ビュー:
Cloud Email Gateway Protectionでは、エンドユーザがエンドユーザコンソールにアクセスする方法を管理することができます。
[ログオン設定] 画面で、以下のアクセス方法を有効または無効に設定します。
  • ローカルアカウントでのログオン
    この設定を有効にすると、エンドユーザはエンドユーザコンソールで登録したローカルの管理対象アカウントのユーザ名とパスワードを使用してエンドユーザコンソールにログオンできます。2要素認証を強制すると、エンドユーザアカウントのセキュリティが強化されます。
  • シングルサインオン
    シングルサインオン (SSO) を有効にして必要な設定を行うと、エンドユーザは既存のIDプロバイダの認証情報を使用してSSOでエンドユーザコンソールにログオンできるようになります。複数のSSOプロファイルを作成して、さまざまなエンドユーザが異なるIDプロバイダサーバからSSOでエンドユーザコンソールにログオンできるようにすることが可能です。
    SSOプロファイルの作成時には、プロファイルを適用するドメインを指定する必要があります。サブアカウントAがドメインA、B、Cを管理し、サブアカウントBがドメインBを管理し、サブアカウントCがドメインCを管理するとします。この場合、SSOプロファイル、管理対象ドメイン、サブアカウントのアクセス許可の関係は次のようになります。
    SSOプロファイル
    管理対象ドメイン
    サブアカウントのアクセス許可
    プロファイル1
    ドメインAおよびB
    • サブアカウントA: 読み取りおよび編集
    • サブアカウントB: 読み取り専用
    • サブアカウントC: 読み取り、編集、削除は不可
    プロファイル2
    ドメインC
    • サブアカウントA: 読み取りおよび編集
    • サブアカウントB: 読み取り、編集、削除は不可
    • サブアカウントC: 読み取りおよび編集
    プロファイル3
    すべてのドメイン
    • サブアカウントA: 読み取り専用
    • サブアカウントB: 読み取り専用
    • サブアカウントC: 読み取り専用
    Cloud Email Gateway Protectionでは現在、次のIDプロバイダのいずれかを使用したSSOがサポートされています。
    • Microsoft Active Directory Federation Services (AD FS)
    • Microsoft Entra ID
    • Okta