Close

Rozpoczynanie pracy z usługą Atlassian Access

Skorzystaj z tego szczegółowego przewodnika, aby skonfigurować wersję próbną narzędzia Atlassian Access.

Wstęp

W tym przewodniku po konfiguracji omówimy etapy konfigurowania wersji próbnej narzędzia Atlassian Access. Przewodnik ten zawiera kroki zgodne z zalecanymi przez nas najlepszymi praktykami, ale w zależności od wymagań Twojej organizacji niektóre środki kontrolne mogą być niepotrzebne.

Wprowadzenie

Zacznij chronić swoją firmę, wykonując te trzy kroki w celu uzyskania wglądu w swoją organizację i skutecznego zarządzania dostępem użytkowników.

Ważna uwaga przed rozpoczęciem

Narzędzie Atlassian Access jest wdrażane we wszystkich produktach Atlassian Cloud. Zanim zweryfikujesz swoją domenę i skonfigurujesz organizację,, poinformuj interesariuszy, administratorów i zespoły korzystające z produktów Atlassian Cloud.

1. Potwierdź lub zweryfikuj swoją domenę: weryfikacja domen potwierdza Twoją odpowiedzialność za nią i pozwala przejąć kontrolę nad kontami. Potwierdź lub utwórz organizację na stronie admin.atlassian.com.

2. Skorzystaj ze swoich kont: usprawnij zarządzanie użytkownikami dzięki zarządzanym kontom. Korzystanie z kont pozwala efektywniej zarządzać użytkownikami oraz automatycznie i na dużą skalę stosować ustawienia zabezpieczeń.

3. Rozpocznij 30-dniowy okres próbny: aby skonfigurować funkcje Atlassian Access.


Organizacja i weryfikacja domeny

Co to jest organizacja Atlassian?

Organizacja jest to warstwa zarządzania, za pomocą której administratorzy mogą wyświetlać i stosować mechanizmy kontroli do wszystkich kont Atlassian utworzonych za pomocą adresu e-mail należącego do ich firmy. Jest to najwyższy poziom w hierarchii firmowych produktów Atlassian w chmurze, gdzie zarządzanie wszystkimi użytkownikami i zawartością odbywa się centralnie. W organizacji wymienione są wszystkie witryny i produkty Atlassian, tworząc pełny obraz struktury firmowych produktów Atlassian w chmurze. Organizacja jest dostępna pod adresem admin.atlassian.com.

Schemat organizacji
Ekran szczegółów administratora Atlassian

Co to jest weryfikacja domeny?

Weryfikacja domeny to proces, za pomocą którego administrator organizacji może przystąpić do centralnego zarządzania wszystkimi kontami Atlassian korzystającymi z domeny firmy. Administratorzy uprawnieni do edycji ustawień DNS lub HTTPS domeny mogą zweryfikować domenę firmy za pomocą usługi Access.

Jak przebiega weryfikacja domeny?

Wyobraź sobie, że Twoja firma nazywa się Acme Inc. i należą do niej domeny „acme.com” i „acme.pl”.

Po skonfigurowaniu organizacji można zweryfikować prawo własności do tych domen z poziomu strony Katalog > Domeny w widoku organizacji. Można przekazać plik HTML do folderu głównego witryny internetowej domeny lub skopiować rekord TXT do systemu nazw domen (DNS).

Po wykonaniu dowolnej z tych czynności można kliknąć opcję Weryfikuj. Użytkownicy Atlassian Cloud, którzy skonfigurowali swoje konta przy użyciu adresów e-mail z jednej z tych domen, np. jacek@acme.com i julia@acme.pl, zostaną wówczas objęci zarządzaniem w ramach organizacji.

