このトピックでは、二要素認証の使用方法と、ログイン時に二要素認証方式をアタッチする方法について説明します。
二要素認証の構成
IDaaS EIAM は、パスワードログイン後の二要素認証をサポートし、セキュリティ管理を向上させ、コンプライアンス要件を満たします。セキュリティを確保するため、二要素認証はデフォルトで有効になっています。
有効化モード
IDaaS EIAM は、二要素認証を有効にするための 2 つのモードをサポートしています。
モード | シナリオ | 説明 |
インテリジェントモード (推奨) | システムが以下の高リスクログイン動作を検出すると、インテリジェントモードの検証を自動的にトリガーしてアカウントのセキュリティを強化します:
| このモードを有効にすると、IDaaS EIAM はコンテキストに基づいて二要素認証が必要かどうかを判断し、セキュリティを確保しながらユーザーの複雑さを軽減します。 |
常時オンモード |
| サインインごとに二要素認証が必要です。 |
2 要素認証方式
IDaaS EIAM は、複数の二要素認証方式をサポートしています。管理者は複数の方式を同時に有効にすることができます。
方式 | 説明 |
OTP 動的パスワード | Alibaba Cloud アプリまたはその他の一般的な OTP アプリ (Google Authenticator など) を使用して 6 桁の動的パスワードを入力し、二要素認証を完了します。 ユーザーは、IDaaS EIAM アプリケーションポータルのアカウント管理セクションで OTP をアattachできます。詳細については、「ユーザーセルフサービス」をご参照ください。 管理者は、ユーザーが OTP 動的パスワードをデタッチするのを支援できます。詳細については、「OTP-アタッチされた動的パスワード」をご参照ください。 |
SMS 検証コード | IDaaS EIAM アカウントに関連付けられた電話番号に 6 桁の検証コードが送信されます。アカウントに電話番号がない場合、この方式は使用できません。 SMS は無料です。 ショートメッセージの内容は、SMS テンプレートメニューで表示できます。 |
メール検証コード | IDaaS EIAM アカウントに関連付けられたメールアドレスに 6 桁の検証コードが送信されます。アカウントにメールアドレスがない場合、この方式は使用できません。 メールテンプレート メニューでメールの内容を表示できます。 |
WebAuthn | WebAuthn 認証システムを 2 番目の認証要素として使用して、ハードウェアレベルの安全で便利な認証を実現します。 詳細については、「詳細設定: WebAuthn セキュアログイン」をご参照ください。 管理者は、ユーザーが WebAuthn 認証システムを登録および削除するのを支援できます。詳細については、「WebAuthn-登録済み認証システム」をご参照ください。 |
IDaaS EIAM アカウントに利用可能な二要素認証方式がない場合、そのアカウントは二要素認証をパスできません。ログイン時に二要素認証をアタッチする を有効にするか、すべての IDaaS アカウントが少なくとも 1 つの二要素認証方式を使用できるようにすることをお勧めします。
二要素認証を有効にすると、すべての IDaaS EIAM アカウントがそれを使用できます。ユーザーは、二要素認証のステップで希望の方式を選択できます。次の図をご参照ください:

ログイン時の二要素認証のアタッチ
二要素認証方式をアタッチすることにより、二要素認証方式を持たないアカウントは、アタッチ条件を満たしていれば、ログイン中に直接アタッチすることができます。
アタッチ条件
アカウントがログイン時に二要素認証方式をアタッチできるのは、有効になっているすべてのアタッチ条件を満たしている場合のみです。
方法 | 説明 |
アカウントに利用可能な二要素認証方式がない | この条件は、アカウントが有効になっている二要素認証方式のいずれもアタッチしていない場合に満たされます。たとえば、SMS 検証コード認証が有効になっているが、アカウントにはメールアドレスしかアタッチされていない場合、この条件が満たされます。 |
アカウントには成功したログインレコードがありません | この条件は、アカウントが IDaaS EIAM に一度も正常にログインしたことがない場合に満たされます。既存のアカウントが侵害されるリスクを軽減するために、この条件を有効にすること (または、既存のアカウントがアタッチを完了した後に有効にすること) をお勧めします。 |
アカウントが n 日以内に作成された | これは、新しいアカウントのみが特定の期間内にアタッチできることを意味します。既存のアカウントが侵害されるリスクを軽減するために、この条件を有効にすることをお勧めします。 |
アタッチ可能な二要素認証方式
アカウントがアタッチ条件を満たしている場合、有効になっている二要素認証方式がアタッチ可能な二要素認証方式でもある場合、それをアタッチできます。
たとえば、インスタンスが二要素認証方式として SMS とメールの検証コードを有効にしているが、アタッチ可能な二要素認証方式として SMS 検証コードのみが有効になっている場合です。
アカウントが電話番号またはメールアドレスをアタッチしていない場合、ログイン時に電話番号をアタッチできますが、メールアドレスをアタッチすることはできません。