該当する対象: Enterprise プラン
設定者: 会社の管理者
組織向け 2 要素認証(2FA)
2FA はオンライン プロフィールにセキュリティーの追加レイヤーを加え、ユーザー名とパスワードだけでなく、追加の身元確認を必要とします。Enterprise 会社の管理者は、ユーザーが組織の Miro サブスクリプションにアクセスする際に追加の確認を義務付けることができます。この要件は、メールアドレスとパスワードを使用したすべてのログインに適用されます。
SSO を使っている企業では、2FA は SSO 以外の外部コラボレーターにのみ適用されます。SSO を使っていない企業では、2FA はすべてのユーザーに拡張されます。
✏️ この記事は Enterprise プラン向けの 2 要素認証(2FA)を説明しています。その他のプランについては、管理における 2 要素認証(2FA)をご覧ください。
組織に強制的に適用される 2FA の設定
✏️ 2 要素認証 (2FA) を有効化する前に、組織内のメンバーおよび外部のコラボレーターを含むすべての影響を受けるユーザーに通知することが重要です。円滑な移行を確保するために、当社の2FA ユーザーガイドを共有し、このプロセスをサポートすることをお勧めします。
ユーザーの 2FA を有効化する方法
- 管理者コンソール > セキュリティ > 認証 に移動します。
- SSO 以外のユーザーに2FAを実施するをオンにします。
SSO 以外のユーザーに2FA認証を実施する
2FAデバイスの信頼
有効にすると、2FA ユーザーにはチェックボックスが表示され、そのデバイスでログインするたびに 2FA をスキップできるようになります。この期間は管理者によって設定される「X」日間です。ユーザーのデバイスを 7 日から 90 日間信頼することができます。デフォルトでは、2FA デバイスの信頼が有効になっていますが、管理者コンソールでこの機能を無効化することもできます。
⚠️ 2FA デバイスの信頼が無効化されている場合、ユーザーは毎回ログイン時に 2FA コードを入力しなければならず、その場合、ログインに時間がかかることになります。
信頼期間が過ぎると再び 2FA が必要になります。
新しいデバイスやブラウザでログインした場合、またはブラウザのクッキーをクリアした場合、2FA をスキップすることはできません。
ユーザーの 2FA のリセット
ユーザーが2FAメソッドへのアクセスを失った場合、管理者はその2FAをリセットすることができます。ユーザーが2FAメソッドのリセットを要求すると、適切な管理者にメール通知が送信されます。
✏️ 管理者がリセットを開始する場合、管理者はその組織でメールドメインが確認されているユーザーに対してのみ2要素認証をリセットできます。ユーザーがリセットを要求した場合、その組織のどの管理者でも承認できます。
ユーザーの2FAメソッドをリセットするには:
- 管理者コンソール > ユーザー > アクティブユーザーのタブに移動します。
- 2 要素認証のリセットが必要なユーザーを探します。
- そのユーザーの行にある三点リーダー(...)アイコンをクリックします。
管理者コンソールでの2要素認証のリセット -
2要素認証をリセットをクリックします。
確認を求めるダイアログが表示されます。 - ダイアログ内の2FAをリセットボタンをクリックします。
- リセット手順がユーザーに送信されたことを確認するメッセージが画面上部に表示されます。
ユーザー体験への影響
- SSO 以外のユーザーは、次回ログイン時に第 2 要素を設定するよう促されます。このプロセスは、現在のセッションからログアウトされることはありません。
- ユーザーは、モバイルデバイスや時間ベースのワンタイムパスワード(TOTP)アプリケーションを使用して 2FA を設定する必要があります。例として、Microsoft Authenticator、Google Authenticator、Authy などがあります。
- ユーザーが 2FA を使用する場合、有効な TOTP コードを入力できるのは 3 回までです。この制限を超えると、再度認証プロセスを開始する必要があります。
- 2FA によるログインは携帯電話およびタブレットアプリで可能ですが、初回登録プロセスはブラウザーおよびデスクトップアプリでのみサポートされています。
ご注意いただきたい点
2FA の強制はメールアドレスとパスワード、またはメールで送信されるマジックリンクで認証しているユーザーにのみ適用されます。
- SSO を使用して認証する外部コラボレーターには、2FA は適用されません。
- Enterprise 組織の外部コラボレーターが、すでに自社組織の SSO を使用して認証を行っている場合、引き続き SSO を使用して Miro 内のすべてのチームやボードにアクセスできます。
- ユーザーがサードパーティーのログイン インテグレーション(例: Google, Microsoft, Slack)を通じて認証を行っている場合、引き続きそのログイン インテグレーションを通じて Miro のすべてのチームやボードにアクセスできます。管理者は、これらのユーザーに各自のログイン インテグレーションで第2要素を設定することを推奨するオプションがありますが、Miro の認証フローではこれらのユーザーに第2要素を設定するよう求めません。
監査ログ
管理者は、以下の監査ログイベントを使用すると、2FA を設定したユーザーや 2FA ログインの成功および失敗を追跡できます。
- `mfa_setup_succeeded` - ユーザーが第 2 要素の設定に成功した場合
- 2FA によるログインに成功した場合、MfaFactorType の属性を含むように `sign_in_succeeded` イベントを更新
- 最大試行回数を超えたためにユーザーが 2FA でのログインに失敗した場合(技術的な失敗を除く)、MfaFactorType 属性を含むように `sign_in_failed` イベントを更新