Należy pamiętać, że po zweryfikowaniu domeny można rozpocząć zarządzanie kontami Atlassian w przypadku witryn i produktów, które obecnie nie są zarządzane. W firmie mogą na przykład funkcjonować inne zespoły lub inni pracownicy zarejestrowani w produktach Atlassian Cloud, do których administratorzy nie mieli wcześniej bezpośredniego dostępu. Zalecamy, aby przed zweryfikowaniem domeny skontaktować się z innymi administratorami witryn lub zespołami w firmie korzystającymi z produktów Atlassian Cloud w celu powiadomienia ich o nadchodzących zmianach.

Gdy administrator z organizacji zweryfikuje jej domenę, wówczas użytkownicy Atlassian, których adresy e-mail należą do tej domeny, zobaczą wiadomość w ustawieniach swojego profilu z informacją, że od teraz ich konto jest zarządzane przez organizację.

Szczegółowe dane użytkowników w przypadku poszczególnych kont można edytować, przechodząc do strony kont zarządzanych organizacji. Jeśli zdecydujesz się zastosować zasady zabezpieczeń i zasubskrybować usługę Atlassian Access, użytkownicy posiadający konta zarządzane będą podlegali wszelkim ustalonym przez Ciebie zasadom.

Ekran struktury organizacji domeny
Ekran domeny Atlassian

Logowanie jednokrotne SAML

Co to jest logowanie jednokrotne (SSO) SAML?

Logowanie jednokrotne (SSO) SAML umożliwia użytkownikom uwierzytelnianie w produktach Atlassian Cloud za pośrednictwem istniejącego dostawcy tożsamości w firmie. Oznacza to, że będą oni mogli korzystać z wielu narzędzi za pomocą tego samego zestawu danych uwierzytelniających, a jednocześnie z bezpieczniejszej metody uwierzytelniania niż tylko nazwa użytkownika i hasło.

Dlaczego warto korzystać z logowania jednokrotnego SAML?

Logowanie jednokrotne SAML oznacza dla pracowników oraz klientów prostszy i łatwiejszy dostęp do używanych przez nich narzędzi i pozwala administratorom wymuszać stosowanie mechanizmów kontroli bezpieczeństwa powiązanych z tożsamościami na dużą skalę, znacznie ułatwiając zabezpieczanie dużych grup użytkowników.

Jak to działa

Usługa Access umożliwia integrację z dostawcą tożsamości firmy w celu uproszczenia i usprawnienia procesu uwierzytelniania pracowników i klientów, którzy potrzebują dostępu do produktów Atlassian w chmurze.

Ekran logowania jednokrotnego SAML

Zautomatyzowana aprowizacja użytkowników SCIM

Czym są aprowizacja i anulowanie aprowizacji użytkowników?

Dzięki możliwości aprowizacji i anulowania aprowizacji użytkowników dostęp do produktów Atlassian w chmurze będzie definiowany za pomocą reguł ustawionych w zewnętrznym katalogu. Aprowizacja i anulowanie aprowizacji użytkowników odbywa się automatycznie po dodaniu użytkownika do katalogu zewnętrznego lub jego usunięciu z tego katalogu. Taki katalog użytkowników jest zazwyczaj udostępniany w formie usługi przez dostawcę oprogramowania nazywanego dostawcą tożsamości. Usługa Access umożliwia klientom zintegrowanie ich produktów Atlassian w chmurze z dostawcą tożsamości.

Po co wdrażać aprowizację i anulowanie aprowizacji użytkowników?

Aprowizacja użytkowników pozwala ograniczyć liczbę ręcznie wykonywanych działań związanych z udzielaniem pracownikom dostępu do aplikacji, gdy dołączają do firmy lub przenoszą się do nowego zespołu. Ponadto zautomatyzowane anulowanie aprowizacji zmniejsza ryzyko naruszenia bezpieczeństwa informacji poprzez wyłączanie dostępu osobom, które odchodzą z firmy. Dodatkowo automatyczne usuwanie kont użytkowników, gdy osoby opuszczają firmę lub grupę, pozwala znacznie lepiej kontrolować wydatki.

