6clicks内でユーザー関連のセキュリティ設定を管理する方法を学ぶ
6clicksは、テナント内のユーザーアクセスを保護するためのいくつかのメカニズムを提供します。管理設定モジュール内で次のセキュリティ設定を調整できます:
これらの管理設定にアクセスするには、管理 > 設定に移動し、セキュリティタブをクリックします。
パスワードの複雑性
デフォルト設定を使用: 推奨されるデフォルト設定にパスワードの複雑性を設定します: 8文字以上、数字を要求、小文字を要求、非英数字を要求、大文字を要求
数字を要求: パスワードに数字を使用することを要求します
小文字を要求: パスワードに少なくとも1つの小文字を使用することを要求します
非英数字を要求: パスワードに少なくとも1つの非英数字または特殊文字を使用することを要求します
大文字を要求: パスワードに少なくとも1つの大文字を使用することを要求します
必要な長さ: ユーザーがパスワードを作成および使用する際に必要なパスワードの長さを入力します
カスタム免責事項
ログインページにパーソナライズされた免責事項を追加する方法についての情報はこちらで確認できます。
ユーザーロックアウト
このセクションの設定は、アカウントがどのように、いつ、どのくらいの期間ロックアウトされるかを示します。
ログイン失敗時にユーザーアカウントのロックを有効にする設定が示すように、ログイン失敗後にアカウントをロックするように設定できます。この設定を常に有効にすることをお勧めします。
有効にすると、アカウントをロックアウトする最大ログイン失敗回数を選択できます。また、ロックアウトが続く秒数を指定することもできます。これらはデフォルトのままにしておくことをお勧めします。
注: ユーザーが無効化またはロックアウトされた場合、管理者はユーザー管理画面から再アクティブ化/ロック解除できます。
ユーザー非アクティブの最大日数設定を使用すると、指定された期間ログインしていないユーザーを自動的に無効化できます。この設定は、SSOが構成されているユーザーを含むすべてのユーザーに適用されます。
特定の「ブレイクグラス」または管理者アカウントが常にアクセス可能であることを確認するために、ユーザーを管理する際に確認および設定できる2つの設定があります:
- アカウントが無効化されないようにするには、管理 > ユーザーでユーザーを選択して編集し、非アクティブ期間に達した場合に無効化しない(構成されている場合)設定を確認します。
- アカウントがロックアウトされないようにするには、ログイン失敗が多すぎる場合にロックアウトを有効にするのチェックを外します。このようなアカウントには非常に強力なパスワードを設定し、MFAを有効にする必要があります。
注:
"ユーザー非アクティブの最大日数"設定は、ユーザーに対してSSOが有効になっている場合に機能します。ただし、"ユーザーロックアウト"設定は適用されません。これはSSOプロバイダーによって制御されるためです。
多要素認証
多要素認証(MFA)はデフォルトで有効になっています。
ログインフローには、MFAを選択的に有効または無効にできる2つのステップがあります:
- メールアドレスを入力した後、関連付けられたチームのリストが表示される前。このリストは機密性が高いため必要です。
- メールアドレスとパスワードを送信した後、選択したチームにログインする際。
2番目の設定は、SSOが有効になっているテナントには適用されません。この場合、MFAはアイデンティティプロバイダーによって処理されます。
テナントに対してMFAが有効になっている場合、ユーザーごとにさらに設定できます。詳細はこちらで確認できます。