Previous Topic

Next Topic

Book Contents

Book Index

ユーザー認証

ユーザー認証の設定と管理 ([SETTINGS (設定)] > [Security Policies (セキュリティポリシー)] - [User Auth (ユーザー認証)])。

ロックアウト

ユーザー名のロックアウトポリシーでは、不正なパスワードをユーザーが一定時間内に入力できる回数を指定します。この回数を超えると、ユーザーアカウントはロックされます。設定した時間が経過したら、ロックアウトが解除されるように設定できます。

選択後、[Change Lockout Policy (ロックアウトポリシーの変更)] をクリックします。

オプション:

認証方法

認証方法を外部サーバーに変更することで、ユーザーセキュリティの責任をそのサーバーに移します。認証サーバーが不正にアクセスされると、MOVEit Automation 内に含まれるデータも不正にアクセスされる可能性があります。認証方法を [External Only (外部ソースのみ)] に切り替えた場合、MOVEit Transfer にサインオンできるように、ユーザーを外部サーバー上で設定する必要があります。

オプション:

多重サインオン (単一/共有ユーザーを使用した同時セッションの実行)

このセクションで、管理者は組織のデフォルトの多重サインオン拒否設定を編集することができます。新規ユーザーはデフォルト設定を使用して作成され、変更の際に、現在のすべてのユーザーに新しい設定値を適用するためのオプションが提供されます。

有効期限

このセクションで、管理者はアカウントの有効期限ポリシーの表示、追加、編集、削除、および割り当てを行うことができます。これらのポリシーにより、ポリシーが割り当てられたアカウントがどのように期限切れと見なされ、システムから削除されるのかを制御します。有効期限ポリシーの作成と割り当ての詳細については、「機能フォーカス - 有効期限ポリシー」ページを参照してください。

使用するアカウント有効期限設定...

目的...

[Edit Account Expiration Policy (アカウント有効期限ポリシーの編集)]

特定のユーザークラスについてカスタムのアカウント有効期限ポリシーを作成、編集、および適用します。

有効期限ポリシーは以下の条件で定義することができます。

  • 特定の終了日。
  • 作成後に経過した日数。
  • 基準を用いた日付。 (作成日、アクティビティがなかった期間、またはサインオンの回数を基準にした日付)
  • 有効期限の警告期間。
  • 有効期限の通知。

[Delete Users after Expiration (有効期限後のユーザーを削除)]

有効期限を過ぎたアカウントを自動的に削除します (オプションの猶予期間があります)。

[Allow Users to Reactivate TempUsers after Expiration (ユーザーが有効期限後に TempUser を再アクティブ化できるようにする)]

次のいずれかの状況のとき、MOVEit Transfer で有効期限を過ぎた TempUser アカウントを再アクティブ化できます。

  • 新しいパッケージが MOVEit Transfer TempUser に送信された。
  • 新しい共有フォルダーの招待状が MOVEit Transfer TempUser に送信された。
  • セキュアフォルダー共有権限を持つユーザーが、TempUser の以前の共有フォルダーへのアクセス権を更新した。

    重要: このコントロールは、指定した終了日 (特定の日付) に基づいた有効期限ポリシーを持つアカウントには適用されません。また、有効期限がアカウントの作成から n 日後に指定されている場合も適用されません。

シングルサインオン

ユーザーがサードパーティのユーザーディレクトリ (Microsoft Active Directory など) にネットワークアカウントまたは企業アカウントを使用して既にサインオンしている場合、シングルサインオン機能を使用すると、サインオンを必要とせずに MOVEit サーバーはユーザーを認証することができます。このセクションで、管理者は MOVEit をサービスプロバイダとして設定し、1 つまたは複数の ID プロバイダを設定することができます。シングルサインオンの設定の詳細については、「ユーザー認証 - シングルサインオン」ページを参照してください。一般的な要件、サポートされている機能、およびユーザーへのシングルサインオンの展開方法の詳細については、「機能フォーカス - シングルサインオン」ページを参照してください。

多要素認証

多要素認証」のセクションを参照してください。

reCAPTCHA の設定

人間が読むことができ、マシンが予測できないパターンを生成するには、秘密キーと公開キーが必要です。機密の操作やワークフローが Web ボットや悪意のあるスクリプトによって侵害されるリスクを軽減するためにセキュリティレベルを高める場合、reCAPTCHA チャレンジプロンプトは別のワークフロー (例: ゲストユーザーのサインオンやパスワードリセット) から有効にすることができます。

キーを取得するには、Web で「recaptcha」を検索し、サイトで reCAPTCHA サービスを使用するためのリンクと、サインアップするためのリンク (該当する場合) をたどります。このサービスは Google の一部であるため、Google アカウントを作成するか、既存の Google アカウントを使用する必要があります。ログインし、ドメイン名を入力すると、ページに公開キーと秘密キーが表示されます。これらのキーをコピーし、ここの 2 つのフィールドに貼り付けます。

詳細については、reCAPTCHA FAQ サイトもご覧ください。

reCAPTCHA を未登録送信者またはパスワードリセットに対して有効にした場合は、reCAPTCHA キーフィールドをクリアしないでください。これらのキーを削除する前に、reCAPTCHA が有効なワークフローに対する reCAPTCHA の使用を常にクリア (無効) にしてください。reCAPTCHA パターンを生成し、未登録受信者がパッケージを送信したり、ユーザーがパスワードのリセットワークフローを開始したりできるようにするには、有効なキーが存在する必要があります (これらのユーザーシナリオのいずれかが有効である場合)。