提供: Bright Pattern Documentation
移動先: 案内検索
Updating to match new version of source page
Updated via BpDeeplTranslate extension
 
Line 1: Line 1:
= セキュリティポリシー=
=セキュリティ・ポリシー=
ログインに失敗した回数が多いと、システムはユーザーアカウントを自動的にロックアウトするように設定できます。ロックアウトされたアカウントは、手動で解除するかまたは一定時間が経過してから自動的に解除できます。
''セクションセキュリティポリシーでは''、コンタクトセンターのセキュリティポリシーに関する制限を設定することができます。


Note that the settings you configure may not be weaker than what is defined by your service provider; if defined, the service provider settings are displayed next to the settings in this section. Any attempts to set a value weaker than the default service provider settings will produce a descriptive error message and is blocked.
設定した値は、サービスプロバイダによって定義された値より弱く設定することはできないことに注意してください。既定(デフォルト)のサービスプロバイダ設定より弱い値を設定しようとすると、説明的なエラーメッセージが表示され、ブロックされます。


また、一定期間毎にユーザーパスワードの変更要求、以前に使用したパスワードの再利用禁止、非アクティブなアカウントの自動無効化ができるようにシステムを設定することもできます。
ログインに何度も失敗すると、ユーザーアカウントが自動的にロックアウトされるように設定できます。この方法でロックアウトされたアカウントは、設定されたタイムアウト後に手動または自動でロック解除することができます。


サービスプロバイダは、パスワードの最小文字数、記号や英数字の組み合わせ、弱いパスワード(ユーザー名など)の使用禁止など、パスワードの強度に関する規則を定めることができます。そのような規則は、変更できません。管理者はサービスプロバイダーから規則の説明を受け、エージェントに知らせなければなりません。
また、指定された日数後にユーザーに対してパスワードの変更を強制したり、以前に使用したパスワードを送信できないようにしたり、非アクティブなアカウントを自動的に無効にしたりする設定も可能です。


Note that your service provider may also impose some password complexity rules, such as minimum password length, mandatory use of various character groups, and exclusion of weak passwords (e.g., usernames). If any such rules are imposed, you cannot change them. You should get descriptions of these rules from your service provider and inform your personnel about them.
サービスプロバイダは、パスワードの最小長さ、さまざまな文字グループの使用義務、弱いパスワード(ユーザー名など)の除外など、パスワードの複雑性に関する規則を課す場合もあることに注意してください。このようなルールが課せられている場合、変更することはできません。サービス・プロバイダーからこのようなルールの説明を受け、担当者に知らせるべきである。


セキュリティポリシーを設定するには、''セキュリティ''メニューより '''セキュリティポリシー'''を選択します。
セキュリティポリシー設定を構成するには、''セキュリティ''メニューから'''セキュリティポリシーオプションを'''選択します。




[[File:contact-center-administrator-guide-image56.png|thumb|800px|center|セキュリティ> セキュリティポリシー]]
[[File:Securitypolicy.png|800px|thumb|center|セキュリティ > セキュリティポリシー]]




== 画面プロパティ ==
==画面のプロパティ==
''セキュリティポリシー'' の画面プロパティは以下の通りです。
''Security Policy''画面のプロパティを以下に説明する。


=== ロックアウトを有効にする ===
===ロックアウトを有効にする===
このチェックボックスを選択することによって、アカウントロックアウトのオプションを有効にします。
このボックスにチェックを入れると、アカウントのロックアウトオプションが有効になります。


PCI DSSセキュリティ規格を満たすには、このオプションを有効にしてください。
PCI DSSセキュリティ基準に準拠するには、このオプションを有効にする必要があります。


=== 最大ログイン試行数 ===  
===最大ログイン試行回数===
このプロパティは、アカウントがロックアウトされるまでのログインの失敗回数を指定します。
このプロパティは、アカウントがロックアウトされる連続ログイン試行失敗回数を指定します。


PCI DSSセキュリティ規格を満たすには、試行回数を6回以上に設定してください。
PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも6回の試行に設定します。


=== 試行回数のリセット ===
===試行回数リセット後===
このプロパティは、ログイン試行の失敗回数のカウンタをリセットするまでの時間を指定します。
このプロパティは、失敗したログイン試行のカウンタがリセットされるまでの時間を指定します。


=== ロックアウト時間 ===
===ロックアウト期間===
''ロックアウト時間''とは、 ロックアウトされたアカウントが自動的にロック解除されるまでの時間を意味します。自動ロック解除を無効にするには、このパラメータを“0”(ゼロ)に設定します。その場合には、ロックアウトされたアカウントが[[ contact-center-administrator-guide/Users |手動でロック解除]]をしなければなりません。
''ロックアウト''期間は、ロックアウトされたアカウントが自動的にロック解除されるまでの時間です。自動ロック解除を無効にするには、このパラメータを "0"(ゼロ)に設定します。 [[contact-center-administrator-guide/Users|手動ロック解除]]のみとなります。


