ログイン設定

  • 一般:CAPTCHAを設定し、無効なログインが一定回数試行された後にユーザーをブロックする方法
  • パスワードポリシー:EventLog Analyzerにログインするすべての技術者のパスワードポリシーをカスタマイズする方法
  • 二段階認証:E​​ventLog Analyzerにログインするユーザーに対して、二段階認証(二要素認証)を有効化にする方法
  • スマートカード認証:スマートカードを介してユーザーを認証し、単一要素認証をバイパスする方法
  • 外部認証:Active DirectoryとRADIUSサーバーを使用して、EventLog Analyzerの外部認証を設定する方法
  • IPを許可/制限:ユーザーのIPアドレスに基づいて、EventLog Analyzerへのアクセスを許可または制限する方法

一般

[ログイン設定]画面の[一般]タブでは、以下の設定を行うことができます。

  • キャプチャ設定
  • ブロックユーザーの設定

キャプチャ設定

キャプチャ(CAPTCHA)は、コンピューターと人間を区別するための完全自動化された公開チューリングテストの略です。ログインCAPTCHAは、ボットベースのブルートフォース攻撃に対するセキュリティ対策として機能します。この設定を有効にすると、ログインページにCAPTCHA画像が表示されます。エンドユーザーは、CAPTCHA画像に示されている文字を入力して、EventLog Analyzerのウェブポータルにログインする必要があります。

CAPTCHAを常に表示するか、一定回数の無効なログイン試行後に表示するかを設定できます。CAPTCHA画像とは別に、音声CAPTCHAを有効にすることもできます。

CAPTCHAの有効化方法

  1. EventLog Analyzerに管理者としてログインします。
  2. [設定]タブ → [管理者権限] → [ログイン設定] → [一般]タブに移動します。
  3. [ログインページでキャプチャを有効化してください。]にチェックを入れます。
  4. ユーザーがログインするたびにCAPTCHA検証を実行する場合は、[常にキャプチャを表示]を選択します。
  5. ログインに失敗したユーザーだけにCAPTCHA検証を実行する場合は、[無効なログイン試行の後にキャプチャを表示します]を選択します。
  6. CAPTCHA検証が表示されるまでの無効なログイン試行回数を入力します。
  7. 無効なログイン試行をリセットするためのしきい値(分単位)を入力します。指定した期間が経過すると、無効なログイン試行はリセットされます。
  8. 視覚障害のあるユーザーを支援するには、[音声キャプチャの有効化]を選択します。
  9. 音声キャプチャが有効になっている場合、CAPTCHA画像には数字のみが表示されます。ブラウザーが音声CAPTCHAをサポートしていない場合は、デフォルトのCAPTCHA画像(文字と数字を含む)が表示されます。
  10. [設定保存]をクリックします。

ブロックユーザーの設定

このオプションを使用すると、定義された時間内に一定回数の無効なログインが試行された後、ユーザーがEventLog Analyzerにアクセスできないようにすることができます。ブロックされたユーザーは、リセットのしきい値に達するまでEventLog Analyzerにログインできません。

ブロックユーザーの設定方法
  1. EventLog Analyzerに管理者としてログインします。
  2. [設定]タブ → [管理者権限] → [ログイン設定] → [一般]タブに移動します。
  3. [無効なログイン試行の後にユーザーをブロックします]にチェックを入れます。
  4. 指定のフィールドに適切な値を入力して、ユーザーがブロックされるまでの無効なログイン試行の回数と、ユーザーをブロックする必要のある分数を設定します。
  5. 無効なログイン試行をリセットするためのしきい値(分単位)を設定します。指定した期間が経過すると、ユーザーはログインを試みることができます。
  6. [設定保存]をクリックします。

パスワードポリシー

ログインセキュリティを強化するために、EventLog Analyzerでは管理者がすべての技術者のパスワードポリシーをカスタマイズできます。

パスワードポリシーの設定方法

  1. EventLog Analyzerに管理者としてログインします。
  2. [設定]タブ → [管理者権限] → [ログイン設定]に移動します。
  3. [パスワードポリシー]タブに移動します。
  4. 以下のパラメーターを設定します。
    • 最小パスワード長「n」:パスワードに含める必要がある最小文字数を指定します。
    • パスワードを強制変更までの「n」日数:パスワードが自動的に期限切れになるまでの日数を指定します。このパラメーターが有効になっている場合、パスワードの有効期限が切れる3日前に通知センターに通知アラートが表示されます。

