Cloud Email Gateway Protectionでは、エンドユーザがエンドユーザコンソールにアクセスする方法を管理することができます。
[ログオン設定] 画面で、以下のアクセス方法を有効または無効に設定します。
-
ローカルアカウントでのログオンこの設定を有効にすると、エンドユーザはエンドユーザコンソールで登録したローカルの管理対象アカウントのユーザ名とパスワードを使用してエンドユーザコンソールにログオンできます。2要素認証を強制すると、エンドユーザアカウントのセキュリティが強化されます。
-
シングルサインオンシングルサインオン (SSO) を有効にして必要な設定を行うと、エンドユーザは既存のIDプロバイダの認証情報を使用してSSOでエンドユーザコンソールにログオンできるようになります。複数のSSOプロファイルを作成して、さまざまなエンドユーザが異なるIDプロバイダサーバからSSOでエンドユーザコンソールにログオンできるようにすることが可能です。SSOプロファイルの作成時には、プロファイルを適用するドメインを指定する必要があります。サブアカウントAがドメインA、B、Cを管理し、サブアカウントBがドメインBを管理し、サブアカウントCがドメインCを管理するとします。この場合、SSOプロファイル、管理対象ドメイン、サブアカウントのアクセス許可の関係は次のようになります。SSOプロファイル管理対象ドメインサブアカウントのアクセス許可プロファイル1ドメインAおよびB
-
サブアカウントA: 読み取りおよび編集
-
サブアカウントB: 読み取り専用
-
サブアカウントC: 読み取り、編集、削除は不可
プロファイル2ドメインC-
サブアカウントA: 読み取りおよび編集
-
サブアカウントB: 読み取り、編集、削除は不可
-
サブアカウントC: 読み取りおよび編集
プロファイル3すべてのドメイン-
サブアカウントA: 読み取り専用
-
サブアカウントB: 読み取り専用
-
サブアカウントC: 読み取り専用
Cloud Email Gateway Protectionでは現在、次のIDプロバイダのいずれかを使用したSSOがサポートされています。-
Microsoft Active Directory Federation Services (AD FS)
-
Microsoft Entra ID
-
Okta
-