Atlassian SSO連携設定
(最終更新:2024年2月)
利用に際しての留意事項
- SAML連携が可能なAtlassian製品は、Jira Software、Jira Core、Jira Service Desk、Confluence、Bitbucketです。
- ATLASSIAN ACCESSに登録し、SAML連携に必要なセットアップを完了してください。(※https://ja.confluence.atlassian.com/cloud/apply-atlassian-access-policies-and-features-938859736.html)
- ATLASSIAN ACCESSでドメイン検証が完了していないドメインのユーザーはSAML連携できず、通常ログインとなります。
SSO連携設定の手順
Atlassian のSSO設定
Atlassian のSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオン設定画面(左メニュー > 設定 > サービスプロバイダー > 各サービスパネルの「編集」 > シングルサインオン設定タブ)の「SAML 2.0のIdP情報」項目より以下情報を取得して、 Atlassian に設定します。
CloudGate UNO 項目名 |
Atlassian の設定箇所 |
---|---|
プロバイダー名 |
Add SAML configurationの[Identity Provider Entity ID]に入力します。 |
ログインURL |
Add SAML configurationの[Identity Provider SSO URL]に入力します。 |
ログアウトURL |
ー |
パスワード変更画面URL |
ー |
証明書 |
ダウンロードした証明書をテキストエディターなどで開いて文字列をすべてコピーし、[Public x509 certificate]にペーストします。 |
SAML 2.0 メタデータURL |
ー |
SAML 2.0メタデータ |
ー |
CloudGate UNO のSSO設定
CloudGate UNO 項目名 |
設定値 |
|||||||||
---|---|---|---|---|---|---|---|---|---|---|
IdP-initiated SSO |
ON |
|||||||||
SP-initiated SSO |
ON |
|||||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
サービス提供ベンダー様から[Sign-on URL](例:https://xxxxx.atlassian.net) を取得し、その値を入力します。 |
|||||||||
Issuer / Provider name / Entity ID(*) |
サービス提供ベンダー様から[Entity ID](例:https://auth.atlassian.com/saml/xxxxx) を取得し、その値を入力します。 |
|||||||||
Assertion consumer service URL(*) |
サービス提供ベンダー様から[Assertion consumer service URL](例:https://auth.atlassian.com/login/callback?connection=saml-xxxxx) を取得し、その値を入力します。 |
|||||||||
Name IDの形式 |
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
|||||||||
リクエストの署名要求 |
OFF |
|||||||||
レスポンスへの署名 |
ON |
|||||||||
アサーションへの署名 |
OFF |
|||||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2000/09/xmldsig#sha1 |
|||||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 | |||||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments | |||||||||
署名検証鍵情報タイプ |
x509証明書 | |||||||||
追加属性(*) |
オートプロビジョニングを利用する際に設定します。
|
|||||||||
シングルサインオフの設定 | ||||||||||
サインオフメソッド |
HTTP GET |
|||||||||
ログアウトURL(*) |
https://echizen.cloudgate.jp/ |
CloudGate UNO と Atlassian アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
Atlassian |
---|---|
アカウントID |
Email address |
SAML認証の有効化
Atlassian管理者画面 >SAML single sign-on >Add SAML configuration より以下の通りご設定ください。
- [Identity Provider Entity ID]:CloudGate UNOから取得した[プロバイダー名]
- [Identity Provider SSO URL]:CloudGate UNOから取得した[ログインURL]]
- [Public x509 certificate]:CloudGate UNOから取得した[証明書]をテキストエディターなどで開いて文字列をすべてコピー&ペースト