「認証ルール」および「アクセス権限」で利用できる認証方式は複数あります。
認証要素
認証に用いられる認証要素には3種類あり、複数の認証要素を組み合わせた認証を多要素認証といいます。
認証要素 | 説明 | 認証要素の例 |
---|---|---|
知識情報 |
ユーザーが知っている(記憶している)情報を指します。 |
パスワード、PIN(暗証番号) |
所持情報 | ユーザーが持っている情報を指します。 | トークン、IDカード |
生体情報 | ユーザーの身体的特徴の情報を指します。 | 指紋、顔 |
認証方法
SeciossLinkでは、複数の認証方式を組み合わせた多要素認証や、他システムと連携した認証、リスクベース認証などがあります。
SeciossLinkで利用可能な認証方式
複数の認証要素・認証方式を組み合わせることで多要素認証の設定が可能です。
認証方式 | 説明 | 認証要素 |
---|---|---|
ID/パスワード認証 |
SeciossLinkで設定したユーザーIDとパスワードを用いて認証します。 ※セキュリティ向上のため、社外からのアクセスでは「ID/パスワード認証」以外の認証方式と組み合わせてご利用ください。 |
知識 |
ワンタイムパスワード |
一度きりの使い捨てのパスワード(ワンタイムパスワード)を用いて認証します。 |
所持 |
ワンタイムパスワード(トークン) |
一度きりの使い捨てのパスワード(ワンタイムパスワード)を用いて認証します。
※トークンの設定はユーザーが行います。詳細はこちらをご確認ください。 |
所持 |
ワンタイムパスワード(メール) |
一度きりの使い捨てのパスワード(ワンタイムパスワード)を用いて認証します。 ※通知先メールアドレスの設定は、ユーザーが行います。詳細はこちらをご確認ください。 |
所持 |
証明書認証 |
クライアント証明書を用いて認証します。 ※クライアント証明書はオプション機能です。詳細はこちらをご確認ください。 |
所持 |
証明書確認 |
クライアント証明書を用いて端末を認証します。証明書確認ではユーザーの特定や認証を行わないため、ユーザーの認証として単独利用はできません。必ず他の認証方式と組み合わせて認証します。 ※クライアント証明書はオプション機能です。詳細はこちらをご確認ください。 |
所持 ※端末認証のみ |
FIDO認証 |
FIDOに準拠したデバイス(FIDO認証デバイス、セキュリティキー)を用いて認証します。FIDO認証デバイスには、Windows HelloやTouch ID/Face ID、Androidなどがあります。 |
所持+生体(知識) ※デバイスによって異なります。 |
PUSH通知認証 |
プッシュ通知を用いて認証します。端末に届く通知からログインを許可することで認証を行います。 ※専用アプリケーション「SlinkPass」のアカウント設定が必要です。詳しくはこちらをご確認ください。 ※認証登録画面に「PUSH通知」の項目が表示されない場合、 「システム」 ー「テナント情報」 を開き、「PUSH通知認証」を有効にしてください。 |
所持 |
QRコード認証 |
QRコードを用いて認証します。ログイン画面に表示された二次元コード(QRコード)を読み込むことで認証を行います。 ※専用アプリケーション「SlinkPass」のアカウント設定が必要です。詳しくはこちらをご確認ください。 |
所持 |
他システムと連携した認証
SeciossLinkは他システムと連携した認証ができます。
また、SAML認証の後に証明書認証をするなど、他の認証方式と組み合わせた認証も可能です。
認証方法 | 説明 |
SAML認証 |
SeciossLink以外のSAML IDプロバイダー(IdP)を用いて認証します。認証に使用するSAML IDプロバイダーの登録は、「認証 」-「SAML IDプロバイダー」で行います。 なお、複数のSAML IDプロバイダーが登録されている場合には、認証時に認証サーバーの選択画面が表示され、任意のサーバーを選択することができます。 |
AD/LDAP認証(LDAPS) |
SeciossLinkと連携したActive Directory(AD)やLDAPサーバーが所持するID/パスワードを用いて認証します。Active DirectoryやLDAPサーバーの設定は、「認証」-「AD/LDAP認証(LDAPS)」 で行います。 ※パスワードポリシーはActive Directoryの設定に準拠します。 ※メニューに「AD/LDAP認証(LDAPS)」の項目が表示されない場合、「システム」-「テナント情報」を開き、「AD/LDAP認証(LDAPS)」を有効にします。 |
統合Windows認証 |
Active Directoryドメインに参加した端末から、統合Windows認証を利用して認証を行います。 Active Directoryドメインの設定は、「認証」-「統合Windows認証」で行います。 |
リスクベース認証
リスクベース認証は、リスクレベルに応じて本人確認精度を高める認証方式です。設定したリスクレベルの基準を超えた場合に追加の認証を行います。
リスクベースの基準と追加認証の設定は、 「認証 」-「認証ポリシー」を開いて、「リスクベース認証」で行います。
なお、認証ポリシー画面に「リスクベース認証」の項目が表示されない場合、「システム」-「テナント情報」を開き、「機能」内の「リスクベース認証」を有効にします。「リスクベース認証」が表示されない場合には弊社カスタマーサポートまでご連絡ください。