Jak to działa

Usługa Access umożliwia integrację katalogu użytkowników z produktami Atlassian w chmurze i przeprowadzanie automatycznej synchronizacji aktualizacji wprowadzanych na poziomie dostawcy tożsamości z użytkownikami w organizacji Atlassian.

Gdy nowy pracownik dołącza do firmy, na przykład do zespołu inżynierów, zazwyczaj administrator IT musi przyznać mu dostęp do co najmniej 10 różnych aplikacji, z których inżynierowie zwykle korzystają w celu realizacji swoich zadań. Po skonfigurowaniu aprowizacji użytkowników wystarczy, że administrator doda pracownika do grupy inżynierów tylko raz, a wszystkie potrzebne aplikacje zostaną automatycznie udostępnione takiej osobie. Gdy inżynier opuści firmę, wystarczy że administrator wprowadzi jedną zmianę w swoim katalogu użytkowników, aby taki dostęp został cofnięty.

Jeśli pracownik przejdzie do innego zespołu, na przykład z zespołu inżynierów do produktowego, może potrzebować dostępu do nieco innego zestawu narzędzi. Wystarczy, że administrator wprowadzi jedną zmianę w ustawieniach grup w katalogu użytkowników, aby cofnąć użytkownikowi dostęp do narzędzi, których już nie potrzebuje, i udostępnić mu nowe narzędzia.

Ekran aprowizacji użytkowników

Definiowanie wielu zasad uwierzytelniania

Czym są zasady uwierzytelniania?

Administratorzy mogą ustawiać zasady uwierzytelniania za pomocą zarządzanych kont i stosować ustawienia uwierzytelniania do członków.

Za pomocą zasad można skonfigurować ustawienia uwierzytelniania, takie jak:

  • Logowanie jednokrotne (SSO)
  • Obowiązkowa weryfikacja dwuetapowa (2SV)
  • Zasady dotyczące haseł (siła hasła, okres ważności hasła)
  • Czas trwania sesji

Dlaczego warto stosować wiele zasad uwierzytelniania?

Istnieje wiele powodów, dla których istnieje wiele zasad uwierzytelniania w organizacji. Najważniejsze z nich obejmują:

  • wyznaczanie zasad do określonych podzbiorów użytkowników
  • funkcję ustawiania uwierzytelniania testowego

Jak to działa

Administratorzy mają możliwość definiowania wielu zasad uwierzytelniania i stosowania ich do różnych podzbiorów użytkowników w organizacji w celu zapewnienia, że każda grupa użytkowników ma odpowiedni poziom zabezpieczeń.

Osobną zasadę uwierzytelniania można skonfigurować do testowania konfiguracji SAML, włączając jednokrotne logowanie dla małej grupy testowej przed wprowadzeniem go do całej organizacji.

Ekran zasad uwierzytelniania
Ekran zasad uwierzytelniania

Obowiązkowa weryfikacja dwuetapowa

Co to jest wymuszona weryfikacja dwuetapowa?

Wymuszona weryfikacja dwuetapowa to zasada zabezpieczeń, zgodnie z którą użytkownik organizacji musi włączyć weryfikację dwuetapową, aby zalogować się do swoich produktów Atlassian w chmurze i uzyskać do nich dostęp.

Do czego służy weryfikacja dwuetapowa?

Wymuszona weryfikacja dwuetapowa zapewnia bezpieczeństwo kont w przypadku naruszenia ochrony hasła do konta, co przekłada się na zwiększone bezpieczeństwo informacji dostępnych z poziomu takiego konta.

Jak to działa

Jeśli ktoś ma już istniejące konto Atlassian z zastosowaną wymuszoną weryfikacją dwuetapową, zostanie wylogowany z konta i otrzyma monit o skonfigurowanie dodatkowej metody weryfikacji przy kolejnym logowaniu. Jeśli ktoś tworzy konto Atlassian po raz pierwszy, będzie musiał skonfigurować dodatkową metodę weryfikacji w ramach procesu wdrażania.

Ekran obowiązkowej weryfikacji dwuetapowej

Kontrole tokenów API

Co to są mechanizmy kontroli tokenów API?

