お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
概要
セキュリティポリシーが刷新され、ユーザーのログイン体験を向上させるための新しい設定およびポリシーが導入されました。4つの新しいポリシーが追加され、それぞれ独自の機能を持ち、組織の認証プロセス管理における柔軟性が大幅に向上します。
新しいポリシーのセットには以下が含まれます:
1. 条件付きアクセス ポリシー
条件付きアクセスでは、ユーザーがどのように、またいつアカウントへアクセスできるかを定義するポリシーを設定できます。たとえば、特定の曜日や特定の場所、または
特定のデバイスからのみZohoアカウントへサインインできるよう条件を設定することが可能です。
2. ルーティング ポリシー
ルーティングポリシーを利用すると、どのユーザーがどの認証方式を使用してサインインするかを決定できます。
3. アイデンティティプロバイダー
アイデンティティプロバイダーでは、標準のアイデンティティプロバイダーからZoho DirectoryへのSAMLおよびJWTシングルサインオン(SSO)の両方が利用可能です。
4. セキュリティポリシー
セキュリティポリシーでは、カスタマイズ可能なパスワード規定や詳細設定を提供します。
セキュリティポリシーの移行
1. 多要素認証(MFA)
規定に対してMFAを設定し、ユーザーの認証方法を選択済みの場合、既存の設定は条件付きアクセス ポリシーへ移行されます。
条件付きアクセス ポリシーでの設定:
- MFAは操作として設定されます。
移行時には、以下の設定で条件付きアクセス規定が作成されます:
- 条件:なし
- 操作:MFAで許可(以前の認証方法を使用)
規定メンバーがサインインを試みると、「MFAで許可」操作が実行され、多要素認証による認証が求められます。
パスワードレスサインインを許可が無効だった場合、ルーティング規定が作成され、パスワードが認証方法として設定されます。
条件付きアクセス ポリシーの詳細については、
こちらをクリックしてください。
2. 許可IPアドレス
規定に対して許可IPアドレスが設定されている場合、指定されたIPアドレスは条件付きアクセス ポリシーへ移行されます。
条件付きアクセス ポリシーでの設定:
- 許可IPアドレスはIP住所として扱われます。
- IP住所は条件として設定されます。
移行時には、以下の設定で条件付きアクセス規定が作成されます:
- 条件:IP住所(IP住所は元の規定名を保持し、ここで選択されます)
- Criteria:IPが次の値と等しくない
- 操作:アクセス拒否
規定メンバーが指定された条件に一致しないIP住所からサインインを試みた場合、「アクセス拒否」操作が実行され、サインインがブロックされます。
条件付きアクセス ポリシーの詳細については、
こちらをクリックしてください。
3. セッション有効期間とアイドルセッションタイムアウト
セキュリティポリシーの詳細設定でセッション有効期間およびアイドルセッションタイムアウトが設定されている場合、両方の設定はルーティングポリシーへ移行されます。
移行時:
- ルーティング規定が作成され、セッション設定が構成されます。
- これにより、ユーザーのWebセッションを効率的に管理でき、セキュリティとユーザー体験が向上します。
ルーティングポリシーの詳細については、
こちらをクリックしてください。
4. デバイス管理
ユーザーに対してデバイス管理が設定されている場合、既存の設定は条件付きアクセス ポリシーへ移行されます。
条件付きアクセス ポリシー内:
- デバイス管理はデバイス管理ステータスとして参照されます。
- 条件として構成されます。
移行時、以下の設定で条件付きアクセス規定が作成されます:
- 条件:デバイス管理ステータス
- 基準:管理されていないデバイス
- 操作:アクセス拒否
規定メンバーがこの条件に該当する管理されていないデバイスでサインインを試みた場合、
「アクセス拒否」の操作が実行され、ユーザーのサインイン試行がブロックされます。条件付きアクセス ポリシーの詳細については、
こちらをクリックしてください。
5. 複数設定
許可されたIP、デバイス管理、MFAがすべて1つのセキュリティ規定でユーザーに設定されている場合、条件付きアクセス規定で2つの個別ポリシーが作成されます。
規定1(2つの条件付き):以下の設定で規定が作成されます:
- 条件1: IPアドレス(IPアドレスは元の内容規定の名前を保持し、ここで選択されます)
- 基準:IPが次の値と等しくない
- 条件2: デバイス管理ステータス
- 基準:管理されていないデバイス
- 操作:アクセス拒否
これにより、指定されたIPアドレス以外の場所からのサインインや、管理されていないデバイスからのユーザーのサインインが制限されます。
規定2:以下の設定で規定が作成されます:
- 条件: なし
- 操作:MFAで許可(以前の認証方法を使用)
これにより、ユーザーは多要素認証を完了した後のみサインインできます。条件付きアクセス ポリシーの詳細については、
こちらをクリックしてください。
6. カスタム認証
カスタム認証でIdPを追加し、それらのIdPを通じて認証するグループを割り当てている場合、設定は認証方法としてルーティングポリシーへ移行されます。
ルーティングポリシー内:
- カスタム認証はアイデンティティプロバイダーとして参照されます。
- 認証方法として構成されます。
移行時:
- 既存のIdP設定がIdentity Providersに追加されます。
- Routing規定が作成され、同じユーザーが担当者となります。
- 追加されたIdPがRouting規定の認証方法として選択されます。
- これらのグループに所属するメンバーは、同じIdPを使用してサインインする必要があります。
Routingポリシーの詳細については、
こちらをクリックしてください。