管理者としてサインオンします。[SETTINGS (設定)] > [Security Policies (セキュリティポリシー)] > [Interface (インターフェイス)] を選択し、インターフェイスの種類を選択します。
これらの設定では、組織の新しいユーザーに対してデフォルト値を指定します。それ以降に変更を行う場合は、変更を組織のすべてのユーザー (新規および既存) に適用することも、新しいユーザーのみに適用することもできます。
個々のユーザーのポリシーは、[ユーザー] > [ユーザー名] > [ユーザー認証] で変更できます。For more information, see 「ユーザープロファイル - ユーザー認証」。
注: これらすべてのインターフェイスについて、異なるグループのユーザーに異なるインターフェイスポリシーを使用する場合は、MOVEit Transfer で使用可能な [create users as a clone of... (...の複製としてユーザーを作成する)] オプションを参照してください。たとえば、外部認証 (EA) を使用しているユーザーを除くすべてのユーザーに認証プロセスで証明書を提示させるには、クライアント証明書を要求するように組織のデフォルトインターフェイス値を設定し、新しい EA ユーザーの作成時にクライアント証明書での認証が必要ないテンプレートユーザーを複製するように EA ソースを設定します。
このページでは、管理者は組織のすべての新規ユーザーに対してデフォルトの HTTP インターフェイスポリシーを設定することができます。このページでポリシーを変更すると、組織のすべての既存ユーザーにも適用するためのオプションが提供されます。使用できるポリシーオプションは次のとおりです。
注: SAML シングルサインオンユーザーの場合は、[SSL Client Required (SSL クライアントが必要)] オプションを [No (いいえ)] に設定してください。
このページでは、管理者は組織のすべての新規ユーザーに対してデフォルトの FTP インターフェイスポリシーを設定することができます。このページでポリシーを変更すると、組織のすべての既存ユーザーにも適用するためのオプションが提供されます。使用できるポリシーオプションは次のとおりです。
信頼された認証局 (CA) とユーザーの保留タンク証明書の管理もここで行われます。信頼された CA の詳細については、「システム設定 - SSL および SSH - SSL - クライアント証明書 - 信頼された CA」ドキュメントページを参照してください。SSL クライアント証明書の保留タンクの詳細については、「システム設定 - SSL および SSH - SSL - クライアント証明書 - 保留タンク」ドキュメントページを参照してください。
クライアント証明書
すべてのクライアント証明書は、「自己署名」または「CA 署名」のいずれかです。「CA」は、「認証局」がクライアント証明書に署名し、保持者の ID を保証することを示します。さらに CA は、クライアント証明書の発行サービスと署名サービスを一般に販売する「商用 CA」(Thawte や GeoTrust など) と、独自のユーザーに対して同じクライアント証明書機能を実行する「企業 CA」に分かれます。
MOVEit では、自己署名証明書、商用 CA 署名証明書、および企業 CA 署名証明書をサポートしています。クライアント証明書は、パスワード付きの "*.pfx" ファイルとして配布できます。または、ユーザーが CA からの証明書を要求することが必要になる場合があります。
クライアント証明書のインストール方法はブラウザによって異なります。Internet Explorer (IE) では Windows 証明書ストアを使用しており、IE の [Certificate (証明書)] ダイアログでクライアント証明書をインストールおよび管理できます。Windows では、"*.pfx" クライアント証明書ファイルをダブルクリックするだけで、ほとんどのクライアント証明書を IE に自動的にインストールするクライアント証明書インポートウィザードが起動します。
Mozilla/Firefox ラインのブラウザでは、独自のクライアント証明書ストアを使用します。これらのブラウザにクライアント証明書をインストールするには、「証明書マネージャ」を使用する必要があります。
認証用のクライアント証明書を選択する方法もブラウザによって異なります。使用するクライアント証明書を尋ねるダイアログボックスをブラウザに表示する方法が最も一般的です。MOVEit サーバーに接続する場合、ユーザーがユーザー名とパスワードを入力した後、またはサインオン画面が表示される前に、クライアント証明書の選択を求めるプロンプトがブラウザに表示されます。
ただし、ほとんどのブラウザには、クライアント証明書が 1 つしかインストールされていない場合は自動的に証明書を提示するオプションや、クライアント証明書が提示されなかった場合は証明書の選択を要求しないオプションもあります。このような場合、クライアント証明書での認証が自動的に使用されるか (「証明書が 1 つであるため質問しない」ケース)、まったく行われない (「証明書がインストールされていないため質問しない」ケース) 可能性があります。
最後に、ユーザーのクライアント証明書の秘密キーは、パスワードで保護されている場合があります。この場合、ユーザーはこのクライアント証明書またはキーストアを保護する際にも、作成したパスワードの入力が必要になる可能性があります (通常、このようなプロンプトはセッションごとに 1 回表示されます)。
このページでは、管理者は組織のすべての新規ユーザーに対してデフォルトの SSH インターフェイスポリシーを設定することができます。このページでポリシーを変更すると、組織のすべての既存ユーザーにも適用するためのオプションが提供されます。使用できるポリシーオプションは次のとおりです。
ユーザーの保留タンクキーの管理もここで行われます。SSH クライアントキーの保留タンクの詳細については、「SSH キーの保留タンク」ドキュメントページを参照してください。
このページでは、管理者は組織のすべての新規ユーザーに対してデフォルトのモバイルインターフェイスポリシーを設定することができます。このページでポリシーを変更すると、組織のすべての既存ユーザーにも適用するためのオプションが提供されます。ここで設定したポリシーは、User Profile (User Authentication section).sys でユーザーごとに変更できます。
使用できるポリシーオプションは次のとおりです。
注: Ipswitch では、セキュリティ上の理由により、夜間の FTPS/SFTP 転送などのバルクデータ転送に使用される管理者、ファイル管理者、またはユーザーへのモバイルアクセスを許可しないことをお勧めします。
注: アプリケーションでは常に、PIN の作成時にユーザーが同じ数字や連続した数字を使用しないようにする必要があります。たとえば、アプリーションでは 1111 や 12345 のような数字は PIN として許可されません。