2022年08月09日
Atlassianのクラウド環境のユーザ管理とは?〜アカウント要求とAtlassian Accessの利用について〜古守 komori
こんにちは、Ricksoft プリセールスの古守です。
今年は、Atlassianにとって創業20周の節目となる年で、これに因んだプレスリリースやブログが公開されています。なかでもAtlassianの共同創業者、スコット・ファークァー氏とマイク・キャノンブルックス氏による「アトラシアン20年の軌跡とこれからのこと− 戦略、価値、永続的な企業づくりに関する20の教訓−」がとても興味深く面白い内容でした。
Atlassian はここ数年の間にSaaS企業として広く知られるようになりましたが、同社のSaaSの歴史は古く、2008年にAtlassian hostedというブランドで顧客向けにツールの一部をホスティングしたのが始まりでした。2011年にAtlassian Ondemand(現在のAtlassian Cloud )を立ち上げ本格的にSaaSビジネスを開始し、以降はSaaS関連の企業買収、基盤やソフトウェアの開発などに大規模な投資が続けられてきました。
私がRicksoftに入社した2015年頃は、Jira Cloud、Confluence Cloud は速度が遅く、時々アクセスできなくなることがありましたが、現在は安定性やパフォーマンスの問題が大幅に改善され、魅力的な機能が多数提供されています。
企業向けの管理機能も充実していますが、ユーザ管理まわりの設定についてよくご質問をいただきます。
今回は、特に問い合わせが多いアカウント要求とAtlassian Accessの利用について簡単に説明したいと思います。
AtlassianのCloud製品Jira 製品 (Jira Software、Jira Service Management、Jira Work Management)、Confluence Cloud、Statuspage、Opsgenieのいずれかの利用を開始すると[組織]、[サイト]、[製品]の3階層構成の環境が提供されます。作成済みの[組織]がある場合、それに対して後から[サイト]と[製品]を追加することもできます。全体的なアカウント管理やセキュリティに関する設定は[組織]の管理画面にて実施できるようになっています。
AtlassianのCloud製品を利用する際、最初にメールアドレスをキーとするアカウントを作成します。
このアカウントのことをAtlassian Accountと言います。
Cloud製品の利用者は、Atlassian Accountを使ってAtlassianのCloud 環境にログインし、アクセス権が付与された製品を利用することができます。
TrelloとBitbucketはAtlassian Cloud の[組織]に紐付けられていませんが、Atlassian Accountを使って製品にアクセスします。
Atlassian Accountを無効化するとCloud製品に対する全てのアクセスを無効化できます。
ここでは便宜上、[組織]の管理の権限を持つユーザを「製品の所有者」と呼びます。製品所有者は下記の設定ができます。
Atlassian Account は、Atlassianのサイトからサインアップしたり、Cloud製品を利用しているユーザから製品に招待されることによって作成されます。デフォルトでは、Atlassian Accountのメールアドレスに紐づくユーザがアカウントの所有者と見做されます。
[組織]の管理者であっても所有権を持たないアカウントに対して、下記のような操作や設定はできません。このため、Atlassian Acountの所有権を個々のユーザから[組織]の管理者に移譲する仕組みが提供されています。
Atlassian Cloudでは「ドメイン認証」と「アカウント要求」の2つの処理を実施することで、アカウントの所有権を個々のユーザから[組織]の管理者に移譲できます。
参考:アトラシアン サポート|ドメインのアカウント クレームとは?
組織の管理者は所有権を取得したアカウントに対して、変更を加えることができるようになります。一方、アカウントのメールアドレスに紐づく個々のユーザは、アカウントの所有権を失うため、自身でアカウントを削除したり、メールアドレスを変更したりできなくなります。
ドメイン認証とアカウント要求のヒント
ドメイン認証は既存のAtlassian Accountに影響を与えない処理なので、実行タイミングを気にする必要はありません。
アカウント要求は、既存のAtlassian Accountに影響がを与える処理なので、実行前にアカウント要求対象の一覧を取得して影響範囲を確認することをおすすめします。
アカウント要求対象の一覧取得
ドメイン認証が完了し、指定したドメインが認証済になるとアカウント要求を促す画面が表示されます。
この画面で「アカウントのエクスポート」をクリックすると、アカウント要求対象をCSV形式でエクスポートできます。このCSVには、各アカウントが利用している製品の情報が含まれます。
アカウト要求画面で「後で」を選択すると、アカウント要求を実行せずに画面を閉じます。
アカウント要求は管理画面からいつでも実行できるので、既存ユーザへ周知した後に改めてアカウント要求を実施することができます。
管理対象アカウントと 管理対象外のアカウント
アカウント要求により、[組織]の管理者に所有権が移譲されたAtlassian Accountを「管理対象アカウント」と呼びます。一方、組織の管理対象となっていないAtlassian Accountは管理対象外のアカウントとなります。
例えば、RICKSOFTの組織管理者から見た場合、管理対象アカウントはricksoft.jp ドメインのアカウントのみで、これ以外は管理対象外のアカウントとなります。
視点を変えて、MKTDEVの組織管理者から見た場合、管理対象アカウントはmkt.rsdev.jpドメインのアカウントのみで、これ以外は管理対象外のアカウントとなります。
このように自分の[ 組織]から見ると管理対象外アカウントであっても、ドメインを所有する[組織]にて「管理対象アカウント」として管理されている可能性があります。
管理対象アカウントの管理
[組織]の管理者は、管理対象アカウントに対して以下のような変更を加えることができます。
また、Atlassian Accessをサブスクライブすることで以下の設定ができます。
Atlassian Accessについて