      パスワードの有効期限が切れると、次回のログイン時に以下の画面が表示され、ユーザーは新しいパスワードを設定できるようになります。

    • 初回ログイン中に、新しいユーザーについてパスワードを強制変更する:新規ユーザーが初回ログインした際のパスワード変更を強制します。このパラメーターが有効になっている場合、新規ユーザーがログインしようとすると、新しいパスワードを設定するために以下の画面にリダイレクトされます。
    • [パスワードの再利用を制限する「n」パスワード]:以前に使用した最後「n」個のパスワードの再利用が不可になります。例えば、管理者が値を「3」に設定した場合、ユーザーは最後の3つのパスワードを新しいパスワードとして再利用することができなくなります。
  5. パラメーターを設定したら、[設定保存]をクリックして設定を保存します。

二段階認証

ログインセキュリティを強化するために、EventLog Analyzerは二段階認証(TFA)をサポートしています。

TFAが有効になっている場合、EventLog Analyzerは、Active DirectoryまたはRADIUS認証に加えて、以下のいずれかの認証メカニズムを使用して認証することをユーザーに要求します。

注記:ロックアウトの防止策として、管理者がログイン時に二段階認証をスキップできるようにしました。


二段階認証の設定方法

  1. 管理者としてEventLog Analyzerにログインします。
  2. [設定]タブに移動し、[管理者権限] → [ログイン設定]をクリックします。
  3. [二段階認証]トグルボタンを有効にします。
  4. 選択した認証メカニズムをクリックして、必要な詳細を入力します。

注記:複数の認証オプションが有効になっている場合、ユーザーはログイン時に1つを選択するよう求められます。


メール検証

メール検証が有効になっている場合、EventLog Analyzerは設定されたメールアドレスに確認コードを送信します。正常にログインするには、その確認コードを入力する必要があります。

メール検証を設定する方法は、以下のとおりです。

  1. [有効化 メールの検証]にチェックを入れます。
  2. 確認コードを含むメールの件名と本文を入力します。
  3. 必要に応じてメールの優先度を設定します。
  4. [マクロ]をクリックして、メールにマクロを含めることができます。
  5. [保存]をクリックします。

SMS検証

SMS検証が有効になっている場合、EventLog AnalyzerはSMSを介して設定された携帯電話番号に確認コードを送信します。正常にログインするには、その確認コードを入力する必要があります。

SMS検証を設定する方法は、以下のとおりです。

  1. [有効化 SMS検証]にチェックを入れます。
  2. 確認コードを含むメッセージの本文を入力します。
  3. [マクロ]をクリックして、SMSにマクロを含めることができます。
  4. [保存]をクリックします。

Google Authenticator

Google Authenticatorによる検証が有効になっている場合、設定されたモバイルのGoogle Authenticatorアプリケーションで6桁のセキュリティコードが生成されます。正常にログインするには、このコードを入力する必要があります。

Google Authenticatorを設定する方法は、以下のとおりです。

  1. [Google Authenticatorを有効化]をクリックします。
  2. Google Authenticatorアプリケーションを使用して二段階認証を登録します。Google Authenticatorの設定方法は、こちらのページをご参照ください。

注記:クライアントの時間とデバイス(モバイル)の時間が同期されていることを確認してください。


RSA SecurID

RSA SecurIDによる検証が有効になっている場合、正常にログインするには、RSA SecurIDのバイルアプリによって生成されたセキュリティコード、ハードウェアトークン、またはメールやSMS経由で受信したトークンを入力する必要があります。

RSA SecurIDを設定する方法は、以下のとおりです。

  1. RSA管理コンソールにログインします。
  2. [アクセス] → [認証エージェント]に移動し、[新規追加]をクリックします。
  3. EventLog Analyzerサーバーを認証エージェントとして追加し、[保存]をクリックします。
  4. [アクセス] → [認証エージェント]に移動し、[設定ファイルの生成]をクリックします。
  5. 「AM_Config.zip」(認証マネージャー設定)をダウンロードし、ZIPファイル内から「sdconf.rec」を取得します。
  6. EventLog Analyzerの設定画面で、[有効化 RSA SecurID]にチェックを入れます。
  7. [参照]をクリックして、「sdconf.rec」ファイルを選択します。
  8. [保存]をクリックします。

