Yokohama リリースでの MFA の適用SummaryMFA (マルチファクター認証) は、ユーザーがアカウントまたはシステムにアクセスする前に、2 つ以上の形式の検証を提供することを要求するセキュリティプロセスです。単なるパスワードを超えた追加の保護層と考えてください。たとえば、銀行口座にオンラインでログインした場合、MFA はパスワードの入力 (知っているもの) と、電話に送信されたコード (持っているもの) を確認するように求められる場合があります。そうすれば、たとえ誰かがあなたのパスワードを知っていたとしても、あなたの携帯電話を持っていなければ、あなたのアカウントにアクセスすることはできません。MFAを使用すると、権限のないユーザーがアカウントに侵入しにくくなり、個人情報を保護し、アカウントの安全性を高めることができます。 Facebookでは、アカウントとデータを可能な限り安全にするために、MFAの義務化を実施しています。サイバー脅威は絶えず進化しており、パスワードだけでは不正アクセスから保護するにはもはや十分ではありません。MFA では、誰かがパスワードを推測したり盗んだりした場合でも、ログインするには、携帯電話のコードや指紋スキャンなど、2 番目の形式の検証が必要です。この追加レイヤーは、ほとんどの不正な試行をブロックし、情報をより安全に保つのに役立ちます。 MFA は以前から ServiceNow の一部となっていますが、すべてのローカルログインユーザー (snc_external ユーザーを除く) に MFA を義務付けることは、お客様の身を守るための重要なステップです。この変更は、ServiceNow を業界標準およびベストプラクティスに合わせ、顧客データの保護に対する当社のコミットメントを反映しています。ReleaseYokohama 以降のリリースInstructions既存の顧客の MFA 要件は何ですか? インスタンスを Yokohama 以降のリリースにアップグレードする 既存の顧客 の場合: インスタンスで 適応認証 - MFA コンテキストポリシー がまだオンになっていない場合は、デフォルトの MFA ポリシーが自動的に有効になります。つまり、ローカル認証または LDAP 認証を使用してログインするすべての内部ユーザー (snc_externalロールを持たないユーザー) は、最初のログイン成功から 30 日以内に MFA を設定する必要があります。この間、ユーザーは通常どおりログインできますが、ログイン時に MFA への登録を求めるメッセージが表示されます。30 日が経過すると、デフォルトで MFA が要求され、ユーザーは MFA セットアップを完了しないとログインできなくなります。 Acme Corp のシナリオ 1 の例: 現在、インスタンスにはアクティブな MFA ポリシーがありません。Sarah がローカル認証を使用してインスタンスにアクセスするとします。Yokohama リリースにアップグレードすると、ログイン時に MFA の登録に関するメッセージが表示されます。彼女はこのセットアップを完了するために 30 日間の猶予があります。そうしない場合、30 日後、彼女のアカウントにログインするには MFA が必要になり、MFA が設定されるまでアクセスできなくなります。 Acme Corp のシナリオ 2 の例: 同じインスタンスで、Anita は既にローカル認証とともに MFA を使用していました。彼女は、30日間の自己登録期間なしでMFAを引き続き必要とします。 Acme Corp のシナリオ 3 の例: 同じインスタンスで、Olivia は認証に SSO を使用します。彼女のログインエクスペリエンスへの影響はなく、MFA は適用されません。 Globex Corp のシナリオ 4 の例: Globex ServiceNow インスタンスには、会社の信頼できるネットワーク外でのすべてのローカルログイン試行に対して MFA を要求する MFA ポリシーが既に存在します。Yokohama 以降のリリースにアップグレードすると、ユーザーログインの MFA 強制動作はアップグレード前と同じままです。 新規顧客の MFA 要件は何ですか? Yokohama 以降のリリースでプロビジョニングされたインスタンスでは、初日からローカル認証または LDAP 認証でログインするすべての内部ユーザー (snc_externalロールを持たないユーザー) に対して、デフォルトで MFA が有効になります。つまり、SSO なしでログインする内部ユーザーは、最初のログインから MFA を設定して使用する必要があります。 MFA の適用範囲: 新しいインスタンス (zBoot) と Yokohama 以降のリリースバージョンにアップグレードされたインスタンスの両方に適用されます。すべての本番インスタンスと非本番インスタンスに適用されます。すべての内部ユーザー (snc_externalロールを持たないユーザー) に適用されます。非 SSO ログインにのみ適用されます。(ローカルおよび LDAP 認証)統合と API ログインへの影響はありません。 How: デフォルトの安全な MFA ポリシーは、ローカル認証または LDAP 認証を実行するすべての非snc_externalユーザーに対して有効になります。アドミニストレーターは、ポリシーを調整して、特定のユーザー、ロール、またはグループの MFA を適用対象外にすることができます。詳細な手順については、 FAQ記事を参照してください。Yokohama へのアップグレード後の最初の 90 日間は、ローカル認証または LDAP 認証を使用してログインするすべての内部ユーザー (snc_externalロールを持たないユーザー) は、最初のログイン成功から 30 日以内に MFA を設定する必要があります。この期間中、ユーザーは通常どおりログインできますが、MFA への登録を求めるメッセージが表示されます。30 日を過ぎると、デフォルトで MFA が要求され、ユーザーは MFA セットアップが完了した後にのみログインできるようになります。90 日後は、デフォルトで MFA が適用されます。初回ログイン時の自己登録期間はありません。アドミニストレーターは、この期間を最大 270 日間まで延長できます。Related Links詳しくは こちらのFAQ記事 をご覧ください。