Atlassian AccessはCloud環境の[組織]と管理対象アカウントに対して、高度なセキュリティ機能を提供するサービスです。
サービスを利用する前に[組織]でドメイン認証とアカウント要求を実施しておく必要があります。
原則として以下の要件を満たすアカウントがAtlassian Accessの請求対象となります。
請求対象については細かい除外事項があります。詳細は下記のドキュメントにてご確認ください。
管理対象外のアカウントの取り扱い
Atlassian Cloud環境の[組織]では、Atlassian Accountに対して、SAML認証や2段階認証といったログイン認証方式を割り当てる仕組みが提供されています。
この設定には、Atlassian Acountの所有権が必要となるため、管理対象外のアカウントに対してSAML認証や2段階認証を強制することができません。
協力会社などの外部ユーザに対して、SAML認証や2段階認証を適用したい場合は、外部ユーザ向けに認証済ドメインのメールアドレスを発行し、管理対象アカウントに加えるしかありません。この方法のデメリットは、メールアカウントの発行などに追加のコストがかかってしまう点です。
このような対応が難しい場合、製品所有者が制御できる範囲でセキュリティ対策を講じることになります。
下記に考えられる対策を記載します。
Enterprise向けのSaaSにおいて、ドメイン認証とアカウト要求を実行してアカウントの所有権を得るという仕組みは珍しいものではありません。しかし、多くのSaaS製品では、製品インスタンスやワークスペースなどの特定の領域にアクセス(ログイン)する際にSAML認証を適用できる仕組みを提供しています。つまり、アカウントの所有権が無くても、製品の所有権(管理者権限)があればすべての利用者に対してSAML認証を強制できるのです。
Atlassian Cloudでも2022年12月頃までにJira Cloud 、Confluence Cloudにアクセスする際に2段階認証を求める機能をリリースする計画があります。 この機能が提供されると管理対象外のアカウントに対して、製品アクセスのタイミングで2段階認証を強制できるようになります。
Cloud Roadmapに記載されている情報は計画であり、リリース予定の日程は前後する可能性があります。
また、Jira Cloud、Confluence Cloudにて提供される2段階認証は、現時点では詳細な仕様が公開されていないため、利用条件として、特定のプランの利用などの制約が付く可能性があります。
今回はアカウント管理に関する必要最小限の内容のみ記載しました。細かい内容については関連ドキュメントを確認して少しずつ理解を進める必要があります。
まずは、以下の観点を押さえることでアカウント管理に関する仕組みを理解しやすくなると思います。
現在、Cloud環境はEnterprise向けの機能開発が急ピッチで進められており、アカウント管理まわりの仕様が新しい仕組みに切り替わる過渡期にあると言えます。本記事の最後に参考情報として今後リリースが計画されている主要な変更について記載しました。興味がある方は御覧ください。
今後リリースが計画されているアカウント管理に関する主要な変更は下記の通りです。
これまでサイト単位で管理していたユーザ、グループを組織単位で管理できるようにします。
この新しいユーザー管理の仕組みは2021年の第2四半期以降に作成された組織では既に利用できる状態となっています。
これ以前に作成された組織に対しては、2022年Q4〜2023年Q1にかけて段階的にリリースされる計画となっています。
【参考】Atlassian Community: User management for cloud admins just got easier ( English-only)
前項の「クラウドのお客様向けの組織レベルのユーザーとグループディレクトリ」 のリリースにより、ユーザの追加やグループのメンバーシップ変更に組織の管理者権限が必要となりました。
組織管理権限でしか実行できない操作が増えた結果、柔軟な運用が難しくなったことから、ユーザ管理、請求管理などのロール毎に権限を付与する機能の追加が計画されています。
【参考】CLOUD-10684: Separate permission for Billing without granting Site admin access ( English-only)
管理対象外のアカウントに対して、製品アクセス時に2段階認証を要求する機能を提供します。
【参考】 ACCESS-102: Enforce security policies for users not on verified domains ( English-only)
指定したユーザのみアカウント要求をかける機能を提供します。これにより、Atlassian Accessの適用対象を限定できるようになります。
【参考】ACCESS-764: Selective user claim ( English-only)
1つの[組織]に対して、複数のIdPを統合する機能を提供します。
※この機能は、Jira 、ConfluenceのEnterpriseプランのみの提供となります。2022年8月現在、段階的にリリース作業が進められています。
本情報はブログを公開した時点の情報となります。
ご不明な点はお問い合わせください。
« SAI社のメンバーがオフィスに来社しました!(2022年08月05日)
(2022年08月18日)Atlassian Cloud おすすめ新機能~2022夏~/Gitのリポジトリにブランチを自動作成,Confluenceのプレゼンターモード »
アトラシアン社ではサポート範囲外となっているサードパーティ製のアドオンをリックソフトのサポートではサポートします。
リックソフトのサポートは開発元が提供するサポート以上の価値があります。
ツールを導入しただけでは成功とはいえません。利用者が効果を感じていただくことが大切です。独自で制作した各種ガイドブックはツール活用を促進します。
リックソフトからライセンス購入を頂いたお客様にはガイドブックを無料進呈いたします。
ツール操作の研修だけでなく「ウォータフォール型開発」「アジャイル型開発」のシミュレーション研修も提供。
日本随一の生産性向上にも効果のある研修サービスです。
リックソフトからライセンス購入を頂いたお客様には無料招待や割引特典がございます。