Duo Security

Duo Securityによる認証が有効になっている場合、プッシュ通知を使用してEventLog Analyzerへのログイン要求を承認または拒否するか、Duoモバイルアプリによって生成された6桁のセキュリティコードを入力できます。EventLog AnalyzerでのDuo Security経由の認証は、Web v2 SDKとWeb v4 SDKの2つの方法で設定できます。

Web v2 SDKは、EventLog Analyzerのiframeに表示される従来のDuoプロンプトを使用しますが、Web v4 SDKは、認証のためにユーザーをDuoにリダイレクトする再設計されたUIを備えたDuoのOIDCベースのユニバーサルプロンプトを使用します。

注記:Duo Securityは、Web v2 SDKを段階的に廃止しているため、新しいユニバーサルプロンプトを備えたWeb v4 SDKに切り替えることを推奨します。

前提条件

  • ユーザーが古いバージョンのInternet Explorerを使用している場合は、APIホスト名と管理コンソール(例:https://admin-325d33c0.duosecurity.com)をマシンの信頼済みサイトまたはイントラネットサイトとして追加します。
  • 従来のプロンプトを使用するWeb v2 SDKから、新しいユニバーサルプロンプトを採用したWeb v4 SDKに移行するには、Duo管理パネルでユニバーサルプロンプトへの移行を実施してください。

Web v4 SDKの設定手順

注記:Web v4 SDK認証を設定するには、安全な接続が必要です。HTTPS接続が有効になっていることを確認してください。

  1. Duo Securityアカウント(例:https://admin-325d33c0.duosecurity.com)にログインするか、新しいアカウントをサインアップしてログインします。
  2. [アプリケーション]に移動し、[アプリケーションの保護]をクリックします。
  3. Web SDKを検索し、[保護]をクリックします。
  4. クライアントID、クライアントシークレット、APIホスト名の値をコピーします。
  5. EventLog Analyzerで、[設定]タブ → [管理者権限] → [ログイン設定] → [二段階認証]タブ → [Duo Security]に移動します。
  6. [有効化 Duo Security]にチェックを入れ、[統合の種類]として[Web v4 SDK]を選択します。
  7. Duo管理パネルから取得したクライアントID、クライアントシークレット、APIホスト名をそれぞれのフィールドに貼り付けます。
  8. [ユーザー名のパターン]に、Duo Securityで使用されているのと同じユーザー名のパターンを入力します。
  9. [保存]をクリックします。

ユニバーサルプロンプトへの移行

  1. Duo管理パネルで、以前にEventLog Analyzer用に設定したWeb SDKアプリケーションを選択し、統合キー、シークレットキー、APIホスト名の値をコピーします。
  2. [ユニバーサルプロンプト]セクションまでスクロールします。[App Update Ready]メッセージが表示され、EventLog Analyzerでユニバーサルプロンプトを有効化できるようになったことが示されます。
  3. EventLog Analyzerで、[設定]タブ → [管理者権限] → [ログイン設定] → [二段階認証]タブ → [Duo Security]に移動します。
  4. Web v4 SDKをクリックし、統合キー、シークレットキー、APIホスト名の値をそれぞれクライアントID、クライアントシークレット、APIホスト名のフィールドに貼り付けます。
  5. EventLog AnalyzerでWeb v4 SDKが設定され、ユーザーがフレームレスDuo v4 SDKを介して認証されると、Duo管理パネルの[App Update Ready]メッセージが更新され、[New Prompt Ready]メッセージが表示されます。
  6. EventLog Analyzerのユニバーサルプロンプトを有効にするには、[ Show new Universal Prompt]を選択します。

バックアップ認証コード

二段階認証の失敗によるユーザーロックアウトに対するバックアップメカニズムとして、EventLog Analyzerにはバックアップ認証コードがあります。各ユーザーは、5つのバックアップ認証コードのセットを生成し、設定されたメカニズムを使用してログインできないたびに1つのコードを使用できます。

