Close

Erste Schritte mit Atlassian Access

Nutze diesen ausführlichen Schritt-für-Schritt-Leitfaden, um deine Atlassian Access-Testversion einzurichten.

Einführung

In diesem Einrichtungsleitfaden wirst du durch die Schritte zur Einrichtung deiner Atlassian Access-Testversion geführt. Die in diesem Leitfaden enthaltenen Schritte folgen unseren Best Practice-Empfehlungen. Allerdings sind einige der Kontrollen für die individuellen Anforderungen deiner Organisation möglicherweise nicht erforderlich.

Erste Schritte

Schütze dein Unternehmen mit diesen drei Schritten, um Einblicke in deine Organisation zu erhalten und den Zugriff für deine Benutzer effektiv zu verwalten.

Bevor es losgeht – wichtige Information

Atlassian Access ist in allen Atlassian Cloud-Produkten implementiert. Bevor du deine Domain verifizierst und eine Organisation einrichtest, stelle sicher, dass Stakeholder, Administratoren und Teams, die Atlassian Cloud-Produkte verwenden, darüber informiert werden.

1. Bestätige oder verifiziere deine Domain: Die Verifizierung deiner Domain(s) dient als Beweis deines Besitzes und ermöglicht es dir, die Kontrolle über deine Konten zu übernehmen. Bestätige oder erstelle deine Organisation unter admin.atlassian.com.

2. Beanspruche deine Konten: Optimiere deine Benutzerverwaltung mit verwalteten Konten. Durch die Beanspruchung von Konten kannst du Benutzer effizienter verwalten und Sicherheitseinstellungen automatisch und in großem Umfang anwenden.

3. Starte die 30-tägige Testversion, um Atlassian Access-Funktionen einzurichten.


Organisations- und Domainverifizierung

Was ist eine Atlassian-Organisation?

Eine Organisation ist eine Managementebene, auf der Administratoren Kontrollen für alle Atlassian-Konten, die eine unternehmenseigene E-Mail-Adresse verwenden, anzeigen und anwenden können. Sie ist die oberste Ebene der Atlassian Cloud-Hierarchie eines Unternehmens, auf der alle Benutzer und Inhalte zentral verwaltet werden. Alle Atlassian-Sites und -Produkte werden in der Organisation aufgelistet, um die Atlassian Cloud-Landschaft des Unternehmens vollständig abzubilden. Du kannst auf deine Organisation unter admin.atlassian.com zugreifen.

Organisationsdiagramm
Bildschirm: Admin-Details von Atlassian

Was versteht man unter Domänenbestätigung?

Domänenbestätigung ist der Prozess, durch den ein Organisationsadministrator mit dem zentralen Management alle Atlassian-Konten, die die Domäne des Unternehmens nutzen, beginnen kann. Administratoren, die die DNS- oder HTTPS-Einstellungen ihrer Domäne bearbeiten können, können ihre Unternehmensdomäne in Access bestätigen.

Wie funktioniert die Domänenbestätigung?

Nehmen wir an, dein Unternehmen heißt Acme Inc. und ihm gehören die Domains "acme.com" und "acme.co.uk".

Sobald du eine Organisation eingerichtet hast, kannst du in der Organisationsansicht auf der Seite "Directory > Domains" (Verzeichnis > Domänen) bestätigen, dass diese Domänen dir gehören. Du kannst entweder eine HTML-Datei in den Root-Ordner der Website deiner Domäne oder einen TXT-Eintrag in dein DNS (Domain Name System) hochladen.

Nach einem dieser Schritte kannst du auf "Verify" (Verifizieren) klicken. Atlassian Cloud-Benutzer, die ihre Konten mit E-Mail-Adressen von diesen Domains eingerichtet haben, wie z. B. "jack@acme.com" und "jill@acme.co.uk", werden nun als Teil deiner Organisation verwaltet.

