該当プラン:Enterprise プラン
設定者:会社の管理者
組織向けの 2 要素認証(2FA)
2FA は、オンライン プロフィールに対してユーザー名とパスワードだけではなく、追加のセキュリティーレイヤーを提供します。Enterprise の会社の管理者は、ユーザーが組織の Miro サブスクリプションにアクセスする際に、追加の身元証明を義務付けることができます。この要件は、メールアドレスとパスワードを使用したすべてのログインに適用されます。SSO を利用している企業の場合、2FA は特に外部コラボレーターに適用されます。SSO を利用していない組織の場合、全ユーザーに適用されます。
組織に強制適用される 2FA の設定
✏️ 2 要素認証 (2FA) を有効化する前に、組織内のメンバーや外部コラボレーターを含む影響を受けるすべてのユーザーに通知することが重要です。スムーズな移行を確実にするために、2FAユーザーガイドを共有することをお勧めします。このプロセスをサポートします。
ユーザーの 2FA を有効化する方法
- 管理コンソール > セキュリティー > 認証 に移動します。
- SSO以外のユーザーに2FAを実施するのトグルをオンにします。
SSO 以外のユーザーへの 2FA の実施
2FA デバイスを信頼する
有効にすると、2FA を使用するユーザーにはチェックボックスが表示され、そのデバイスでサインインするたびに 2FA をスキップできるようになります。この期間 "X" は、管理者によって設定された日数です。ユーザーのデバイスを信頼できるようにする期間を7日から90日まで設定できます。デフォルトでは、2FA デバイスの信頼は有効になっていますが、管理者コンソールでこの機能を無効化することができます。
⚠️ 2FA デバイスの信頼が無効化されている場合、ユーザーはログインのたびに 2FA コードを入力する必要があります。ログインに時間がかかることになります。
信頼期間が経過すると、2FA が再度必要になります。
ユーザーが新しいデバイスやブラウザーでサインインする場合、またはブラウザーのクッキーを消去する場合、2FA はスキップされません。
ユーザーの2FAをリセットする
ユーザーが二要素認証(2FA)メソッドへのアクセスを失った場合、管理者が2FAをリセットすることができます。ユーザーが2FAの方法をリセットするよう要求すると、適切な管理者にメール通知が届きます。
ユーザーの 2FA 方法をリセットするには:
- 管理コンソール > ユーザー > アクティブなユーザー タブに移動します。
- 2FA 方法のリセットが必要なユーザーを見つける。
- ユーザー行の三点リーダー(...)アイコンをクリックします。
管理者コンソールで 2 要素認証をリセットする -
2 要素認証をリセットをクリックします。
確認を求めるダイアログが開きます。 - ダイアログで2FA をリセットボタンをクリックします。
- 画面の上部に、リセット手順がユーザーに送信されたという確認メッセージが表示されます。
ユーザー体験への影響
- SSO 以外のユーザーは、次回ログイン時に第 2 要素を設定するよう促されます。このプロセスでは、進行中のセッションからログアウトされることはありません。
- ユーザーは、モバイルデバイスと時間ベースのワンタイムパスワード(TOTP)アプリケーション、例えば Microsoft Authenticator、Google Authenticator、Authy を使用して 2FA を設定する必要があります。
- 2FA を使用するユーザーには、有効な TOTP コードを入力するための試行回数が 3 回に制限されています。この制限を超えた場合は、認証プロセスを再度開始する必要があります。
- 2FA ログインはモバイルアプリやタブレットアプリで利用可能ですが、登録プロセスはブラウザーやデスクトップアプリでのみサポートされています。
重要事項
2FA の適用は、メールアドレスとパスワードで認証するユーザーや、メールで送信されるマジックリンクを使用するユーザーに限られます。
- Enterprise 組織にいる外部コラボレーターがすでに自社の SSO を使用して認証している場合、引き続き SSO を使用して Miro 内のすべてのチームやボードにアクセスできます。
- ユーザーがサードパーティーのログイン インテグレーション(例:Google、Microsoft、Slack)を通じて認証を行うと、そのログイン方法を介してすべての Miro のチームやボードへのアクセスを維持します。管理者は、ユーザーにそれぞれのログインインテグレーション内で第 2 要素を設定するよう促すオプションがあります。ただし、Miro の認証フローでは、これらのユーザーに第 2 要素を設定するよう促されることはありません。
監査ログ
管理者は、以下の監査ログイベントを使用することで、2FA を設定したユーザーに加え、2FA ログインの成功および失敗を追跡することができます。
- ユーザーが第 2 要素の設定に成功するときの `mfa_setup_succeeded`
- 2FA によるログインに成功した場合、MfaFactorType の属性を含むように sign_in_succeeded イベントを更新
- 最大試行回数を超えたためにユーザーが 2FA でのログインに失敗した場合(技術的な失敗を除く)、MfaFactorType 属性を含むように `sign_in_failed` イベントを更新