ユーザーがバックアップ認証コードを使用してログインできるようにするには、[バックアップ認証コード]にチェックを入れます。

バックアップ認証コードを生成するには、マイアカウントの二段階認証に移動します。


登録ユーザーの管理

管理者は、ユーザーが登録した認証方法を確認したり、ユーザーの二段階認証の登録を削除したりできます。登録済みユーザーを管理する方法は、以下のとおりです。

  1. [設定]タブ → [管理者権限] → [ログイン設定]に移動します。
  2. 認証メカニズムリストの下にある[登録ユーザー]をクリックすると、二段階認証に登録されているユーザーのリストと、そのユーザーが選択した認証方法が表示されます。
  3. ユーザーを削除するには、ユーザーを選択して削除アイコンをクリックします。

TFAの管理

ログインしたアカウントの二段階認証設定を管理する方法は、こちらのページをご確認ください。


スマートカード認証

ご使用の環境でスマートカード認証システムが有効になっている場合は、他の単一要素認証をバイパスして、そのシステムを介してユーザーを認証するようにEventLog Analyzerを設定できます。

この機能は、スマートカード/PKI/証明書を使用してツールへのアクセスを許可できるようにすることで、EventLog Analyzerへのログインに追加の認証オプションを提供します。スマートカード認証により、EventLog Analyzerにアクセスするにはユーザーがスマートカードを所有し、個人識別番号(PIN)を知っていることが必要になるため、セキュリティがさらに強化されます。

スマートカード認証の設定方法

  1. 管理者としてEventLog Analyzerにログインします。
  2. スマートカード認証を設定するには、SSLポートを有効にする必要があります。SSLポート設定を確認するには、[設定]タブ → [システム設定] → [接続設定] → [一般設定]に移動します。まだ有効になっていない場合は、[HTTPS](SSLの有効化)にチェックを入れ、ポート番号を指定します。その後、[設定保存]をクリックします。
  3. [設定]タブ → [管理者権限] → [ログイン設定] → [スマートカード認証]タブに移動します。
  4. 画面右上にある[+新しいスマートカードを追加]をクリックします。
  5. [CAルート証明書をインポート]で、[参照]をクリックし、必要な証明機関のルート証明書ファイルをコンピューターからインポートします。
  6. [証明書マッピング属性]で、マッピングする証明書属性を指定します。
  7. スマートカード証明書とEventLog Analyzerデータベース間でユーザーの詳細をマッピングする必要があります。これは、ユーザーを一意に識別するスマートカード証明書の属性が、EventLog Analyzerのユーザーデータベースの対応する値と一致する必要があることを意味します。このマッピングには、証明書のどの属性をEventLog Analyzerのユーザーストアのどの属性と比較するかを指定することが含まれます。
  8. EventLog Analyzerでは、環境内のユーザーを一意に識別できるスマートカード証明書の属性を自由に指定できます。SAN.OtherName、SAN.RFC822Name、SAN.DirName、SAN.DNSName、SAN.URI、email、distinguishedName、CommonNameの中から任意の属性を選択できます。環境内のユーザーを一意に識別するために他の属性が使用されている場合は、EventLog Analyzerサポートにご連絡ください。
  9. [ADにおけるマッピング属性]で、指定された証明書属性と一致するLDAP属性を指定します。ここでは、EventLog Analyzerのユーザーストアでユーザーを一意に識別する特定のLDAP属性(例:sAMAccountName)を指定する必要があります。認証中に、EventLog Analyzerは証明書のマッピング属性で指定した証明書属性に対応する値を読み取り、ADのマッピング属性で指定したLDAP属性と比較します。
  10. [リンクされたドメイン]で、ドロップダウンメニューから適切なドメインを選択します。
  11. [保存]をクリックします。

注記:内部CAの証明書のみがサポートされます。サードパーティの証明書はサポートされません。


認証用にスマートカードを追加したら、以下のいずれかの機能を実行できます。


スマートカードを編集する

設定したスマートカードを編集するには、以下の手順を実施します。

  1. [設定]タブ → [管理者権限] → [ログイン設定] → [スマートカード認証]タブに移動します。
  2. [アクション]列にある[編集](鉛筆)アイコンをクリックします。
  3. 設定を変更します。
  4. [保存]をクリックします。

スマートカードを有効/無効にする

設定したスマートカードを有効化/無効化するには、以下の手順を実施します。

  1. [設定]タブ → [管理者権限] → [ログイン設定] → [スマートカード認証]タブに移動します。
  2. [アクション]列にある[有効化/無効化]アイコンをクリックします。

