各 CloudSSO Security Assertion Markup Language(SAML)署名証明書の有効期間が指定日数を超えているかどうかを確認します。超えている場合、評価結果は「準拠」です。デフォルトの日数は 90 です。
シナリオ
CloudSSO SAML 署名証明書を定期的に確認および更新することで、セキュリティリスクを軽減し、システムの安定性とセキュリティを維持できます。
リスクレベル
デフォルトのリスクレベル:高。
このルールを適用する際に、ビジネス要件に基づいてリスクレベルを変更できます。
コンプライアンス評価ロジック
各 CloudSSO SAML 署名証明書の有効期間が指定日数を超えている場合、評価結果は「準拠」です。デフォルトの日数は 90 です。
CloudSSO SAML 署名証明書の有効期間が指定日数を超えていない場合、評価結果は「非準拠」です。デフォルトの日数は 90 です。
ルールの詳細
項目 | 説明 |
ルール名 | cloudsso-directory-saml-expired-check |
ルール ID | |
タグ | CloudSSO |
自動修復 | サポートされていません |
トリガータイプ | 定期実行 |
評価頻度 | 24 時間ごと |
サポートされているリソースタイプ | CloudSSO ディレクトリ |
入力パラメーター | days。デフォルト値: 90(日数) |
非準拠の修復
各 CloudSSO SAML 署名証明書の有効期間が指定日数を超えていることを確認します。詳細については、「概要」をご参照ください。