Tokeny API umożliwiają użytkownikowi uwierzytelnianie się w aplikacjach Cloud w celu pobierania danych z instancji za pomocą interfejsów API REST. Mechanizmy kontroli tokenów pozwalają administratorom wyświetlać informacje dotyczące korzystania z tokenów API przez użytkowników zarządzanych i zewnętrznych, a także odwoływać tokeny.

Do czego służą mechanizmy kontroli tokenów API?

Elementy sterujące tokenami interfejsu API użytkownika zapewniają administratorom większą widoczność cyklu życia tokena interfejsu API użytkownika i kontrolę nad nim, co poprawia bezpieczeństwo organizacji. Korzyści z tych elementów to między innymi:

  • Większa kontrola nad tym, którzy użytkownicy mogą uzyskać dostęp do danych za pośrednictwem tokenu API
  • Większa widoczność tego, którzy użytkownicy tworzą i odwołują tokeny API, umożliwiająca identyfikację i zagrożeń bezpieczeństwa powodowanych przez osoby działające w złej wierze i przeciwdziałanie im

Dowiedz się, jak użytkownicy mogą tworzyć tokeny API w Atlassian i z nich korzystać.

Jak to działa

Administratorzy mogą kontrolować, czy użytkownicy zarządzani mogą tworzyć nowe tokeny API użytkownika, czy korzystać z istniejących tokenów, przechodząc do ustawień tokenów API w obszarze Zasady Uwierzytelniania.

Administratorzy mogą również wyświetlać wszystkie aktywne tokeny interfejsu API użytkownika powiązane z zarządzanymi kontami w ich organizacji w sekcji Administrator Atlassian. Ułatwia im to przejście do danych konta określonego użytkownika na kontach zarządzanych, jeśli chcą odwołać dostęp.

Mechanizmy kontroli tokenów API — zrzut ekranu

Kontrolowanie, czy użytkownicy mogą uwierzytelniać się za pomocą tokenu API użytkownika

Mechanizmy kontroli tokenów API — zrzut ekranu

Wyświetlanie wszystkich aktywnych tokenów API użytkownika dla kont zarządzanych

Mechanizmy kontroli tokenów API — zrzut ekranu

Zezwalanie użytkownikom zewnętrznym na dostęp do tokenów API lub blokowanie takiego dostępu


Zarządzanie aplikacjami mobilnymi (MAM)

Czym jest polityka dotycząca aplikacji mobilnych?

Zapewnij większą elastyczność w całej organizacji dzięki zarządzaniu aplikacjami mobilnymi (MAM). MAM umożliwia konfigurowanie środków kontroli zabezpieczeń dotyczących urządzeń własnych (BYOD) w aplikacjach mobilnych Jira Cloud, Confluence Cloud i Opsgenie.

Dlaczego warto korzystać z polityki dotyczącej aplikacji mobilnych?

Wdrożenie polityki dotyczącej aplikacji mobilnych ułatwia organizacji umożliwianie współpracy, jednocześnie aktywnie ustalając mechanizmy kontroli w celu ochrony użytkowników i danych. Po ustanowieniu polityki dotyczącej aplikacji mobilnych urządzenia użytkowników będą musiały spełnić wymagania bezpieczeństwa, aby uzyskać dostęp do aplikacji mobilnych połączonych z Twoją organizacją.

Jak to działa

Zasady MAM mogą być stosowane do wszystkich użytkowników lub określonego podzbioru użytkowników zarządzanych. Są one dostępne zarówno dla użytkowników zarządzanych, jak i zewnętrznych. Twoja organizacja może utworzyć dodatkową warstwę ochrony za pomocą funkcji MAM, takich jak:

  • wyłączenie udostępniania, zapisywania lub tworzenia kopii zapasowych treści;
  • wyłączenie zrzutów ekranu i zapisywania ekranu;
  • wyłączenie wycinania lub kopiowania treści;
  • blokowanie zagrożonych urządzeń;
  • wymaganie szyfrowania danych, uwierzytelniania biometrycznego lub kodu dostępu do urządzenia;
  • wymaganie minimalnej wersji systemu operacyjnego;
  • zastąpienie wszystkich list dozwolonych adresów IP, aby zezwolić na dostęp z aplikacji mobilnych Jira i Confluence.
Zrzut ekranu zarządzania aplikacjami mobilnymi

Automatyczne wykrywanie produktów

Co to jest automatyczne wykrywanie produktów?