スマートカードを削除する

設定したスマートカードを削除するには、以下の手順を実施します。

  1. [設定]タブ → [管理者権限] → [ログイン設定] → [スマートカード認証]タブに移動します。
  2. [アクション]列にある[削除](ゴミ箱)アイコンをクリックします。
  3. 表示される確認ボックスにて、[はい]をクリックします。

外部認証

技術者は、Active DirectoryおよびRADIUSサーバーの資格情報を使用してEventLog Analyzerにログインできます。

Active Directory認証の有効化方法

  1. [設定]タブ → [管理者権限] → [ログイン設定]に移動します。
  2. [外部認証]タブに移動します。
  3. [Active Directory]を展開し、[Active Directory認証を有効にする]をクリックします。
  4. Active Directoryからインポートされたすべてのユーザーがドメイン資格情報を使用してEventLog Analyzerにログインできるようになります。

RADIUSサーバー認証の有効化方法

  1. [設定]タブ → [管理者権限] → [ログイン設定]に移動します。
  2. [外部認証]タブに移動します。
  3. [RADIUS サーバー]を展開します。
  4. [RADIUSサーバー認証を有効にする]にチェックを入れます。
  5. RADIUSサーバーのIPアドレスと認証ポート番号を入力します。
  6. [プロトコル]ドロップダウンメニューから、認証プロトコルを選択します。
  7. [RADIUS サーバー シークレット]にRADIUS共有シークレットパスワードを入力します。
  8. [自動リトライ]ドロップダウンメニューから、実行できる認証試行の最大回数を指定します。
  9. [保存]をクリックすると、設定されたRADIUSサーバーで認証してユーザーがEventLog Analyzerにログインできるようになります。

IPを許可/制限

EventLog Analyzerを保護する方法の1つは、特定のIPアドレスまたはIPアドレス範囲への受信接続を許可または制限することです。これにより、信頼できるソースからの接続のみを許可し、不要なトラフィックや悪意のあるトラフィックをブロックすることで、セキュリティがさらに強化されます。

IP制限は、製品全体、製品内の特定のURL、またはAPIに適用できます。

製品へのアクセスを制御する方法

  1. [設定]タブ → [管理者権限] → [ログイン設定]に移動します。
  2. [IPを許可/制限]タブに移動します。
  3. IP制限を有効にするには、[IPを許可/制限]にチェックを入れます。
  4. [許可されたIP]または[制限されたIP]を選択します。
  5. 要件に応じて IP アドレスを入力します。
    • 複数のIP範囲の追加:複数のIPアドレス範囲へのアクセスを許可または制限する場合は、[+]アイコン(icn_plus)をクリックします。
    • 個別のIPを許可/制限する:個別のIPアドレスへのアクセスを許可または制限する場合は、[個別のIPを追加]をクリックします。値をコンマで区切ることで、複数の個別のIPアドレスを追加できます。
  6. 詳細は、付録をご参照ください。
  7. [保存]をクリックします。
  8. IPベースの制限を有効にしているEventLog Analyzerのサードパーティリバースプロキシ設定を変更した場合は、以下の手順を実施してください。
    1. server.xmlファイル(デフォルトの場所:<EventLog Analyzer_インストールディレクトリ>\conf\server.xml)に以下の行を追加します。
    2. <Valve className="org.apache.catalina.valves.RemoteIpValve"
      internalProxies="192\.168\.0\.10|192\.168\.0\.11"
      trustedProxies="172\.168\.0\.10|176\.168\.0\.11" />
      • 環境に応じて、internalProxiestrustedProxiesの値を編集します。
      • internalProxiestrustedProxiesの値を指定する際に、IPアドレスを入力し、縦棒文字(|)を使用して複数の値を入力します。
      • 変更を有効にするには再起動を実施してください。
      • 統合コンポーネントについても、上記手順を実施します。

APIと製品URLへのアクセス制御

  1. [設定]タブ → [管理者権限] → [ログイン設定]に移動します。
  2. [IPを許可/制限]タブに移動します。
  3. IP制限を有効にするには、[IPを許可/制限]にチェックを入れます。
  4. [特定のIPのAPI/URLアクセスを有効にします。]にチェックを入れます。
  5. 指定されたボックスにAPI/製品URLを入力します。
  6. サンプルULRパス:/Admin.do、/Configuration.do、/Dashboard.do
    サンプルAPIパス:/RestAPI/WC/Integration、/RestAPI/WC/LogonSettings
  7. 注記

