お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
概要
セキュリティポリシーが刷新され、ユーザーのログイン体験を向上させるための新しい設定とポリシーが導入されました。4つの新しいポリシーが追加され、それぞれ独自の機能を持ち、組織の認証プロセス管理における柔軟性が大幅に向上します。
新しいポリシーのセットには以下が含まれます:
1. 条件付きアクセス ポリシー
条件付きアクセスでは、ユーザーがどのような状況でアカウントにアクセスできるかを定めるポリシーを設定できます。例えば、特定の曜日や特定の場所、または
特定のデバイスからのみZohoアカウントにサインインできるよう条件を設定することが可能です。
2. ルーティングポリシー
ルーティングポリシーを利用すると、ユーザーごとにどの認証方式でサインインするかを指定できます。
3. アイデンティティプロバイダー
アイデンティティプロバイダーは、標準のアイデンティティプロバイダーからZoho DirectoryへのSAMLおよびJWTによるシングルサインオン(SSO)を有効にします。
4. セキュリティポリシー
セキュリティポリシーでは、カスタマイズ可能なパスワード規定や詳細な設定を提供します。
セキュリティポリシーの移行
1. 多要素認証(MFA)
規定に対してMFAを設定し、ユーザーの認証方法を選択済みの場合、既存の設定は条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシー内:
- MFAは操作として設定されます。
移行時には、以下の設定で条件付きアクセス規定が作成されます:
- 条件:なし
- 操作:MFAで許可(以前の認証方法を使用)
規定メンバーがサインインを試みると、「MFAで許可」操作が実行され、多要素認証による認証が求められます。
パスワードレスサインインを許可が無効の場合、ルーティング規定が作成され、パスワードが認証方法として設定されます。
条件付きアクセス ポリシーの詳細については、
こちらをご参照ください。
2. 許可されたIP
規定に対して許可されたIPが設定されている場合、指定されたIPアドレスは条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシー内:
- 許可されたIPはIPアドレスとして扱われます。
- IPアドレスは条件として設定されます。
移行時には、以下の設定で条件付きアクセス規定が作成されます:
- 条件:IPアドレス(IPアドレスは元の規定名を保持し、ここで選択されます)
- Criteria:IPが次の値と等しくない
- 操作:アクセスを拒否
規定メンバーが指定された条件に一致しないIPアドレスからサインインを試みた場合、「アクセスを拒否」操作が実行され、サインインがブロックされます。
条件付きアクセス ポリシーについてさらに知りたい場合は、
こちらをクリックしてください。
3. セッション有効期間とアイドルセッションタイムアウト
セキュリティポリシーの詳細設定でセッション有効期間とアイドルセッションタイムアウトが設定されている場合、両方の設定はルーティングポリシーへ移行されます。
移行後:
- ルーティング規定が作成され、セッション設定が構成されます。
- これにより、ユーザーのWebセッションを効率的に管理でき、セキュリティとユーザー体験が向上します。
ルーティングポリシーについてさらに知りたい場合は、
こちらをクリックしてください。
4. デバイス管理
ユーザーに対してデバイス管理が設定されている場合、既存の設定は条件付きアクセス ポリシーへ移行されます。
条件付きアクセス ポリシー内:
- デバイス管理はデバイス管理ステータスとして扱われます。
- これは条件として設定されます。
移行後、以下の設定で条件付きアクセス規定が作成されます:
- 条件:デバイス管理ステータス
- Criteria:管理されていないデバイス
- 操作:アクセスを拒否
規定メンバーがこの条件に該当する管理されていないデバイスでサインインを試みた場合、
アクセスを拒否の操作が実行され、ユーザーのサインインがブロックされます。条件付きアクセス ポリシーについてさらに知りたい場合は、
こちらをクリックしてください。
5. 複数の設定
許可IP、デバイス管理、MFAがすべて1つのセキュリティ規定でユーザーに設定されている場合、条件付きアクセス規定で2つの個別ポリシーが作成されます。
規定1(2つの条件付き):以下の設定で規定が作成されます:
- 条件1: IPアドレス(IPアドレスは元の内容規定の名前を保持し、ここで選択されます)
- Criteria:IPが次の値と等しくない
- 条件2: デバイス管理ステータス
- Criteria:管理されていないデバイス
- 操作:アクセスを拒否
これにより、指定されたIPアドレス以外の場所からのサインインや、管理されていないデバイスからのユーザーのサインインが制限されます。
規定2:以下の設定で規定が作成されます:
- 条件: なし
- 操作:MFAで許可(従来の認証方法を使用)
これにより、ユーザーは多要素認証を完了した後のみサインインできます。条件付きアクセス ポリシーについてさらに知りたい場合は、
こちらをクリックしてください。
6. カスタム認証
カスタム認証でIdPを追加し、それらのIdP経由で認証するグループを割り当てている場合、設定はルーティングポリシーへ認証方法として移行されます。
ルーティングポリシー内:
- カスタム認証はIdentity Providersとして扱われます。
- これは認証方法として設定されます。
移行後:
- 既存のIdP設定がIdentity Providersに追加されます。
- Routing規定が作成され、同じユーザーが担当者となります。
- 追加されたIdPがRouting規定の認証方法として選択されます。
- これらのグループに所属するメンバーは、同じIdPを使用してサインインする必要があります。
Routingポリシーの詳細については、
こちらをクリックしてください。