Wenn du deine Domain verifizierst, kannst du Atlassian-Konten für Sites und Produkte verwalten, die du bisher nicht verwaltet hast. Beispielsweise könnte es in deinem Unternehmen andere Teams oder Mitarbeiter geben, die bei Atlassian Cloud-Produkten registriert sind, die aber bisher nicht in deinen Zuständigkeitsbereich gefallen sind. Bevor du deine Domain verifizierst, solltest du dich also mit den anderen Site-Administratoren oder Teams in deinem Unternehmen, die ebenfalls Atlassian Cloud-Produkte nutzen, absprechen, damit diese über die anstehenden Änderungen informiert sind.

Nachdem die Domäne eines Organisationsadministrators bestätigt wurde, werden Atlassian-Benutzer mit zu dieser Domäne gehörigen E-Mail-Adressen in ihren Profileinstellungen darüber benachrichtigt, dass ihr Konto nun von ihrer Organisation verwaltet wird.

Du kannst in deiner Organisation die Seite zu den verwalteten Konten aufrufen und die Benutzerdaten einzelner Konten bearbeiten. Wenn du Sicherheitsrichtlinien anwenden und Atlassian Access abonnieren möchtest, gelten diese von dir eingerichteten Sicherheitsrichtlinien für alle Benutzer mit verwalteten Konten.

Bildschirm: Organisationsstruktur der Domain
Bildschirm: Atlassian-Domain

SAML Single Sign-on

Was ist SAML-SSO?

SAML-Single-Sign-On (SSO) ermöglicht deinen Benutzern die Authentifizierung für Atlassian Cloud-Produkte über die in deinem Unternehmen vorhandenen Identitätsanbieter. Dies bedeutet, sie können mit denselben Anmeldedaten auf mehrere Tools zugreifen und gleichzeitig eine sicherere Authentifizierungsmethode als die einfache Anmeldung mit Benutzernamen und Passwort verwenden.

Warum du SAML-SSO verwenden solltest

Mit SAML-SSO können Mitarbeiter und Kunden einfacher auf ihre Tools zugreifen und Administratoren können identitätsbezogene skalierbare Sicherheitskontrollen durchsetzen, sodass die Gewährleistung der Sicherheit bei großen Benutzergruppen erheblich erleichtert wird.

Wie funktioniert "git revert"?

Der Identitätsanbieter deines Unternehmens ist in Access integrierbar, um deinen Mitarbeitern und Kunden einen einfachen, nahtlosen Authentifizierungsprozess für den Zugriff auf deine Atlassian Cloud-Produkte zu bieten.

Bildschirm: SAML-Single-Sign-On

Automatisierte Benutzerbereitstellung (SCIM)

Was ist die Bereitstellung und Aufhebung der Bereitstellung von Benutzern?

Bei der Bereitstellung und Aufhebung der Bereitstellung von Benutzern wird der Zugriff auf Atlassian Cloud-Produkte durch Regeln definiert, die du in deinem externen Verzeichnis festlegst. Das Onboarding und Offboarding von Benutzern geschieht automatisch, sobald ein Benutzer in deinem externen Verzeichnis hinzugefügt oder entfernt wird. Dieses Benutzerverzeichnis wird normalerweise von einem sogenannten Identitätsanbieter als Service bereitgestellt. Access ermöglicht Kunden die Integration eines Identitätsanbieters in ihre Atlassian Cloud-Produkte.

Warum du die Bereitstellung und Aufhebung der Bereitstellung von Benutzern implementieren solltest

Die Benutzerbereitstellung reduziert den manuellen Aufwand, wenn neue Mitarbeiter oder Teammitglieder Zugriff auf Anwendungen erhalten sollen. Darüber hinaus reduziert die Aufhebung der Bereitstellung das Risiko eines Datenlecks, da Mitarbeitern, die das Unternehmen verlassen, die Zugriffsberechtigung entzogen wird. Die automatische Entfernung der Benutzerkonten von ausscheidenden Mitarbeitern oder Gruppen führt auch zu einer stärkeren Kostenkontrolle.

Wie funktioniert "git revert"?

Access integriert dein Benutzerverzeichnis in deine Atlassian Cloud-Produkte und synchronisiert Updates, die du bei deinem Identitätsanbieter vornimmst, automatisch mit dem Benutzerverzeichnis deiner Atlassian-Organisation.