    • より広範囲のAPIまたはURLへのアクセスを制限するには、ワイルドカード文字として「*」を使用します。例えば、「/RestAPI/WC/*」を使用すると、「/RestAPI/WC/」で始まるすべてのAPI呼び出しが制限されます。
    • API/URLパスは「/」で始まる必要があります。例えば、「/Admin.do」や「/RestAPI/WC/」などです。
    • APIまたはURLのパスのみを入力します。例えば、製品URLの全体が「https:testserver:8400/Admin.do」の場合は、「/Admin.do」のみを入力します。
    • 使用できるのは、英数字(AZ、az、0-9)と、ピリオド(.)、スラッシュ(/)、アスタリスク(*)の特殊文字のみです。
  8. 要件に応じてIPアドレスを入力します。複数のIPアドレス範囲へのアクセスを許可する場合は、[+]アイコン(icn_plus)をクリックします。
  9. [保存]をクリックします。
  10. EventLog Analyzerのサードパーティリバースプロキシ、またはその統合コンポーネントに変更が加えられた場合は、以下を実施します。
    1. server.xmlファイル(デフォルトの場所:<EventLog Analyzer_インストールディレクトリ>\conf\server.xml)に以下の行を追加します。
    2. <Valve className="org.apache.catalina.valves.RemoteIpValve"
      internalProxies="192\.168\.0\.10|192\.168\.0\.11"
      trustedProxies="172\.168\.0\.10|176\.168\.0\.11" />
      • 環境に応じて、internalProxiestrustedProxiesの値を編集します。
      • internalProxiestrustedProxiesの値を指定する際に、IPアドレスを入力し、縦棒文字(|)を使用して複数の値を入力します。
      • 変更を有効にするには、EventLog Analyzerを再起動します。

      注記

      • internalProxiesとtrustedProxiesを設定する目的は、どのIPアドレスが内部または信頼できるとみなされるかを決定することです。これらを設定することで、組織はネットワーク内のIPアドレスのアクセスと使用を制御し、ネットワークセキュリティを強化できます。
      • internalProxiesは、組織ネットワーク内の信頼できるIPアドレスです。これらのIPアドレスは通常、プリンターやサーバーなどの内部サービスによって使用されます。
      • trustedProxiesは、ネットワーク外部にあるものの、高いレベルの信頼性を維持しているIPアドレスです。これらのIPアドレスは通常、Webサイトやデータベースなどの外部サービスに関連付けられています。

IP制限の管理

設定には、以下の変更を加えることもできます。

  • IPベースの制限を無効化/有効化:IPを許可/制限のチェックボックスを使用して、IPベースの制限を有効または無効にできます。
  • IPベースの制限設定を編集:IP範囲を許可/制限のテキストボックスを使用して、IP範囲と個々のIPアドレスを追加、削除、または編集できます。

付録

  • 「*」をワイルドカード文字として使用します。個々のIPアドレスにワイルドカード文字を含めることができるため、特定のアドレスクラス内のすべてのアドレスを制限できます。例えば、アドレス「192.168.2.*」へのアクセスを拒否すると、そのサブネットのすべてのアドレスへのアクセスが拒否されます。
  • IPアドレスの代わりにホスト名を入力することもできます。
  • IPv4アドレスのみを許可または制限できます。IPv6はサポートされていません。
  • 以下のサーバーに対応するIPアドレスは、EventLog Analyzerでは制限できません。
    • リモート統合された親/子コンポーネントサーバー
    • Adminサーバー
    • Managedサーバー
  • フォワードプロキシのIP制限の実装はサポートされていません。
  • 親製品でIP制限またはリバースプロキシを最初に設定した場合、EventLog Analyzerを手動で再起動する必要があります。
  • EventLog Analyzerがリモートにインストールされており、親製品でリバースプロキシが設定されている場合は、親製品サーバーのIPアドレスをEventLog Analyzerの内部プロキシとして追加します。その後、EventLog Analyzerを手動で再起動します。
       概要