すべてのプロダクト
Search
ドキュメントセンター

Cloud Config:cloudsso-directory-saml-expired-check

最終更新日:Jan 18, 2025

各 CloudSSO Security Assertion Markup Language(SAML)署名証明書の有効期間が指定日数を超えているかどうかを確認します。超えている場合、評価結果は「準拠」です。デフォルトの日数は 90 です。

シナリオ

CloudSSO SAML 署名証明書を定期的に確認および更新することで、セキュリティリスクを軽減し、システムの安定性とセキュリティを維持できます。

リスクレベル

デフォルトのリスクレベル:高。

このルールを適用する際に、ビジネス要件に基づいてリスクレベルを変更できます。

コンプライアンス評価ロジック

  • 各 CloudSSO SAML 署名証明書の有効期間が指定日数を超えている場合、評価結果は「準拠」です。デフォルトの日数は 90 です。

  • CloudSSO SAML 署名証明書の有効期間が指定日数を超えていない場合、評価結果は「非準拠」です。デフォルトの日数は 90 です。

ルールの詳細

項目

説明

ルール名

cloudsso-directory-saml-expired-check

ルール ID

cloudsso-directory-saml-expired-check

タグ

CloudSSO

自動修復

サポートされていません

トリガータイプ

定期実行

評価頻度

24 時間ごと

サポートされているリソースタイプ

CloudSSO ディレクトリ

入力パラメーター

days。デフォルト値: 90(日数)

非準拠の修復

各 CloudSSO SAML 署名証明書の有効期間が指定日数を超えていることを確認します。詳細については、「概要」をご参照ください。