Wenn ein neuer Mitarbeiter im Unternehmen anfängt, z. B. im Engineering-Team, muss der IT-Administrator diesem neuen Mitarbeiter in der Regel Zugriff auf mindestens 10 verschiedene Apps gewähren, die die Engineers bei ihrer täglichen Arbeit nutzen. Wenn die Benutzerbereitstellung eingerichtet ist, muss der Administrator den Mitarbeiter nur einmalig der Engineering-Gruppe hinzufügen und alle Apps, die er benötigt, werden dem Benutzer automatisch bereitgestellt. Wenn der Engineer das Unternehmen wieder verlässt, muss der Administrator nur eine Änderung im Benutzerverzeichnis vornehmen und schon wird die Zugriffsberechtigung wieder entzogen.

Wenn ein Mitarbeiter zu einem anderen Team wechselt, z. B. vom Entwicklerteam ins Produktteam, benötigt er möglicherweise Zugriff auf ein etwas anderes Toolset. Auch hier muss der Administrator nur eine Änderung an den Gruppeneinstellungen im Benutzerverzeichnis vornehmen und der Zugriff auf die nicht mehr benötigten Tools wird entfernt und für die neuen Tools gewährt.

Bildschirm: Benutzerbereitstellung

Definition mehrerer Richtlinien für die Authentifizierung

Was sind Authentifizierungsrichtlinien?

Administratoren können Authentifizierungsrichtlinien für verwaltete Konten festlegen und die Authentifizierungseinstellungen auf Mitglieder anwenden.

Die folgenden Authentifizierungseinstellungen können durch Richtlinien konfiguriert werden:

  • Single Sign-on (SSO)
  • Verpflichtende Zwei-Faktor-Authentifizierung
  • Passwortrichtlinien (Passwortstärke, Ablaufdatum des Passworts)
  • Sitzungsdauer

Warum solltest du mehrere Authentifizierungsrichtlinien anwenden?

Es gibt viele Gründe, mehrere Authentifizierungsrichtlinien in einer Organisation einzuführen. Die Wichtigsten sind:

  • Zuweisen von Richtlinien zu bestimmten Benutzeruntergruppen
  • Testen der Funktionsweise der Authentifizierungseinstellungen

Wie funktioniert "git revert"?

Administratoren können mehrere Authentifizierungsrichtlinien definieren und sie auf verschiedene Benutzeruntergruppen innerhalb der Organisation anwenden, um sicherzustellen, dass jede Benutzergruppe über ein angemessenes Sicherheitsniveau verfügt.

Es kann eine separate Authentifizierungsrichtlinie zum Testen einer SAML-Konfiguration eingerichtet werden, indem Single-Sign-On für eine kleine Testgruppe aktiviert wird, bevor es schließlich für die gesamte Organisation eingeführt wird.

Bildschirm: Authentifizierungsrichtlinien
Bildschirm: Authentifizierungsrichtlinien

Verpflichtende Zwei-Faktor-Authentifizierung

Was versteht man unter einer verpflichtenden Zwei-Faktor-Authentifizierung?

Die verpflichtende Zwei-Faktor-Authentifizierung ist eine Sicherheitsrichtlinie, die vorschreibt, dass die Benutzer in einer Organisation die Zwei-Faktor-Authentifizierung aktivieren müssen, um sich einloggen und auf die Atlassian Cloud-Produkte zugreifen zu können.

Warum du die verpflichtende Zwei-Faktor-Authentifizierung verwenden solltest

Mit der verpflichtenden Zwei-Faktor-Authentifizierung ist ein Konto auch dann weiterhin geschützt, wenn die Sicherheit des Passworts für dieses Konto nicht mehr gewährleistet ist. Auf diese Weise werden die Daten, auf die über dieses Konto zugegriffen werden kann, besser geschützt.

Wie funktioniert "git revert"?

