートされていません。 つまり、Microsoft Entra IDのグループの displayName に対する変更は、Atlassian Cloud では更新されず、反映されません。
  • Microsoft Entra ID の mail ユーザー属性の値は、ユーザーが Microsoft Exchange メールボックスを持っている場合にのみ設定されます。 ユーザーが持っていない場合は、Atlassian Cloud の emails 属性に別の必要な属性をマップすることをお勧めします。

変更ログ

  • 2020 年 6 月 15 日 - グループ向けのバッチ PATCH のサポートが追加されました。
  • 332021 年 4 月 21 日 - スキーマ検出のサポートが追加されました。
  • 2022 年 10 月 14 日 - コネクタの制限事項を更新しました。

その他のリソース