ビュー:
Cloud Email Gateway Protectionでは、エンドユーザがエンドユーザコンソールにアクセスする方法を管理することができます。
[ログオン設定] 画面で、以下のアクセス方法を有効または無効に設定します。
  • ローカルアカウントでのログオン
    この設定を有効にすると、エンドユーザはエンドユーザコンソールで登録したローカルの管理対象アカウントのユーザ名とパスワードを使用してエンドユーザコンソールにログオンできます。2要素認証を強制すると、エンドユーザアカウントのセキュリティが強化されます。
  • シングルサインオン
    シングルサインオン (SSO) を有効にして必要な設定を行うと、エンドユーザは既存のIDプロバイダの認証情報を使用してSSOでエンドユーザコンソールにログオンできるようになります。複数のSSOプロファイルを作成して、さまざまなエンドユーザが異なるIDプロバイダサーバからSSOでエンドユーザコンソールにログオンできるようにすることが可能です。
    SSOプロファイルの作成時には、プロファイルを適用するドメインを指定する必要があります。サブアカウントAがドメインA、B、Cを管理し、サブアカウントBがドメインBを管理し、サブアカウントCがドメインCを管理し、サブアカウントDが[所属する組織]を管理するとします。これらのサブアカウントが各SSOプロファイルで実行できる操作は次のとおりです。
    SSOプロファイル
    ドメインに適用済み
    サブアカウントによる利用可能な操作
    プロファイル1
    ドメインAおよびB
    • サブアカウントA: 読み取り、編集、削除
    • サブアカウントB: 読み取り専用
    • サブアカウントC: 読み取り、編集、削除は不可
    • サブアカウントD: 読み取り、編集、削除
    プロファイル2
    ドメインC
    • サブアカウントA: 読み取り、編集、削除
    • サブアカウントB: 読み取り、編集、削除は不可
    • サブアカウントC: 読み取り、編集、削除
    • サブアカウントD: 読み取り、編集、削除
    プロファイル3
    所属する組織
    • サブアカウントA: 読み取り専用
    • サブアカウントB: 読み取り専用
    • サブアカウントC: 読み取り専用
    • サブアカウントD: 読み取り、編集、削除
    Cloud Email Gateway Protectionでは現在、次のIDプロバイダのいずれかを使用したSSOがサポートされています。
    • Microsoft Active Directory Federation Services (AD FS)
    • Microsoft Entra ID
    • Okta