Benutzer, die bereits über ein Atlassian-Konto verfügen, wenn die verpflichtende Zwei-Faktor-Authentifizierung eingeführt wird, werden von ihren Konten ausgeloggt und aufgefordert, beim nächsten Login eine zweite Authentifizierungsmethode einzurichten. Benutzer, die ihr Atlassian-Konto neu einrichten, richten im Rahmen des Onboarding auch eine zweite Authentifizierungsmethode ein.

Bildschirm: verpflichtende Zwei-Faktor-Authentifizierung

Steuerelemente für API-Token

Was sind Steuerelemente für API-Token?

API-Token ermöglichen es einem Benutzer, sich bei Cloud-Apps zu authentifizieren, um Daten von der Instanz über REST-APIs abzurufen. Steuerelemente für Token ermöglichen es Administratoren, die Verwendung von API-Token durch ihre verwalteten und externen Benutzer einzusehen und zu widerrufen.

Warum du die Steuerelemente für API-Token nutzen solltest

Steuerelemente für Benutzer-API-Token bieten Administratoren mehr Transparenz und Kontrolle über den Lebenszyklus von Benutzer-API-Tokens, was die Sicherheitslage ihres Unternehmens verbessert. Dazu gehört beispielsweise:

  • Bessere Kontrolle darüber, welche Benutzer über ein API-Token auf Daten zugreifen können
  • Mehr Transparenz darüber, welche Benutzer API-Token erstellen und widerrufen, sodass sie Sicherheitsbedrohungen identifizieren und beheben können, die von böswilligen Akteuren ausgehen

Hier erhältst du weitere Informationen dazu, wie Benutzer ein API-Token in Atlassian erstellen und verwenden können.

Wie funktioniert "git revert"?

Administratoren können steuern, ob verwaltete Benutzer neue Benutzer-API-Token erstellen oder bestehende Token verwenden dürfen, indem sie unter Authentifizierungsrichtlinien zu der Einstellung für API-Token navigieren.

Administratoren können in der Atlassian-Administration auch alle aktiven Benutzer-API-Token anzeigen, die mit verwalteten Konten innerhalb ihrer Organisation verknüpft sind. So können sie leichter in verwalteten Konten zu den Kontodetails eines bestimmten Benutzers navigieren, falls sie den Zugriff widerrufen möchten.

Screenshot: Steuerelemente für API-Token

Festlegen, ob sich Benutzer mit einem Benutzer-API-Token authentifizieren können

Screenshot: Steuerelemente für API-Token

Alle aktiven Benutzer-API-Token für verwaltete Konten anzeigen

Screenshot: Steuerelemente für API-Token

Erlauben oder blockieren, dass externe Benutzern auf API-Token zugreifen


Verwaltung mobiler Apps

Was ist eine Richtlinie für mobile Apps?

Sorge für mehr Flexibilität in deiner gesamten Organisation mit der Verwaltung mobiler Apps (Mobile App Management, MAM). MAM ermöglicht es dir, Sicherheitskontrollen für Bring-your-Own-Devices (BYOD) in den mobilen Apps von Jira Cloud, Confluence Cloud und Opsgenie zu konfigurieren.

Warum solltest du eine Richtlinie für mobile Apps verwenden?

Durch die Implementierung einer Richtlinie für mobile Apps kann deine Organisation Zusammenarbeit ermöglichen und gleichzeitig proaktiv Kontrollen zum Schutz von Benutzern und Daten festlegen. Wenn du eine Mobilrichtlinie einrichtest, müssen die Geräte deiner Benutzer deine Sicherheitsanforderungen erfüllen, bevor sie auf die mobilen Apps zugreifen können, die mit deiner Organisation verbunden sind.

Wie funktioniert "git revert"?