Administratorzy zyskują wgląd w infrastrukturę informatyczną i mogą zarządzać nią w swojej organizacji, wykrywając produkty w chmurze Atlassian utworzone przez zarządzanych użytkowników, sprawdzając, kto jest administratorem tych produktów i ilu użytkowników do nich dołączyło.

Dlaczego automatyczne wykrywanie produktów jest ważne?

W chmurze użytkownicy mogą łatwo tworzyć nowe produkty niezależnie od tego, czy centralny zespół administracyjny organizacji o tym wie i czy to akceptuje. Może to martwić administratorów, ponieważ może powodować:

  • brak kontroli kosztów,
  • złożoność operacyjną,
  • obawy dotyczące bezpieczeństwa i zgodności.

Automatyczne wykrywanie produktów umożliwia administratorom organizacji uzyskanie spójnego wglądu w stworzone przez użytkownika produkty w chmurze Atlassian (shadow IT), które istnieją w ich organizacji. Pomaga to również ułatwić zarządzanie produktami shadow IT, łącząc administratorów organizacji z użytkownikami, którzy administrują tymi produktami. Docierając do właścicieli produktów shadow IT, administratorzy organizacji mogą zacząć:

  • zmniejszać problemy związanych z rozliczeniami i bezpieczeństwem poprzez usunięcie produktów,
  • tworzyć produkty zatwierdzone przez dział IT, który spełnia potrzeby użytkowników,
  • konsolidować produkty i dane w oficjalnym produkcie organizacji.

Jak to działa

Atlassian wyśle e-mail z listą produktów shadow IT stworzonych przez ich zarządzanych użytkowników oraz informacjami, czym jest dany produkt shadow IT.

Na stronie admin.atlassian.com administratorzy organizacji mogą również wyświetlać dodatkowe informacje, takie jak nazwa właściciela produktu, liczba użytkowników produktu czy data jego utworzenia.

Aby rozpocząć działanie, administratorzy organizacji mogą kliknąć symbol wielokropka (…) i skontaktować się z właścicielem produktu.

Zrzut ekranu wiadomości e-mail z automatycznym wykrywaniem
Zrzut ekranu automatycznego wykrywania produktów

Dzienniki audytu organizacji

Co to jest dziennik audytu organizacji?

Analizy dotyczące organizacji umożliwiają administratorom śledzenie wykorzystania produktów Atlassian, a także ocenę przestrzegania zasad bezpieczeństwa przez użytkowników. Ta funkcja dostarcza zestaw parametrów analitycznych dotyczących wszystkich produktów z rodziny Jira (Jira Software, Jira Service Management, Jira Work Management) oraz produktów Confluence Cloud powiązanych z organizacją.

Do czego służy dziennik audytu organizacji?

Ochrona przed utratą danych: dzięki informacjom o tym, komu dokładnie przyznano dostęp do której instancji produktu, administratorzy mogą odebrać użytkownikowi dostęp i uzyskać szczegółowy zapis podejrzanej aktywności w przypadku utraty danych (np. własności intelektualnej, wrażliwych danych zdrowotnych lub finansowych) w celu natychmiastowego podjęcia działań zaradczych.

Monitorowanie aktywności: w przypadku rozwiązywania problemów lub analizy głównej przyczyny administratorzy mogą natychmiast zobaczyć, kiedy i kto udzielił użytkownikom dostępu, co może mieć związek z problemem, który nastąpił w określonym czasie. Jest to szczególnie przydatne do celów związanych z zachowaniem zgodności i audytem.