PCI DSSセキュリティ規格を満たすには、このパラメータを少なくとも30分に設定してください。
PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも30分に設定します。


=== Password complexity ===
===パスワードの複雑さ===
This section allows you to define various password complexity requirements; the settings you configure may not be weaker than what is defined by your service provider. Note that passwords can be checked against usernames and your service provider’s list of weak passwords.
このセクションでは、さまざまなパスワードの複雑さの要件を定義できます。設定した設定は、サービスプロバイダによって定義されたものよりも弱くない場合があります。パスワードはユーザー名やサービスプロバイダの弱いパスワードのリストと照合することができることに注意してください。


'''Notes''':
'''メモ'''
* Any modifications of password complexity rules at any level will immediately apply to all new attempts to set or change a password via any method (e.g., self, admin, import, APIs, auto-generation).
* パスワードの複雑さに関するルールの変更は、どのレベルであっても、どのような方法(自己、管理者、インポート、API、自動生成など)を経由してパスワードを設定または変更しようとする新規試行すべてに直ちに適用されます。
* Existing users will not be affected by modifications of password complexity rules until they change their passwords.
* 既存のユーザーは、パスワードを変更するまで、パスワード複雑性ルールの変更の影響を受けません。
* When setting/changing passwords via user import or API, any attempt to use an invalid password will result in an error message indicating that the password does not comply with the security policy:
* ユーザーインポートまたはAPI経由でパスワードを設定/変更する場合、無効なパスワードを使用しようとすると、そのパスワードがセキュリティポリシーに準拠していないことを示すエラーメッセージが表示されます:
* The error message will be provided with respect to the specific users whose passwords do not comply.
* エラーメッセージは、パスワードがセキュリティポリシーに準拠していない特定のユーザーに関して提供されます。


=== パスワードの履歴 ===
===パスワード履歴===
''パスワードの履歴'' とは、ユーザーが過去に使ったパスワードの再利用を防ぐためのプロパティです。
''パスワード''履歴セクションでは、ユーザーが指定された数の過去に使用したパスワードと同じ新規パスワードを提出できないようにすることができます。


==== 以前に使用したパスワードと照合 ====
====以前使用したパスワードとの照合====
PCI DSSセキュリティ規格を満たすには、 ''以前に使用したパスワードと照合 ''のチェックボックスを選択します。
PCI DSSセキュリティ基準に準拠するために、''Check against previously used passwordsの''チェックボックスを選択します。


====以前に使用したパスワード数の設定====  
====保持する前使用パスワード数====
PCI DSSセキュリティ規格を満たすには、この値を4以上に設定します。
PCI DSSセキュリティ基準に準拠するには、この数を4(またはそれ以上)に設定します。


=== 有効期限ポリシー ===
===期限切れポリシー===
''有効期限ポリシー'' は、パスワードの変更の要求頻度と、非アクティブなユーザーアカウントを無効にするまでの日数を設定します。
''期限切れポリシー''セクションでは、ユーザーにパスワード変更を必須とする頻度や、非アクティブなユーザーアカウントが何日後に無効となるかのコントロールを提供します。


====パスワードの変更の要求頻度====
====ユーザーにパスワード変更を必須とする。====
このパラメータは、ユーザーにパスワードの変更を要求する頻度を指定します。 PCI DSSセキュリティ規格を満たすには、このパラメータを90日以内に設定してください。
このパラメータでは、ユーザーにパスワードの変更を必須とする頻度を指定できます。PCI DSSセキュリティ基準に準拠するには、このパラメータを90日以内に設定します。


==== 非アクティブなアカウントを無効にするまでの日数 ====
====非アクティブアカウントの無効化後====
このパラメータは、非アクティブなユーザーアカウントを無効にする日数を指定します。非アクティブなアカウントとは、現在使用されていないアカウントを意味します。 PCI DSSセキュリティ規格を満たすには、このパラメータを90日以内に設定してください。
このパラメータでは、非アクティブユーザーアカウントを無効化する日数を指定できます。PCI DSSセキュリティ基準に準拠するため、このパラメータを90日以下に設定してください。


==== Exceptions, these user accounts will not be disabled on inactivity ====
====例外として、これらのユーザーアカウントは無効化されません。====
This parameter allows you to define the Contact Center Administrator application users that will be exempt from being disabled on inactivity. Note that API users will no longer be disabled due to inactivity (i.e., API usage now counts as account activity).
このパラメータでは、非アクティブ時に無効化されない Contact Center Administrator アプリケーションユーザーを定義できます。APIユーザーは、非アクティブで無効になりません(つまり、APIの使用はアカウントのアクティビティとしてカウントされます)。