Eine MAM-Richtlinie kann auf alle Benutzer oder eine bestimmte Untergruppe verwalteter Benutzer angewendet werden. MAM ist sowohl für verwaltete als auch für externe Benutzer verfügbar. Deine Organisation kann eine zusätzliche Schutzebene mit MAM-Funktionen einrichten, einschließlich der folgenden Möglichkeiten:

  • Teilen, Speichern oder Sichern von Inhalten deaktivieren
  • Screenshots und Bildschirmaufnahmen deaktivieren
  • Ausschneiden oder Kopieren von Inhalten deaktivieren
  • Kompromittierte Geräte blockieren
  • Datenverschlüsselung, biometrische Authentifizierung oder einen Geräte-Passcode verpflichtend machen
  • Eine Mindestversion des Betriebssystems verpflichtend machen
  • Alle IP-Positivlisten überschreiben, um den Zugriff über die mobilen Apps von Jira und Confluence zu ermöglichen
Screenshot: Verwaltung mobiler Apps (MAM)

Automatische Produkterkennung

Was ist automatische Produkterkennung?

Administratoren profitieren von mehr Transparenz und können die Schatten-IT in ihren Unternehmen verwalten, indem sie Atlassian Cloud-Produkte identifizieren, die von ihren verwalteten Benutzern erstellt wurden. Sie sehen, wer die Administratoren dieser Produkte sind und wie viele Benutzer den Produkten beigetreten sind.

Warum ist automatische Produkterkennung so wichtig?

In der Cloud können Benutzer ohne die Genehmigung des Organisationsadministrators neue Produkte erstellen. Da das zentrale Team an Administratoren oft gar nichts davon mitbekommt, kann dies schnell zu folgenden Problemen führen:

  • Abrechnungenkontrollverlust
  • Betriebliche Komplexität
  • Bedenken rund um Sicherheit und Compliance

Mit automatischer Produkterkennung profitieren Organisationsadministratoren von mehr Transparenz und sehen ganz genau, wenn Benutzer Atlassian Cloud-Produkte (Schatten-IT) erstellen, die innerhalb der Organisation existieren. Diese Schatten-IT-Produkte können zudem leichter verwaltet werden, da Organisationsadministratoren die Benutzer, die diese Produkte verwalten, kontaktieren können. So können Organisationsadministratoren:

  • Abrechnungskosten und Sicherheitsbedenken mindern, indem Produkte entfernt werden,
  • ein Produkt erstellen, das von der IT genehmigt wurde und die Benutzeranforderungen erfüllt,
  • Produkte und Daten im offiziellen Produkt der Organisation konsolidieren.

Wie funktioniert "git revert"?

Atlassian sendet proaktiv eine E-Mail mit der Anzahl der Schatten-IT-Produkte, die von verwalteten Benutzern erstellt wurden, sowie einer genauen Beschreibung dieser Schatten-IT-Produkte.

Unter "admin.atlassian.com" können Organisationsadministratoren auch zusätzliche Informationen einsehen, wie beispielsweise die Inhaber der Produkte und die Anzahl der Produktbenutzer sowie das Erstellungsdatum.

Um die Behebung in die Wege zu leiten, können Organisationsadministratoren auf die Ellipse "…" klicken, um den Produktinhaber zu kontaktieren.

E-Mail-Screenshot: automatische E-Mail-Erkennung
Screenshot: Automatische Produkterkennung

Unternehmensweite Audit-Protokolle

Was ist ein Audit-Protokoll der Organisation?

Einblicke in die Organisation versetzen Administratoren in die Lage, die Einführung der Atlassian-Produkte zu verfolgen und den Sicherheitsstatus von Benutzern zu bewerten. Hierfür stehen eine Reihe von Analysen für die gesamte Jira-Produktfamilie (Jira Software, Jira Service Management, Jira Work Management) und Confluence Cloud-Produkte zur Verfügung, sofern diese mit einer Organisation verknüpft sind.

Warum du das Audit-Protokoll der Organisation nutzen solltest

Schutz vor Datenverlust: Administratoren können genau überprüfen, wer auf eine Produktinstanz Zugriff hat. Falls es zu Datenverlust kommt (zum Beispiel von geistigem Eigentum oder vertraulichen Gesundheits- und Bankdaten), können sie den Benutzerzugriff aufheben, einen genauen Bericht zu verdächtigen Aktivitäten abrufen und umgehend Maßnahmen zur Schadensbehebung einleiten.

