認証用のユーザーポリシーの追加

認証ポリシーを作成し、管理者が Aurora Endpoint Security 管理コンソールへのサインインを完了するために必要な認証のタイプと、ユーザーが Aurora Protect Mobile アプリや Gateway エージェントのアクティブ化を完了するために必要な認証のタイプを指定します。ユーザーは、ポリシーで指定した順序で認証のタイプを完了する必要があります。たとえば、ワンタイムパスワードの前にエンタープライズを追加すると、ユーザーはワンタイムパスワードの入力をプロンプトされる前に自分の仕事用または myAccount の資格情報を入力します。

ポリシーでは、アプリの例外を設定したり、特定のアプリに別の認証方法を指定したりできます。アプリの例外は、認証ポリシーよりも優先されます。テナントに設定される認証ポリシーは、次の順序で適用されます。

  1. ユーザーやグループに割り当てられた認証ポリシーにおけるアプリの例外。
  2. ユーザーやグループに割り当てられた認証ポリシー。
  3. テナントアプリケーションポリシー。
  1. メニューバーで、[ポリシー] > [ユーザーポリシー]をクリックします。
  2. [認証]タブをクリックします。
  3. [ポリシーを追加]をクリックします。
  4. ポリシーの名前と説明を入力します。
  5. [認証ルール]セクションで[認証方法を追加]をクリックします。
    認証方法を 2023 年 12 月より前に作成し、Aurora Endpoint Security ログインリクエスト URL を更新して IDP 開始プロキシを有効にし、ユーザーがシングルサインオン(SSO)を使用してユーザーの IDP ポータルにログイン後、Cylance コンソールにアクセスできるようにした場合は、更新した認証方法を追加して、作成した元の認証を削除してください。詳細については、「サインインの認証の設定」を参照してください。
  6. [認証方法の追加]ダイアログボックスのリストで、認証方法を選択します。
    この手順を繰り返して、ポリシーにさらに認証方法を追加します。ユーザーは、ポリシーに記載されている順序で各認証時にプロンプトされます。Duo Universal MFA をポリシーに追加する場合は、認証の第 2 要素として Duo が使用されるように、別の認証方法も追加する必要があります。順序を変更するには、[順序を設定]をクリックし、認証方法をドラッグして希望の順序に変更してから[順序を設定]を再度クリックします。
  7. アプリの例外を追加する場合、[アプリの例外の管理]をクリックします。
  8. [アプリの例外の管理] ダイアログボックスで、[使用可能なアプリ]ペインに含めるアプリを選択します。
  9. 右矢印アイコン をクリックします。
  10. [保存]をクリックします。
  11. [アプリの例外の管理]セクションで、例外として追加したアプリのタブをクリックします。
  12. [認証方法を追加]をクリックします。
  13. [認証方法の追加]ダイアログボックスのリストから認証方法を選択します。[保存]をクリックします。
    この手順を繰り返して、アプリの例外にさらに認証方法を追加します。ユーザーは、指定した順序で認証のタイプの入力を完了する必要があります。順序を変更するには、[順序を設定]をクリックし、認証方法をドラッグして希望の順序に変更してから[順序を設定]を再度クリックします。
  14. このポリシーを保存するには、[保存]をクリックします。
管理者、ユーザー、およびグループへのポリシーの割り当て