この記事では、Atlassian Cloud と Microsoft Entra ID を統合する方法について説明します。 Atlassian Cloud を Microsoft Entra ID と統合すると、次のことができます。
- Atlassian Cloud にアクセスできるユーザーを Microsoft Entra ID で制御する。
- ユーザーが自分の Microsoft Entra アカウントを使用して Atlassian Cloud に自動的にサインインできるようにする。
- 1 つの場所でアカウントを管理する。
前提条件
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 まだアカウントがない場合は、無料でアカウントを作成することができます。
- 次のいずれかのロール:
- Atlassian Cloud でのシングル サインオン (SSO) が有効なサブスクリプション
- Atlassian Cloud 製品の Security Assertion Markup Language (SAML) シングル サインオンを有効にするには、Atlassian Access を設定する必要があります。 詳細については、「Atlassian Access」を参照してください。
注
この統合は、Microsoft Entra 米国政府クラウド環境から利用することもできます。 このアプリケーションは、Microsoft Entra 米国政府クラウドのアプリケーション ギャラリーにあります。パブリック クラウドの場合と同じように構成してください。
シナリオの説明
この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。
- Atlassian Cloud では、SP Initiated SSO と IDP Initiated SSO がサポートされます。
- Atlassian Cloud では、自動化されたユーザー プロビジョニングとプロビジョニング解除がサポートされます。
ギャラリーからの Atlassian Cloud の追加
Microsoft Entra ID への Atlassian Cloud の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Atlassian Cloud を追加する必要があります。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
- [ギャラリーから追加する] セクションで、検索ボックスに、「Atlassian Cloud」と入力します。
- 結果のパネルから [Atlassian Cloud] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細については、こちらを参照してください。
Microsoft Entra SSO を構成してテストする
B.Simon というテスト ユーザーを使用して、Atlassian Cloud に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるために、Microsoft Entra ユーザーと Atlassian Cloud の関連ユーザーとの間にリンク関係を確立する必要があります。
Atlassian Cloud に対して Microsoft Entra SSO を構成してテストするには、次の手順を行います。
-
Atlassian Cloud SSO で Microsoft Entra ID を構成する - ユーザーが Atlassian Cloud に対して Microsoft Entra ID ベースの SAML SSO を使用できるようにします。
- Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
- Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
- Atlassian Cloud のテスト ユーザーを作成する - Atlassian Cloud で B.Simon に対応するユーザーを作成し、Microsoft Entra のこのユーザーにリンクさせます。
- SSO のテスト - 構成が機能するかどうかを確認します。
Atlassian Cloud SSO で Microsoft Entra ID を構成する
Microsoft Entra SSO を有効にするには、次のステップに従います。
Web ブラウザーの別のウィンドウで、Atlassian Cloud 企業サイトに管理者としてサインインします。
ATLASSIAN Admin ポータルで、[セキュリティ]>[ID プロバイダー]>[Microsoft ] に移動します。
ディレクトリ名を入力し、[追加] ボタンを選択します。
[Set up SAML single sign-on] (SAML シングル サインオンの設定) ボタンを選択して、ID プロバイダーを Atlassian 組織に接続します。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>Enterprise アプリ>Atlassian Cloud アプリケーション統合ページを参照します。 [管理] セクションを見つけます。 [概要] で、[シングル サインオンの設定] を選択します。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[SAML によるシングル サインオンのセットアップ] ページで、下へスクロールして [Atlassian Cloud のセットアップ] に移動します。
a. [構成 URL] を選択します。
b。 Azure portal から [ログイン URL] の値をコピーし、Atlassian の [Identity Provider SSO URL] (ID プロバイダーの SSO URL) テキストボックスに貼り付けます。
c. Azure portal から [Microsoft Entra 識別子] の値をコピーして、Atlassian の [ID プロバイダーのエンティティ ID] テキストボックスに貼り付けます。
