対象プラン:Enterprise プラン
設定者:会社の管理者
組織向け 2 要素認証(2FA)
2FA は、ユーザー名とパスワードだけではなく、オンライン プロフィールに追加のセキュリティレイヤーを提供します。Enterprise の会社の管理者は、ユーザーが組織の Miro サブスクリプションにアクセスする際に、追加の身元確認を義務付けることができます。この要件は、メールアドレスとパスワードを使用したすべてのログインに適用されます。SSO を利用している企業では、2FA は特に外部の協力者を含みます。SSO を設定していない組織では、2FA は全ユーザーに適用されます。
✏️ 本記事では、Enterprise プランにおける2 要素認証(2FA)について説明します。その他のすべてのプランについては、管理者用の2 要素認証 (2FA)をご覧ください。
組織に強制的に適用される 2FA の設定
✏️ 2 要素認証 (2FA) を有効化する前に、組織内のメンバーや外部コラボレーターを含む影響を受けるすべてのユーザーに通知することが重要です。円滑な移行を確実にするために、彼らがこのプロセスを通じて手助けできるよう、2FA ユーザーガイドを共有することをお勧めします。
ユーザーの 2FA を有効化する方法
- 管理者コンソール > セキュリティー > 認証 に移動します。
- SSO 以外のユーザーに 2FA を実施する のトグルをオンにします。
SSO 以外のユーザーに対する 2FA 認証の実施
信頼済みの2FAデバイス
有効にすると、2FA を有効にしたユーザーには、次回サインイン時に、管理者が設定した期間「X」日間そのデバイスで 2FA をスキップできるチェックボックスが表示されます。ユーザーのデバイスを信頼済みとして 7 日から 90 日間許可できます。デフォルトでは2FAデバイスの信頼が有効になっていますが、管理者コンソールでこの機能を無効化することができます。
⚠️ 2FA デバイスの信頼が無効化されている場合、ユーザーはサインインのたびに 2FA コードを入力する必要があります。ログイン体験が遅くなります。
信頼期間が過ぎると、2FA が再度必要になります。
2FA は、ユーザーが新しいデバイスやブラウザーでサインインする場合、またはブラウザーのクッキーをクリアした場合にはスキップされません。
ユーザーの2FAをリセットする
ユーザーが 2FA メソッドへのアクセスを失った場合、管理者は 2FA をリセットできます。ユーザーが2FA方法のリセットをリクエストすると、適切な管理者にメール通知が届きます。
ユーザーの 2FA 方法をリセットするには:
- 管理コンソール > ユーザー > アクティブなユーザー タブに移動します。
- 2FA 方法のリセットが必要なユーザーを見つけてください。
- ユーザーの行にある三点リーダー(...)アイコンをクリックします。
管理コンソールでの 2 要素認証のリセット -
2 要素認証をリセットをクリックします。
確認を求めるダイアログが開きます。 - ダイアログで2FA をリセットボタンをクリックします。
- 画面の上部に、リセット手順がユーザーに送信されたことを確認するメッセージが表示されます。
ユーザー体験への影響
- SSO 以外のユーザーは、次回ログイン時に第 2 要素を設定するよう促されます。このプロセスによって、進行中のセッションからログアウトされることはありません。
- ユーザーは、モバイルデバイスと Microsoft Authenticator、Google Authenticator、Authy などの時間ベースのワンタイムパスワード(TOTP)アプリケーションを使用して 2FA を設定する必要があります。
- 2FA を使用するユーザーは、有効な TOTP コードを入力する試行回数が 3 回までに制限されています。この制限を超えた場合、認証プロセスを再度開始する必要があります。
- 2FA ログインはモバイルアプリやタブレットアプリで利用可能ですが、初回登録プロセスはブラウザーおよびデスクトップアプリでのみサポートされています。
重要事項
2FA の施行はメールアドレスとパスワードで認証するユーザーや、メールで送られるマジックリンクを使って認証するユーザーにのみ適用されます。
- Enterprise 組織の外部コラボレーターが、すでに自社組織の SSO を使用して認証を行っている場合、引き続き SSO を使用して Miro 内のすべてのチームやボードにアクセスできます。
- ユーザーがサードパーティーのログイン インテグレーション(例: Google、Microsoft、Slack)を通じて認証を行うと、それ以降もそのログイン方法で Miro のすべてのチームやボードにアクセスを維持できます。管理者は、ユーザーがそれぞれのログインインテグレーションで第 2 要素を設定するよう促すオプションがあります。ただし、Miro の認証フローでは、これらのユーザーに第 2 要素を設定するように求めるプロンプトは表示されません。
監査ログ
管理者は、以下の監査ログイベントを使用すると、2FA ログインの成功や失敗に加えて、2FA を設定したユーザーを確認できます。
- mfa_setup_succeeded - ユーザーが第 2 要素の設定に成功した場合
- 2FA によるログインに成功した場合、MfaFactorType 属性を含むように `sign_in_succeeded` イベントを更新
- 最大試行回数を超えたためにユーザーが 2FA でのログインに失敗した場合(技術的な失敗を除く)、MfaFactorType 属性を含むように sign_in_failed イベントを更新します