お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
概要
セキュリティポリシーが刷新され、ユーザーのログイン体験を強化するための新しい設定とポリシーが導入されました。4つの新しいポリシーが追加されており、それぞれ独自の機能を持ち、組織の認証プロセス管理により柔軟性をもたらします。
新しいポリシーには以下が含まれます:
1. 条件付きアクセス ポリシー
条件付きアクセスでは、ユーザーがどのように、いつアカウントへアクセスできるかを規定するポリシーを設定できます。たとえば、特定の曜日、特定の場所、または
特定のデバイスからのみ、Zohoアカウントへのサインインを許可する条件を設定できます。
2. ルーティング ポリシー
ルーティングポリシーを利用することで、ユーザーごとにどの認証方式でサインインするかを指定できます。
3. アイデンティティプロバイダー
アイデンティティプロバイダーは、標準のアイデンティティプロバイダーからZoho Directoryへ、SAMLおよびJWTによるシングルサインオン(SSO)を有効にします。
4. セキュリティ ポリシー
セキュリティポリシーでは、カスタマイズ可能なパスワードポリシーや詳細設定を提供します。
ポリシーの詳細については、
こちらをクリックしてください。
既存の設定は自動的にこの新しい構造へ移行され、さらに詳細かつ安全なポリシーをユーザー向けに設定できるようになります。
セキュリティポリシーの移行
1. 多要素認証(MFA)
規定に対してMFAを設定し、ユーザー向けに認証方法を選択済みの場合、既存の設定は条件付きアクセス ポリシーへ移行されます。
条件付きアクセス ポリシーでの扱い:
- MFAは操作として設定されます。
移行時には、以下の設定内容で条件付きアクセスの規定が作成されます:
- 条件:なし
- 操作:MFAで許可(従来の認証方法を使用)
規定メンバーがサインインを試行した際、
「MFAで許可」操作が実行され、ユーザーは多要素認証での認証を求められます。条件付きアクセス ポリシーの詳細については、
こちらをクリックしてください。
パスワードレスサインインの許可がユーザーに対して無効になっていた場合、そのユーザーにはルーティング規定が作成され、パスワードが認証方法として設定されます。
2. 許可IPアドレス
許可IPアドレスが規定に設定されていた場合、指定されたIPアドレスは条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシーでの扱い:
- 許可IPアドレスはIP住所と呼ばれます。
- IP住所は条件として設定されます。
移行時には、以下の設定内容で条件付きアクセスの規定が作成されます:
- 条件:IP住所(IP住所は元の内容規定の名前を保持し、ここで選択されます)
- 条件:IPが次の値と等しくない
- 操作:アクセスを拒否
規定メンバーが指定された条件に一致しないIP住所からサインインしようとした場合、
「アクセスを拒否」操作が実行され、ユーザーのサインイン試行がブロックされます。Conditional Access Policiesの詳細については、
こちらをクリックしてください。
3. セッション有効期間とアイドルセッションタイムアウト
セキュリティポリシーの詳細設定でセッション有効期間とアイドルセッションタイムアウトが設定されている場合、両方の設定はルーティングポリシーへ移行されます。
移行後:
- ルーティング規定が作成され、セッション設定が構成されます。
- これにより、ユーザーのWebセッションを効率的に管理でき、セキュリティとユーザー体験が向上します。
ルーティングポリシーの詳細については、
こちらをクリックしてください。
4. デバイス管理
ユーザーのデバイス管理が設定されている場合、既存の設定は条件付きアクセス ポリシーへ移行されます。
条件付きアクセス ポリシーにて:
- デバイス管理はデバイス管理ステータスとして扱われます。
- これは条件として設定されます。
移行後、以下の設定で条件付きアクセス規定が作成されます。
- 条件:デバイス管理ステータス
- 条件:管理されていないデバイス
- 操作:アクセスを拒否
規定メンバーがこの条件に該当する未管理デバイスでサインインを試みた場合、
「アクセスを拒否」操作が実行され、ユーザーのサインイン試行がブロックされます。Conditional Access Policiesの詳細については、
こちらをクリックしてください。
5. 複数の設定
許可されたIP、デバイス管理、MFAが1つのセキュリティ規定配下でユーザーに対してすべて設定されている場合、条件付きアクセス規定で2つの別々のポリシーが作成されます。
規定1(2つの条件あり):以下の設定で規定が作成されます。
- 条件1: IP住所(IP住所は元の内容規定の名前を保持し、ここで選択されます)
- 条件:IPが次の値と等しくない
- 条件2: デバイス管理ステータス
- 条件:管理されていないデバイス
- 操作:アクセスを拒否
これにより、指定したIP住所以外からのサインインや、未管理デバイスからのユーザーのサインインが制限されます。
規定2:以下の設定で規定が作成されます。
- 条件: なし
- 操作:MFAで許可(以前の認証方法を利用)
これにより、ユーザーは多要素認証を完了した後のみサインインすることができます。Conditional Access Policiesの詳細については、
こちらをクリックしてください。
6. カスタムAuthentication
カスタムAuthenticationでIdPを追加し、そのIdPを通じて認証するグループを割り当てている場合、設定はRouting Policiesの認証方法として移行されます。
Routing Policiesでの変更点:
- カスタムAuthenticationはIdentity Providersとして扱われます。
- 認証方法として設定されます。
移行時:
- 既存のIdP設定はIdentity Providersに追加されます。
- Routing規定が作成され、同じユーザーが割り当てられます。
- 追加されたIdPは、Routing規定の認証方法として選択されます。
- これらのグループに属するメンバーは、同じIdPを使用してサインインする必要があります。
Routing Policiesの詳細については、
こちらをクリックしてください。