Kontrola nad współpracą: informacje w dzienniku audytu dostarczają odpowiedzi na pytania takie jak „Czy ten użytkownik powinien przeglądać/edytować tę stronę / ten projekt?” lub „W jaki sposób ten użytkownik utracił dostęp do produktu, z którego powinien móc korzystać?”. Umożliwia to w razie konieczności odebranie lub przywrócenie dostępu.

Jak to działa

Pulpit usługi Access umożliwia administratorom organizacji przeglądanie i filtrowanie dziennika audytu. Administratorzy mogą też pobierać dane dotyczące aktywności z ostatnich sześciu miesięcy w formacie CSV.

Zrzut ekranu wiadomości e-mail z automatycznym wykrywaniem

Analizy dotyczące organizacji

Czym są analizy dotyczące organizacji?

Analizy dotyczące organizacji umożliwiają administratorom śledzenie wykorzystania produktów Atlassian, a także ocenę przestrzegania zasad bezpieczeństwa przez użytkowników. Ta funkcja dostarcza zestaw parametrów analitycznych dotyczących wszystkich produktów z rodziny Jira (Jira Software, Jira Service Management, Jira Work Management) oraz produktów Confluence Cloud powiązanych z organizacją.

Do czego służą analizy dotyczące organizacji?

Dzięki analizom administratorzy zyskują lepszy wgląd w zakres wykorzystania produktów Atlassian i mogą podejmować oparte na konkretnych danych decyzje dotyczące zwiększania tempa wdrażania lub optymalizacji zwrotu z inwestycji swoich produktów. Administratorzy mogą też wyświetlać przegląd stanu zabezpieczeń swoich użytkowników, co pozwala im prowadzić bardziej aktywne działania w obszarze administrowania użytkownikami i uprawnieniami.

Jak to działa

Administratorzy mają dostęp do analiz dotyczących organizacji z poziomu sekcji Bezpieczeństwo w centrum administracyjnym organizacji. Na tej stronie administratorzy mogą:

  1. wyświetlać dane dotyczące dziennej i miesięcznej liczby aktywnych użytkowników w produktach Cloud z rodziny Jira lub Confluence powiązanych z ich organizacją;
  2. przeglądać bieżący stan wykorzystania licencji, aby lepiej analizować wydatki na produkty Atlassian;
  3. zobaczyć, ilu zarządzanych użytkowników korzysta z funkcji weryfikacji dwuetapowej lub logowania jednokrotnego.

Będziemy dodawać więcej analiz, aby zapewnić administratorom wgląd w bezpieczeństwo zachowań i wykorzystywanie produktów na poziomie organizacyjnym.

Analizy dotyczące organizacji — zrzut ekranu

Integracja z brokerem CASB McAfee MVISION Cloud

Co to jest CASB?

CASB (od ang. Cloud Access Security Broker — działający w chmurze broker zabezpieczeń dostępu) to oprogramowanie firmy trzeciej, które integruje się z produktami chmurowymi używanymi w organizacji i uzupełnia je o zaawansowane funkcje zabezpieczeń w chmurze. Oprogramowanie CASB śledzi i analizuje wszystkie informacje wysyłane i odbierane przez poszczególne produkty chmurowe. Dane te umożliwiają dostawcom CASB zapewnianie lepszej widoczności, rozwiązywanie problemów, ochronę przed zagrożeniami, zarządzanie zasadami oraz dbanie o bezpieczeństwo danych.

Dlaczego warto korzystać z brokera CASB wraz z Atlassian Access?