Aktivitätenüberwachung: Bei Fehlerbehebungen oder Ursachenanalysen können Administratoren direkt sehen, wer zu welchem Zeitpunkt Zugriff hatte, um herauszufinden, welche Benutzeraktionen zu bestimmten Vorfällen geführt haben könnten. Das ist besonders nützlich für Compliance-Prüfungen und Audits.

Kontrolle der Zusammenarbeit: Informationen aus Audit-Protokollen liefern Antworten auf Fragen wie "Sollte dieser Benutzer diese Seite oder dieses Projekt lesen oder bearbeiten dürfen?" (um den Benutzerzugriff bei Bedarf zu unterbinden) oder "Warum kann dieser Benutzer nicht mehr wie geplant auf ein Produkt zugreifen?" (um den Zugriff wiederherzustellen).

Wie funktioniert "git revert"?

Im Dashboard von Access können Organisationsadministratoren das Audit-Protokoll einsehen und filtern. Sie können auch die Aktivitäten der letzten sechs Monate herunterladen und als CSV-Datei exportieren.

E-Mail-Screenshot: automatische E-Mail-Erkennung

Unternehmensweite Einblicke

Was sind Einblicke in die Organisation?

Einblicke in die Organisation versetzen Administratoren in die Lage, die Einführung der Atlassian-Produkte zu verfolgen und den Sicherheitsstatus von Benutzern zu bewerten. Hierfür stehen eine Reihe von Analysen für die gesamte Jira-Produktfamilie (Jira Software, Jira Service Management, Jira Work Management) und Confluence Cloud-Produkte zur Verfügung, sofern diese mit einer Organisation verknüpft sind.

Warum du Einblicke in die Organisation nutzen solltest

Administratoren profitieren von der größeren Transparenz bei der Nutzung der Atlassian-Produkte und können hinsichtlich der Einführung von Tools und der Optimierung des Produkt-ROI datengestützte Entscheidungen treffen. Darüber hinaus sehen die Administratoren den Sicherheitsstatus ihrer Benutzer auf einen Blick und können Benutzer und Berechtigungen dadurch proaktiver verwalten.

Wie funktioniert "git revert"?

Administratoren können über den Bereich Sicherheit im Hub der Organisationsadministration auf Einblicke in die Organisation zugreifen. Diese Seite liefert Admins die folgenden Informationen:

  1. Anzahl der aktiven Benutzer auf Tages- oder Monatsbasis für die Produkte der Jira-Familie oder Confluence Cloud-Produkte, die mit der Organisation verknüpft sind
  2. Aktuelle Zahlen zur Lizenznutzung zur Analyse der Kosten für Atlassian-Lösungen
  3. Die Anzahl der verwalteten Benutzer mit Zwei-Faktor-Authentifizierung oder SSO

Für die Zukunft ist geplant, Admins weitere Informationen zum Sicherheitsstatus und zur Nutzungssituation auf Organisationsebene bereitzustellen.

Screenshot: Einblicke in die Organisation

CASB-Integration mit McAfee MVISION Cloud

Was ist ein CASB?

Ein Cloud Access Security Broker (CASB) ist eine Drittanbietersoftware, die durch Integration in von Unternehmen verwendete Cloud-Produkte erweiterte Cloud-Sicherheitsfunktionen bereitstellt. Die CASB-Software verfolgt und analysiert alle Informationen, die von Cloud-Produkten gesendet und empfangen werden. Mithilfe dieser Daten können CASB-Anbieter höhere Transparenz, Bedrohungsschutz, Richtlinienmanagement sowie Datensicherheit bereitstellen. Sicherheitsverletzungen können so schneller behoben werden.

Warum solltest du einen CASB mit Atlassian Access verwenden?

