Atlassian Access (Confluence/Jira Software/Trello/Bitbucket)のシングルサインオン設定

2021年11月に更新したものです。

Atlassian Accessのシングルサインオン設定の手順をまとめたページです。

 

利用に際しての注意点

  • SSOを利用するためにはAtlassianのAtlassian Accessプラン契約が必要です
  • SSOを有効にすると、対象ユーザーはメールとパスワードではログインできなくなります

事前準備

  • アプリの登録方法」を参照の上、Confluence、Jira Software、TrelloまたはBitbucketアプリの登録を行ってください

 

SSO連携の手順

  1. SAML認証の設定手順
  2. Atlassian Access(SP)管理画面のSSO設定
  3. メタップスクラウド(IdP)管理画面のSSO設定
  4. メタップスクラウドとAtlassian AccessアカウントIDの関連付け

 

SAML認証の設定手順

  1. 「SAMLシングルサインオン」にて、SAMLの設定を行います。
  2. 「認証ポリシー」画面で対象ポリシーにSSOを適用します。
  3. メタップスクラウドの管理者画面で、アプリ詳細>アプリ設定の登録ページで「ステータス」を「有効」に設定します。

Atlassian Access(SP)管理画面のSSO設定

  1. 「Start page」画面から「管理」>「[組織の名前]」>「セキュリティ」>「SAMLシングルサインオン」画面に移動します。
  2. 「SAML シングル サインオン」画面で、「SAML構成を追加」ボタンをクリックします。
  3. 「SAML 構成を追加」に下記の情報を入力し、「構成を保存」ボタンをクリックします。
  4. 「認証ポリシー」ページに移動し、既存のポリシーの「編集」ボタンをクリック、または新しいポリシーを作成するために「ポリシーを追加」ボタンをクリックします。
  5. ポリシーの画面に「シングルサインオン」にある「シングルサインオンを適用」をチェックし、「更新」ボタンをクリックします。
Atlassian Accessの設定箇所 メタップスクラウド項目名
IdP の Entity ID MCloud エンティティID
IdP の SSO URL SSO URL
公開 x509 証明書 証明書のコピー

 

メタップスクラウド(IdP)管理画面のSSO設定

メタップスクラウドのアプリ詳細ページの「SSO」> SAML2.0を選択し「設定へ進む」ボタンをクリック >「SAML設定の登録」にAtlassian Access側の情報を設定します。

メタップスクラウド項目名 設定値
ACS URL

SP アサーション コンシューマー サービス URL

SPエンティティID SP エンティティID
デフォルト Relay State
  • Start Page: https://start.atlassian.com
  • Confluence: https://[ドメイン名].atlassian.net/wiki
  • Jira Software: https://[ドメイン名].atlassian.net
  • Trello: https://trello.com
  • Bitbucket: https://bitbucket.org

 

メタップスクラウドとAtlassian AccessアカウントIDの関連付け

メタップスクラウドのログインIDとAtlassian Accessのメールアドレスが一致している必要があります。