Integracja oprogramowania CASB McAfee MVISION Cloud z Atlassian Access zapewnia administratorom następujące korzyści:

  • scentralizowany wgląd w treści i działania użytkowników w ramach usług w chmurze, w tym produktów Atlassian Cloud
  • większe możliwości ochrony ważnych danych chmurowych Atlassian bez względu na miejsce ich przechowywania
  • usprawniona ochrona przed zagrożeniami dzięki monitorowaniu pod kątem podejrzanych działań

W połączeniu z Atlassian Access rozwiązanie McAfee MVISION Cloud rejestruje pełny zapis działań w produktach Atlassian na poziomie organizacji i wykorzystuje uczenie maszynowe do analizowania aktywności w celu dokładnego wykrywania zagrożeń.

Jak to działa

Scentralizuj zarządzanie swoimi produktami Atlassian Cloud za pomocą Atlassian Access, a następnie połącz się z oprogramowaniem CASB McAfee MVISION Cloud, aby korzystać z automatycznego monitorowania zabezpieczeń i analizy behawioralnej za pośrednictwem pulpitu nawigacyjnego McAfee MVISION Cloud.

Zrzut ekranu aplikacji McAfee

Co dalej?

Gratulacje! Narzędzie Atlassian Access zostało pomyślnie skonfigurowane na potrzeby Twojej organizacji. Jesteś o krok bliżej do skutecznego zapobiegania nieautoryzowanemu dostępowi i ryzykownym zachowaniom w produktach Atlassian Cloud. Nie zapomnij o subskrypcji, aby nadal korzystać z funkcji Atlassian Access po zakończeniu okresu próbnego.

Jak ustalane są ceny narzędzia Atlassian Access?

Oferujemy elastyczne ceny za unikatowego użytkownika. Unikatowy użytkownik programu Access oznacza, że niezależnie od liczby produktów, do których dany użytkownik ma dostęp, przy rozliczaniu jest on traktowany jak jeden użytkownik.

Nasz sposób ustalania cen gwarantuje najwyższą wartość subskrypcji Access wraz z rozwojem organizacji. W miarę dodawania większej liczby użytkowników średnia cena za użytkownika spada.

W każdym cyklu rozliczeniowym (miesięcznym lub rocznym) naliczana jest opłata za liczbę unikatowych użytkowników aprowizowanych w produkcie obsługiwanym przez Access, niezależnie od liczby produktów, do których dostęp ma dany użytkownik.

Oznacza to, że użytkownik aprowizowany zarówno do Confluence, jak i Jira Software podczas naliczania opłaty za Access liczy się jako jeden użytkownik.

Nadal potrzebujesz pomocy?

Nasz zespół odpowie na wszystkie Twoje pytania dotyczące konfiguracji Atlassian Access i nie tylko na nie.

Zanim zaczniesz działać

Rozwiązanie Atlassian Access jest implementowane na poziomie całej firmy i wymaga skoordynowanej współpracy z różnymi interesariuszami (na przykład administratorami) w organizacji.

Zanim przystąpisz do konfiguracji organizacji i zweryfikujesz domenę, upewnij się, że inne zespoły korzystające z produktów Atlassian Cloud wiedzą o nadchodzących zmianach.

Wprowadzenie

1

Potwierdź lub utwórz organizację, przechodząc do witryny admin.atlassian.com.

2

Dodaj użytkowników do swojej organizacji, przeprowadzając weryfikację domen należących do Twojej firmy.

3

Rozpocznij 30-dniowy okres próbny, aby skonfigurować funkcje Atlassian Access.

Omówienie organizacji i procesu weryfikacji domen

Szczegóły funkcji

Po zweryfikowaniu domen organizacji i rozpoczęciu okresu próbnego można aktywować funkcje w konsoli administracyjnej.

W poniższych rozdziałach opisano, w jaki sposób poszczególne funkcje zapewniają bezpieczeństwo organizacji.

Dowiedz się więcej

Centrum zaufania Atlassian

Dowiedz się więcej na temat niezawodności, prywatności i zgodności z przepisami w Atlassian

Atlassian Community

Rozmawiaj, zadawaj pytania i poznawaj tajniki rozwiązania Atlassian Access, dołączając do społeczności.

Zasoby

Zdobądź więcej materiałów na temat bezpieczeństwa w chmurze i skalowania.