お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
概要
セキュリティポリシーが更新され、ユーザーのログイン体験を強化するための新しい設定およびポリシーが追加されました。組織の認証プロセスをより柔軟に管理できるよう、それぞれ異なる機能を持つ新しいポリシーを導入しています。
新しいポリシーには、次のものが含まれます:
1. 条件付きアクセス ポリシー
条件付きアクセスでは、ユーザーがどのような条件のときにアカウントへアクセスできるかを制御するポリシーを設定できます。たとえば、ユーザーが Zoho アカウントにサインインできる曜日や、アクセス元の場所、
使用するデバイスなどの条件を指定できます。
2. ルーティングポリシー
ルーティングポリシーを使用すると、どのユーザーがどの認証方式を使ってサインインする必要があるかを指定できます。
3. セキュリティポリシー
セキュリティポリシーでは、パスワードポリシーや詳細設定を柔軟にカスタマイズできます。
セキュリティポリシーの移行
1. 多要素認証 (MFA)
セキュリティポリシーで MFA を有効にし、ユーザー向けにいずれかの認証方法を選択している場合、既存の設定は条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシーでの動作:
- MFA はアクションとして設定されます。
移行時には、次の設定を持つ条件付きアクセス ポリシーが作成されます。
- 条件:なし
- アクション:Allow with MFA(既存の認証方法を使用)
ポリシーメンバーがサインインを試行すると、「Allow with MFA」アクションが実行され、ユーザーは多要素認証による認証を求められます。
Allow Passwordless Sign-inが無効になっている場合は、そのユーザー向けにルーティングポリシーが作成され、認証方法としてパスワードが設定されます。
条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
2. 許可された IP
セキュリティポリシーで許可された IP を設定している場合、指定された IP アドレスは条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシーでの動作:
- 許可された IP はIP アドレスとして扱われます。
- IP アドレスは条件として設定されます。
移行時には、次の設定を持つ条件付きアクセス ポリシーが作成されます。
- 条件:IP アドレス(IP アドレスには元のセキュリティポリシーと同じ名前が付けられ、ここで選択されます)
- Criteria:IP が次の値と等しくない
- アクション:Deny access
ポリシーメンバーが、指定された条件に一致しない IP アドレスからサインインを試行した場合、「Deny access」アクションが実行され、そのユーザーのサインインはブロックされます。
条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
3. セッション有効期間とアイドルセッションタイムアウト
セキュリティポリシーの詳細設定でセッション有効期間とアイドルセッションタイムアウトを設定している場合、両方の設定はルーティングポリシーに移行されます。
移行時:
- ルーティングポリシーが作成され、セッション設定が構成されます。
- これにより、ユーザーの Web セッションを引き続き効率的に管理でき、セキュリティとユーザー体験の両方を向上できます。
ルーティングポリシーの詳細については、
こちらを参照してください。
4. デバイス管理
ユーザーに対してデバイス管理を設定している場合、既存の設定は条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシーでの動作:
- デバイス管理はデバイス管理ステータスとして扱われます。
- これは条件として設定されます。
移行時には、次の設定を持つ条件付きアクセス ポリシーが作成されます。
- 条件:デバイス管理ステータス
- Criteria:Unmanaged Device
- アクション:Deny access
ポリシーメンバーが、この条件に該当する未管理デバイスからサインインを試行した場合、
「Deny access」アクションが実行され、そのユーザーのサインインはブロックされます。条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
5. 複数の設定
1 つのセキュリティポリシー内で、ユーザーに対して許可された IP、デバイス管理、MFA をすべて設定している場合、条件付きアクセス ポリシーの下に 2 つの個別ポリシーが作成されます。
ポリシー 1(条件 2 つ):次の設定を持つポリシーが作成されます。
- 条件 1: IP アドレス(IP アドレスには元のセキュリティポリシーと同じ名前が付けられ、ここで選択されます)
- Criteria:IP が次の値と等しくない
- 条件 2: デバイス管理ステータス
- Criteria:Unmanaged Device
- アクション:Deny access
これにより、指定された IP アドレス以外の場所からのサインインが制限され、未管理デバイスからのサインインもブロックされます。
ポリシー 2: 次の設定を持つポリシーが作成されます。
- 条件: なし
- アクション:Allow with MFA(既存の認証方法を使用)
これにより、ユーザーは多要素認証を完了した場合にのみサインインできるようになります。条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
6. カスタム認証
カスタム認証で IdP を追加し、それらの IdP で認証するグループを割り当てている場合、その設定は認証方法としてルーティングポリシーに移行されます。
ルーティングポリシーでの動作:
- カスタム認証はIdentity Providersとして扱われます。
- これは認証方法として設定されます。
移行時:
- 既存の IdP 設定はIdentity Providersに追加されます。
- ルーティングポリシーが作成され、同じユーザーが対象として割り当てられます。
- 追加された IdP は、ルーティングポリシー内の認証方法として選択されます。
- これらのグループに属するメンバーは、同じ IdP を使用してサインインする必要があります。
ルーティングポリシーの詳細については、
こちらを参照してください。