Latest revision as of 11:36, 29 May 2024

• English

セキュリティ・ポリシー

セクションセキュリティポリシーでは、コンタクトセンターのセキュリティポリシーに関する制限を設定することができます。

設定した値は、サービスプロバイダによって定義された値より弱く設定することはできないことに注意してください。既定(デフォルト)のサービスプロバイダ設定より弱い値を設定しようとすると、説明的なエラーメッセージが表示され、ブロックされます。

ログインに何度も失敗すると、ユーザーアカウントが自動的にロックアウトされるように設定できます。この方法でロックアウトされたアカウントは、設定されたタイムアウト後に手動または自動でロック解除することができます。

また、指定された日数後にユーザーに対してパスワードの変更を強制したり、以前に使用したパスワードを送信できないようにしたり、非アクティブなアカウントを自動的に無効にしたりする設定も可能です。

サービスプロバイダは、パスワードの最小長さ、さまざまな文字グループの使用義務、弱いパスワード(ユーザー名など)の除外など、パスワードの複雑性に関する規則を課す場合もあることに注意してください。このようなルールが課せられている場合、変更することはできません。サービス・プロバイダーからこのようなルールの説明を受け、担当者に知らせるべきである。

セキュリティポリシー設定を構成するには、セキュリティメニューからセキュリティポリシーオプションを選択します。


セキュリティ > セキュリティポリシー


画面のプロパティ

Security Policy画面のプロパティを以下に説明する。

ロックアウトを有効にする

このボックスにチェックを入れると、アカウントのロックアウトオプションが有効になります。

PCI DSSセキュリティ基準に準拠するには、このオプションを有効にする必要があります。

最大ログイン試行回数

このプロパティは、アカウントがロックアウトされる連続ログイン試行失敗回数を指定します。

PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも6回の試行に設定します。

試行回数リセット後

このプロパティは、失敗したログイン試行のカウンタがリセットされるまでの時間を指定します。

ロックアウト期間

ロックアウト期間は、ロックアウトされたアカウントが自動的にロック解除されるまでの時間です。自動ロック解除を無効にするには、このパラメータを "0"(ゼロ)に設定します。 手動ロック解除のみとなります。

PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも30分に設定します。

パスワードの複雑さ

このセクションでは、さまざまなパスワードの複雑さの要件を定義できます。設定した設定は、サービスプロバイダによって定義されたものよりも弱くない場合があります。パスワードはユーザー名やサービスプロバイダの弱いパスワードのリストと照合することができることに注意してください。

メモ

  • パスワードの複雑さに関するルールの変更は、どのレベルであっても、どのような方法(自己、管理者、インポート、API、自動生成など)を経由してパスワードを設定または変更しようとする新規試行すべてに直ちに適用されます。
  • 既存のユーザーは、パスワードを変更するまで、パスワード複雑性ルールの変更の影響を受けません。
  • ユーザーインポートまたはAPI経由でパスワードを設定/変更する場合、無効なパスワードを使用しようとすると、そのパスワードがセキュリティポリシーに準拠していないことを示すエラーメッセージが表示されます:
  • エラーメッセージは、パスワードがセキュリティポリシーに準拠していない特定のユーザーに関して提供されます。

パスワード履歴

パスワード履歴セクションでは、ユーザーが指定された数の過去に使用したパスワードと同じ新規パスワードを提出できないようにすることができます。

以前使用したパスワードとの照合

PCI DSSセキュリティ基準に準拠するために、Check against previously used passwordsのチェックボックスを選択します。

保持する前使用パスワード数

PCI DSSセキュリティ基準に準拠するには、この数を4(またはそれ以上)に設定します。

期限切れポリシー

期限切れポリシーセクションでは、ユーザーにパスワード変更を必須とする頻度や、非アクティブなユーザーアカウントが何日後に無効となるかのコントロールを提供します。

ユーザーにパスワード変更を必須とする。

このパラメータでは、ユーザーにパスワードの変更を必須とする頻度を指定できます。PCI DSSセキュリティ基準に準拠するには、このパラメータを90日以内に設定します。

非アクティブアカウントの無効化後

このパラメータでは、非アクティブユーザーアカウントを無効化する日数を指定できます。PCI DSSセキュリティ基準に準拠するため、このパラメータを90日以下に設定してください。

例外として、これらのユーザーアカウントは無効化されません。

このパラメータでは、非アクティブ時に無効化されない Contact Center Administrator アプリケーションユーザーを定義できます。APIユーザーは、非アクティブで無効になりません(つまり、APIの使用はアカウントのアクティビティとしてカウントされます)。

< 前へ | 次へ >