ナビゲーションをスキップする

強化された認証サインイン

管理コンソールでは、ローカルの多要素認証、より詳細な認証ポリシー、ポリシー割り当てなど、認証機能が強化されています。環境を設定して、管理者が
Cylance
コンソールにサインインするために完了する必要がある認証のタイプと、ユーザーが
Cylance Endpoint Security
アプリやエージェントをアクティブ化する前に完了する必要がある認証のタイプを指定できます。デフォルトでは、
Cylance
コンソールパスワードを使用して管理者は管理コンソールにアクセスし、ユーザーは
Cylance Endpoint Security
アプリとエージェントをアクティブ化します。2024 年 3 月以降に作成したテナントの場合、デフォルトでは管理者が、コンソールパスワードの設定後に
Cylance
コンソールにアクセスするためのワンタイムパスワードを入力する必要があります。
テナントの認証ポリシーを作成し、すべての管理者とユーザーがテナントで完了する必要のある認証のタイプを指定できます。
Cylance
コンソールサインイン、
Cylance Endpoint Security
アプリ、
Cylance Endpoint Security
デスクトップエージェントに対して作成できるテナントポリシーは 1 つだけです。ユーザーの認証ポリシーを作成し、管理者とユーザーがテナントで完了する必要がある認証のタイプを指定できます。テナントポリシーおよび認証ポリシーに追加される認証のタイプは、ポリシーで指定された順序で完了する必要があります。フェイルセーフとして、ユーザー名と強力なパスワードを使用して
Cylance
コンソールにアクセスする 1 人の管理者を設定できます。
これで、更新されたサインインフローが、
Cylance
コンソールにアクセスする唯一の方法になります。また、プレビュー期間中にコンソールに適用した認証ポリシーが有効になります。
サインインの高度な認証を設定するには、次のいずれかの操作を実行します。

Cylance
コンソールへのサインインの拡張認証の設定

2024 年 3 月以前にテナントを作成した場合、ユーザーが
Cylance
パスワードに加えてワンタイムパスワードなどの認証方法を使用して
Cylance
コンソールで認証されるように設定するには、次の手順を実行します。テナントポリシーにワンタイムパスワード認証方法を追加する方法については、「管理者が
Cylance
コンソールにアクセスするためのワンタイムパスワード認証の追加
」を参照してください。
手順
アクション
手順 1
既存のユーザー名とパスワードを使用して
Cylance
コンソールにサインインします。
手順 2
認証方法を追加します(ワンタイムパスワード、エンタープライズ認証など)。デフォルトでは、各自の環境で使用するために、ワンタイムパスワード、
Cylance
コンソールパスワード、およびエンタープライズ認証による認証方法が設定されます。
手順 3
パスワードと作成した認証方法を使用する認証ポリシーを作成します(オプション)。
フェイルセーフとして、
Cylance
コンソールパスワードのみを使用する 1 つの認証ポリシーを作成し、1 人の管理者に割り当てます。
手順 4
管理者とユーザーのテナントポリシーを作成します

Cylance
コンソールへのサインインのワンタイムパスワード認証の削除

2024 年 3 月以降に作成したテナントでは、ユーザーは毎回
Cylance
コンソールパスワードを入力した後でワンタイムパスワードを入力してからコンソールにアクセスする必要があります。ユーザーが コンソールで認証するためのワンタイムパスワード要件を削除するには、次の手順を実行します。テナントポリシーからワンタイムパスワード認証方法を削除する方法については、「管理者が
Cylance
コンソールにアクセスするためのワンタイムパスワード認証の削除
」を参照してください。
手順
アクション
手順 1
既存のユーザー名とパスワードおよびワンタイムパスワードを使用して
Cylance
コンソールにサインインします。
手順 2
管理コンソールのテナントポリシーからワンタイムパスワード認証方法を削除し ます。
手順 3
Cylance
コンソールにサインインし、
Cylance
コンソールパスワードポリシーをテストします。

SSO 用の新しい IDP SAML 認証方法と
Cylance
コンソールへの IDP 開始アクセスの設定

ユーザーが 
Cylance
コンソールで認証するための新しい IDP SAML 認証方法を設定するには、次の手順を実行します。ユーザーは、IDP 資格情報を使用してサインインページからコンソールにアクセスしたり、IDP 開始 SSO を使用して IDP ユーザーポータルからコンソールにアクセスしたりできます。IDP SAML の設定方法については、「
Cylance
コンソールへの拡張認証および IDP 開始アクセスのための IDP SAML の設定方法
」を参照して IDP を選択してください。
手順
アクション
手順 1
IDP 環境で新しい SAML アプリケーションを作成します。
手順 2
Cylance Endpoint Security
と通信できるように IDP を設定します。
手順 3
Cylance
コンソールで認証方法を追加します。
手順 4
パスワードと作成した認証方法を使用する認証ポリシーを作成します
フェイルセーフとして、
Cylance
コンソールパスワードのみを使用する 1 つの認証ポリシーを作成し、1 人の管理者に割り当てます。
手順 5
IDP 環境において、
Cylance
コンソールで生成した SSO コールバック URL を更新します。
手順 6
手順 7
(オプション)カスタム認証を無効にします([設定] > [アプリケーション])。

既存の IDP SAML 認証方法の更新による、
Cylance
コンソールへの IDP 開始アクセスの有効化

この手順を実行するのは、IDP SAML 認証方法を 2023 年 12 月以前に作成し、IDP 開始 SSO を有効にしてユーザーが IDP ユーザーポータルからコンソールにアクセスできるようにする場合のみです。その方法については、「IDP(SAML)認証方法を更新して
Cylance
コンソールへの IDP 開始アクセスを有効にする方法
」を参照して IDP を選択します。
手順
アクション
手順 1
既存のユーザー名とパスワードを使用して
Cylance
コンソールにサインインします。
手順 2
現在の IDP SAML 認証方法で、新しい SSO コールバック URL を生成します
手順 3
手順 4
IDP 環境で既存の SAML 設定を更新します。