[SAML でシングル サインオンをセットアップします] ページの [SAML 署名証明書] セクションで、 [証明書 (Base64)] を見つけて、 [ダウンロード] を選択し、証明書をダウンロードして、お使いのコンピューターに保存します。
SAML 構成を保存し、Atlassian で [次へ ] を選択します。
[基本的な SAML 構成] セクションで、次の手順を行います。
a. Atlassian から [Service provider entity URL] (サービス プロバイダー エンティティ ID) の値をコピーして Azure の [識別子 (エンティティ ID)] ボックスに貼り付け、既定として設定します。
b。 Atlassian から [Service provider assertion consumer service URL] (サービス プロバイダーの Assertion Consumer Service の URL) の値をコピーして Azure の [応答 URL (Assertion Consumer Service URL)] ボックスに貼り付け、既定値として設定します。
c. [次へ] を選択します。
Atlassian Cloud アプリケーションでは、特定の形式の SAML アサーションを受け取るため、SAML トークン属性の構成にカスタム属性マッピングを追加する必要があります。 属性マッピングは、[編集] アイコンを選択して 編集 できます。
Microsoft Entra テナントの属性マッピング (Microsoft 365 ライセンスあり)。
a. 一意のユーザー識別子 (名前 ID) 要求を選択します。
b。 Atlassian Cloud では、 nameidentifier (一意のユーザー識別子) がユーザーのメール (user.mail) にマップされることを想定しています。 [ソース属性] を編集して、「user.mail」に変更してください。 要求に対する変更を保存します。
c. 最終的な属性マッピングは、次のようになります。
Microsoft Entra テナントの属性マッピング (Microsoft 365 ライセンスなし)。
a.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress要求を選択します。
b。 Azure では、Microsoft 365 ライセンスを持たない Microsoft Entra テナントで作成されたユーザーの user.mail 属性は設定されず、 userprincipalname 属性にそのようなユーザーの電子メールが格納されます。 Atlassian Cloud では、nameidentifier (一意のユーザー ID) がユーザーのメール (user.userprincipalname) にマップされると想定されています。 [ソース属性] を編集して、「user.userprincipalname」に変更してください。 要求に対する変更を保存します。
c. 最終的な属性マッピングは、次のようになります。
[ SAML の停止と保存] ボタンを 選択します。
認証ポリシーに SAML シングル サインオンを適用するには、次の手順を行います。
a. Atlassian 管理ポータルで、[セキュリティ] タブを選択し、[認証ポリシー] を選択します。
b。 適用するポリシーに対して [編集] を選択します。
c. [設定] で、管理対象ユーザーに対する [Enforce single sign-on]\(シングルサインオンの適用\) を有効にして、SAML リダイレクトが正常に行われるようにします。
d. [更新] を選択します。
注
管理者は SAML 構成をテストすることができます。それには、最初に個別の認証ポリシーでユーザーのサブセットに対して SSO の適用を有効にするだけとし、それで問題がなければ、すべてのユーザーに対してポリシーを有効にします。
Microsoft Entra テスト ユーザーの作成と割り当て
ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。
Atlassian Cloud のテスト ユーザーの作成
Microsoft Entra ユーザーが Atlassian Cloud にサインインできるようにするには、Atlassian Cloud で次の手順を行って、手動でユーザー アカウントをプロビジョニングします。
[ 製品 ] タブに移動し、[ ユーザー ] を選択し、[ ユーザーの招待] を選択します。
[ 電子メール アドレス ] ボックスにユーザーのメール アドレスを入力し、[ ユーザーの招待] を選択します。
SSO のテスト
このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。
SP Initiated:
[ このアプリケーションをテストする] を選択すると、このオプションは、ログイン フローを開始できる Atlassian Cloud のサインオン URL にリダイレクトされます。
Atlassian Cloud のサインオン URL に直接移動し、そこからログイン フローを開始します。
IDP Initiated:
- [ このアプリケーションをテストする] を選択すると、SSO を設定した Atlassian Cloud に自動的にサインインします。
また、Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで Atlassian Cloud タイルを選択すると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した Atlassian Cloud に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。
関連コンテンツ
Atlassian Cloud を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。