お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
概要
セキュリティポリシーが更新され、新しい設定と、ユーザーのログイン体験を強化するためのポリシーが追加されました。組織の認証プロセスをより柔軟に管理できるよう、それぞれ異なる機能を持つ新しいポリシーを導入しています。
新しいポリシーのセットには、次のものが含まれます:
1. 条件付きアクセス ポリシー
条件付きアクセスでは、ユーザーがどのような条件でアカウントにアクセスできるかを制御するポリシーを設定できます。たとえば、ユーザーが Zoho アカウントにサインインできる曜日や、アクセス元の場所、
使用するデバイスなどの条件を設定できます。
2. ルーティングポリシー
ルーティングポリシーを使用すると、どのユーザーがどの認証方式を使ってサインインする必要があるかを指定できます。
3. セキュリティポリシー
セキュリティポリシーでは、パスワードポリシーや詳細設定をカスタマイズできます。
セキュリティポリシーの移行
1. 多要素認証 (MFA)
セキュリティポリシーで MFA を構成し、ユーザー向けに認証方法を選択している場合、その既存の設定は条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシーでの動作:
- MFA はアクションとして構成されます。
移行時には、次の設定を持つ条件付きアクセス ポリシーが作成されます。
- 条件:なし
- アクション:Allow with MFA(既存の認証方法を使用)
ポリシーメンバーがサインインを試行すると、「Allow with MFA」アクションが実行され、ユーザーは多要素認証による認証を求められます。
Allow Passwordless Sign-inが無効になっている場合、そのユーザー向けにルーティングポリシーが作成され、認証方法としてパスワードが設定されます。
条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
2. 許可された IP
セキュリティポリシーで許可された IP が構成されている場合、指定された IP アドレスは条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシーでの動作:
- 許可された IP はIP アドレスとして扱われます。
- IP アドレスは条件として構成されます。
移行時には、次の設定を持つ条件付きアクセス ポリシーが作成されます。
- 条件:IP アドレス(IP アドレスには元のポリシー名が引き継がれ、ここで選択されます)
- Criteria:IP が次の値と等しくない
- アクション:Deny access
ポリシーメンバーが、指定された条件に一致しない IP アドレスからサインインを試行した場合、「Deny access」アクションが実行され、そのユーザーのサインインはブロックされます。
条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
3. セッション有効期間とアイドルセッションタイムアウト
セキュリティポリシーの詳細設定でセッション有効期間とアイドルセッションタイムアウトを構成している場合、両方の設定はルーティングポリシーに移行されます。
移行時:
- ルーティングポリシーが作成され、セッション設定が構成されます。
- これにより、ユーザーの Web セッションを引き続き効率的に管理でき、セキュリティとユーザー体験の両方を向上させることができます。
ルーティングポリシーの詳細については、
こちらを参照してください。
4. デバイス管理
ユーザーに対してデバイス管理を構成している場合、その既存の設定は条件付きアクセス ポリシーに移行されます。
条件付きアクセス ポリシーでの動作:
- デバイス管理はデバイス管理ステータスとして扱われます。
- これは条件として構成されます。
移行時には、次の設定を持つ条件付きアクセス ポリシーが作成されます。
- 条件:デバイス管理ステータス
- Criteria:Unmanaged Device
- アクション:Deny access
ポリシーメンバーが、この条件に該当する未管理デバイスでサインインを試行した場合、
「Deny access」アクションが実行され、そのユーザーのサインインはブロックされます。条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
5. 複数の設定
1 つのセキュリティポリシー内で、許可された IP、デバイス管理、MFA がすべてユーザーに対して構成されている場合、条件付きアクセス ポリシーの下に 2 つの個別ポリシーが作成されます。
ポリシー 1(条件 2 つ):次の設定を持つポリシーが作成されます。
- 条件 1: IP アドレス(IP アドレスには元のポリシー名が引き継がれ、ここで選択されます)
- Criteria:IP が次の値と等しくない
- 条件 2: デバイス管理ステータス
- Criteria:Unmanaged Device
- アクション:Deny access
これにより、指定された IP アドレス以外の場所からのサインインが制限され、未管理デバイスからのユーザーのサインインもブロックされます。
ポリシー 2: 次の設定を持つポリシーが作成されます。
- 条件: なし
- アクション:Allow with MFA(既存の認証方法を使用)
これにより、ユーザーは多要素認証を完了した場合にのみサインインできるようになります。条件付きアクセス ポリシーの詳細については、
こちらを参照してください。
6. カスタム認証
カスタム認証で IdP を追加し、それらの IdP で認証するグループを割り当てている場合、その設定は認証方法としてルーティングポリシーに移行されます。
ルーティングポリシーでの動作:
- カスタム認証はIdentity Providersとして扱われます。
- これは認証方法として構成されます。
移行時:
- 既存の IdP 設定はIdentity Providersに追加されます。
- ルーティングポリシーが作成され、同じユーザーが割り当てられます。
- 追加された IdP は、ルーティングポリシー内の認証方法として選択されます。
- これらのグループに属するメンバーは、同じ IdP を使用してサインインする必要があります。
ルーティングポリシーの詳細については、
こちらを参照してください。