※本記事は、Aneitaが2024年5月2日に公開した英語記事「Coming soon: multiple orgs can verify, and claim users from, the same domain」を翻訳したものです。内容に相違が見受けられる場合、英文ページの内容を正とします。
更新 (2024年5月24日): この変更はすべてのお客様にリリース済みです。
みなさまこんにちは。
近日中に、お客様のような管理者が複数のアトラシアン組織を横断して同じドメインを認証できるようになることをお知らせします。非中央化された、個別の業務部門や子会社の企業のお客様は、別々のアトラシアン組織で同じドメインを認証することができます。これにより、別の組織に影響を与えることなくご自身の組織やアカウントを管理できる自律性と柔軟性が提供されます。
ドメインを認証すると、ご自身の組織で対象のドメインから特定のアカウントを要求できます。これらのアカウントを要求すると次の権限が得られます。
アトラシアンアカウントのさらなる制御性: 対象のアカウントを編集、削除、または無効化できます。
Atlassian Guard (旧称Atlassian Access) をお持ちの場合は、アカウントの一部に対してセキュリティポリシーをカスタマイズして強制できる機能。2FA (2要素認証) を強制したり、SSO (シングルサインオン) をセットアップしてご利用のアイデンティティプロバイダーのポリシーを管理対象アカウントに適用したりすることができます。
1つのアトラシアンアカウントは1つの組織でのみ管理できます。あるアカウントが別の組織でほかのユーザーに管理されている場合、そのアカウントを要求することはできません。
例: Acme USとAcme UKの従業員は acme.com ドメインを共有しています。acme.com ドメインには合計1,000のアトラシアンアカウントが所属しています。ドメイン認証後、Acme USで400アカウントを、Acme UKで残りの600アカウントを要求できます。alana@acme.comはすでにAcme US組織で管理されているため、Acme UKで要求することはできません。
この更新はユーザーのコラボレーション方法には影響しないため、管理者は対象のアカウントを管理しているかどうかに関わらず、引き続きユーザーを招待してコラボレーションを行うことができます。
この変更の段階的な適用を今月中に開始することを予定しています。
変更内容についてフィードバックや質問をお持ちの場合は原文記事にコメントをお寄せください。
Cheers,
Aneita Yang
Atlassian Access Product Manager
Ai Hirama
Technical Support Manager
61 accepted answers
0 comments