Durch Integration der CASB-Software McAfee MVISION Cloud mit Atlassian Access profitieren Administratoren von folgenden Vorteilen:

  • Zentralisierte Sichtbarkeit in Inhalte und Benutzeraktionen in Cloud-Services, einschließlich Atlassian Cloud-Produkten
  • Bessere Möglichkeit, wichtige Atlassian Cloud-Daten unabhängig von deren Speicherort zu schützen
  • Erhöhter Schutz vor Bedrohungen durch Überwachung verdächtiger Aktivitäten

Mit Atlassian Access erfasst McAfee MVISION Cloud eine vollständige Aufzeichnung der organisationsweiten Aktivitäten in Atlassian Cloud-Produkten. Gleichzeitig nutzt die Lösung maschinelles Lernen, um Aktivitäten zu analysieren und so Bedrohungen präzise zu erkennen.

Wie funktioniert "git revert"?

Zentralisiere die Governance deiner Atlassian Cloud-Produkte mit Atlassian Access und verbinde sie mit der CASB-Software McAfee MVISION Cloud, um von automatischer Sicherheitsüberwachung und Verhaltensanalysen über dein McAfee MVISION Cloud-Dashboard zu profitieren.

Screenshot: McAfee

Was kommt als Nächstes?

Herzlichen Glückwunsch! Du hast Atlassian Access erfolgreich für deine Organisation eingerichtet. Du bist der effektiven Verhinderung von unbefugtem Zugriff und riskantem Verhalten in deinen Atlassian Cloud-Produkten einen Schritt näher gekommen. Schließe ein Abo ab, um die Funktionen von Atlassian Access nach deiner Testversion weiter nutzen zu können.

Wie werden die Preise für Atlassian Access festgelegt?

Wir bieten flexible Preise pro Benutzer. Ein einzelner Benutzer von Access wird unabhängig davon, auf wie viele Produkte dieser Benutzer Zugriff hat, bei der Abrechnung als einzelner Benutzer gezählt.

Unsere Preisstruktur sorgt dafür, dass du den größtmöglichen Nutzen aus deinem Access-Abonnement ziehst, wenn deine Organisation wächst. Wenn du weitere Benutzer hinzufügst, sinkt der durchschnittliche Preis pro Benutzer.

In jedem Abrechnungszeitraum (monatlich oder jährlich) wird dir nur die Anzahl der einzelnen Benutzer berechnet, die Zugriff auf ein von Access unterstütztes Produkt haben. Dabei spielt es keine Rolle, auf wie viele Produkte ein Benutzer Zugriff hat.

Das bedeutet, dass ein Benutzer, der sowohl für Confluence als auch für Jira Software bereitgestellt wurde, nur als ein einzelner Benutzer gilt, wenn wir Access in Rechnung stellen.

Benötigst du weitere Hilfe?

Unser Team kann all deine Fragen zur Einrichtung von Atlassian Access und mehr beantworten.

Bevor es losgeht

Atlassian Access wird unternehmensweit implementiert und setzt voraus, dass sich alle Beteiligten, wie zum Beispiel andere Admins, in deinem Unternehmen abgesprochen haben.

Bevor du eine Organisation einrichtest und eine Domäne bestätigst, solltest du sicherstellen, dass alle Teams, die Atlassian-Cloudprodukte verwenden, über die anstehenden Veränderungen informiert wurden.

Erste Schritte

1

Bestätige oder erstelle deine Organisation unter admin.atlassian.com.

2

Füge Benutzer zu deiner Organisation hinzu, indem du die Domänen bestätigst, die zu deinem Unternehmen gehören.

3

Starte die 30-tägige Testphase, um Atlassian Access-Funktionen einzurichten.

Überblick über Organisationen und die Domänenbestätigung

Funktionen

Sobald du die Domänen deiner Organisation bestätigt hast und die Testphase begonnen hat, kannst du Funktionen in der Adminkonsole aktivieren.

Die folgenden Kapitel beschreiben, wie die jeweiligen Funktionen zur Sicherheit in deinem Unternehmen betragen.

Mehr anzeigen

Atlassian Trust Center

Erfahre mehr zu Zuverlässigkeit, Datenschutz und Compliance bei Atlassian.

Atlassian-Community

Beteilige dich an Diskussionen, stelle Fragen und lerne alles über Atlassian Access.

Resourcen

Entdecke weitere Materialien zur Cloud-Sicherheit und -Skalierung.