対象プラン:Enterprise
設定者:会社の管理者
組織向け 2 要素認証(2FA)
2FAは、ユーザー名とパスワードだけでなく、オンラインプロフィールにさらなるセキュリティー層を追加します。Enterprise会社の管理者は、ユーザーが組織のMiroサブスクリプションにアクセスする際に、追加のID証明を義務付けることができます。この要件は、電子メールとパスワードを使用するすべてのログインに適用されます。SSOを利用している企業では、2FAは特に外部の共同作業者を含みますが、SSOを利用していない組織では、すべてのユーザーに適用されます。
2FAは、米国のデータ居住を必要とするものを含め、ローカル/プライベート・ワークスペースでも間もなく利用可能になります。また、組織のドメイン外のユーザーに対しても2FAがサポートされているため、外部の共同作業者のセキュリティーも強化されています。
組織に強制的に適用される 2FA の設定
✏️ 二要素認証(2FA)を有効にする前に、組織内のメンバーや外部の協力者を含め、影響を受けるすべてのユーザーに知らせることが重要です。スムーズな移行を確実にするために、私たちの2FAユーザーガイド を共有することをお勧めします。
ユーザーの 2FA を有効化する方法
- 管理者コンソール >セキュリティー>認証に進みます。
- 非SSOユーザーに2FAを強制する]をオンに切り替えます。
非SSOユーザへの2FA認証の強制
2FAデバイスの信頼性
有効にすると、2FAユーザーは、今後X日間、そのデバイスでログインするたびに2FAをスキップできるチェックボックスが表示されます。ユーザーデバイスの信頼期間は7~90日間です。デフォルトでは、2FAデバイスの信頼は有効になっていますが、管理者コンソールでこの機能を無効にすることができます。
⚠️ 2FAデバイスの信頼が無効になっている場合、ユーザーはサインインのたびに2FAコードを入力する必要があります。ログインが遅くなります。
2FAは、信頼された期間が経過した後に再度要求されます。
ユーザーが新しいデバイスやブラウザでログインしたり、ブラウザのクッキーをクリアしても、2FAはスキップされません。
ユーザーの2FAリセット
ユーザが2FAメソッドへのアクセスを失った場合、管理者は2FAをリセットすることができます。ユーザが2FAメソッドのリセットを要求すると、該当する管理者は電子メール通知を受け取ります。
ユーザーの2FA方式をリセットします:
- 管理者コンソール>ユーザー>アクティブユーザータブを開きます。
- 2FAメソッドのリセットが必要なユーザーを見つけてください。
- ユーザーの行にある三点リーダー(...)アイコンをクリックします。
管理者コンソールでの二要素認証のリセット -
2ファクタ認証のリセット]をクリックします。
確認を求めるダイアログが開きます。 - ダイアログの「Reset 2FA」ボタンをクリックします。
- 画面の上部に、リセット指示が送信されたことを確認するメッセージが表示されます。
ユーザー体験への影響
- SSOでないユーザーは、次回のログイン時に第2因子を設定するよう促されます。この処理によって、進行中のセッションからログアウトされることはありません。
- ユーザーは、Microsoft Authenticator、Google Authenticator、Authyなどの時間ベースのワンタイムパスワード(TOTP)アプリケーションとともに、モバイルデバイスを使用して2FAを構成する必要があります。
- 2FAを使用しているユーザーの場合、有効なTOTPコードの入力には3回の試行回数制限があります。この制限を超えた場合は、再度認証プロセスを開始する必要があります。
- 2FAログインはモバイルアプリとタブレットアプリで利用できますが、初期登録プロセスはブラウザとデスクトップアプリケーションでのみサポートされています。
重要ポイント
2FAの施行は以下の場合にのみ適用されます。 電子メールとパスワード、またはマジックリンク(電子メールで送信)で認証するユーザー.
- Enterprise 組織の外部コラボレーターが、すでに自社組織の SSO を使用して認証を行っている場合、引き続き SSO を使用して Miro 内のすべてのチームやボードにアクセスできます。
- ユーザーがサードパーティのログインインテグレーション(Google、Microsoft、Slackなど)を通して認証されると、そのログイン方法を介してすべてのMiroチームとボードへのアクセスが維持されます。管理者は、これらのユーザーに対して、それぞれのログインインテグレーション内でセカンドファクターを設定するよう促すオプションがあります。しかし、Miroの認証フローでは、このようなユーザーに第2因子の設定を促すことはありません。
監査ログ
管理者は、以下の監査ログイベントを使用すると、2FA ログインの成功や失敗と併せて、2FA を設定したユーザーを確認することができます。
- mfa_setup_succeeded - ユーザーが第 2 要素の設定に成功した場合
- 2FA によるログインに成功した場合、MfaFactorType の属性を含むように sign_in_succeeded イベントを更新
- 最大試行回数を超えたためにユーザーが 2FA でのログインに失敗した場合(技術的な失敗を除く)、MfaFactorType 属性を含むように sign_in_failed イベントを更新