管理ユーザーは以下のタスクを実行できます。

ユーザーの認証設定にアクセスするには:

[USERS (ユーザー)] >ユーザー名をクリックします。[Profile (プロファイル) (ユーザー名)] ページが表示されます。[User Authentication (ユーザー認証)] セクションを見つけます。

[User Authentication (ユーザー認証)] セクション

[Last Signon (最終サインオン)]

ユーザーが最後に正常にサインオンした日付と時刻。

アカウントステータス

ユーザーアカウントのステータスを変更するには:

[USERS (ユーザー)] > ユーザー名 >[User Authentication (ユーザー認証)] > [Account Status (アカウントステータス)] > [Change Status (ステータスの変更)] を選択します。[Change Account Status (アカウントステータスの変更)] ページで選択し、必要に応じてコメントを追加して、[Change Account Status (アカウントステータスの変更)] をクリックします。

オプション:

  • [Active (アクティブ)]。ユーザーはサインオンして通知を受け取ることができます。有効期限ポリシーが有効になります。
  • [Inactive (非アクティブ)]。ユーザーはサインオンできず、通知も受け取れません。有効期限ポリシーが有効になります。

    割り当てられた時間内にパスワードを変更しない、パスワードの誤入力回数が多すぎるなどの理由の場合、アカウントは自動的に非アクティブに設定されます。管理者は手動でアカウントを非アクティブに設定できます。

    管理者は手動で非アクティブなアカウントのロックを解除することも、パスワードの誤入力回数が多すぎる場合は、アカウントのロックが解除されるまでタイマーを待つことができます。

    セキュリティ上の理由でロックされた (非アクティブに設定された) アカウントは、管理者のホームに一覧表示されます。E メール通知は、管理通知がオンに設定されている管理者に送信されます。

  • [Template (テンプレート)]。アカウントはサインオンできず、E メール通知も受け取れません。アカウントに有効期限ポリシーが設定されていても、有効期限は適用されません。

    テンプレートアカウントは通常、複製されたユーザーや手動で作成されたユーザー、外部認証ソースなどにより自動作成されたユーザーの親アカウントとして使用されます。そのような場合、作成されたユーザーには、テンプレートアカウントと同じ有効期限ポリシーとその他の設定が適用され、有効期限ポリシーの対象となります。

有効期限ポリシー

このユーザーに割り当てられたポリシー。ユーザーアカウントには、クラスごとまたは個別に有効期限ポリシーを割り当てることができます。

ユーザーの有効期限ポリシーを変更するには:

[USERS (ユーザー)] > ユーザー名 >[User Authentication (ユーザー認証)] > [Expiration Policy (有効期限ポリシー)] > [Change Policy (ポリシーの変更)] を選択します。必要な選択をし、[Change Expiration Policy (有効期限ポリシーの変更)] をクリックします。

注: 期限切れのユーザーアカウントが削除された場合、他のユーザーがそのユーザーのホームフォルダーに対して明示的なアクセス許可を持っていない限り、削除されたユーザーのホームフォルダーも自動的に削除されます。
  • [Current Policy Settings (現在のポリシー設定)] - [This account will expire (このアカウントの有効期限)]...現在のポリシーに従って、有効期限の日時を一覧表示します。アカウントの期限が切れていない場合は、[Reset Last Signon (最終サインオン日時のリセット)] をクリックしてポリシーを再起動し、ユーザーがポリシーで定義された最大日数までアカウントを使用できるようにします。

    組織の有効期限ポリシーは、[SETTINGS (設定)] > [Security Policies (セキュリティポリシー)] > [User Auth (ユーザー認証)] > [Expiration (有効期限)] で設定します。

[Authentication Source (認証ソース)]

現在ユーザーが使用しているソースを一覧表示します。以下の「ソースオプション」を参照してください。

  • [Change Source (ソースの変更)]

    このリンクは、組織のソースが [External then MOVEit (外部ソースの後に MOVEit)] に設定されている場合に使用できます。管理者は、ユーザーの外部認証ソースアフィ二ティも変更できます。これによって、ユーザーが主に認証を行う外部認証ソースが決定されます。詳細については、ユーザー認証」を参照してください。

ユーザーの認証ソースを変更するには:

  1. [USERS (ユーザー)] > ユーザー名 >[User Authentication (ユーザー認証)] > [Authentication Source (認証ソース)] > [Change Source (ソースの変更)] をクリックします。[Change Authentication Method (認証方法の変更)] ページが表示されます。
  2. オプションを選択し、[Change Authentication Method (認証方法の変更)] をクリックします。

ソースオプション:

  • [External Only (外部ソースのみ)]。ユーザーは外部ソースのみで認証されます。この値は
    • 組織の認証に外部ソースのみを使用するように設定されている場合に、自動的に適用されます。
    • 組織の認証に外部ソースと内部ユーザーデータベースの両方を使用するように設定されている場合に、ユーザーに適用することもできます。

      注:外部ソース認証のみを使用するように設定されてるユーザーは、[Account Options (アカウントオプション)] ページでパスワードを変更できません。すべてのパスワード変更は、外部認証サーバーから行う必要があります。

  • [External then MOVEit (外部ソースの後に MOVEit)] -ユーザーは最初、組織に提供されているアクティブな各外部ソースによって認証されます。すべての外部ソースの認証に失敗すると、ユーザーは直近で成功した外部認証パスワードのキャッシュコピーを使用して、内部ユーザーデータベースに対する認証を受けます。

    [External then MOVEit (外部ソースの後に MOVEit)] オプションは、組織の認証に外部ソースに加え内部ユーザーデータベースが設定されている場合にのみ使用できます。

    MOVEit Transfer Web インターフェイスから作成されたユーザーは、管理者がこのユーザーに別のソースを設定しない限り、デフォルトでこの認証ソースを使用します。

  • [MOVEit Only (MOVEit のみ)] -ユーザーは MOVEit Transfer内部ユーザーデータベースによってのみ認証されます。

    [MOVEit Only (MOVEit のみ)] オプションは、組織の認証に外部ソースと内部ユーザーデータベースが設定されている場合にのみ使用できます。

外部認証サインオンによって自動的に作成されたユーザーについては、認証方法と認証ソースアフィ二ティは自動的に設定されます。この方法で作成されたユーザーに適用する認証方法を設定するには、組織の外部認証ソースごとに認証方法を設定します ([SETTINGS (設定)] > [Security Policies (セキュリティポリシー)] >[User Auth (ユーザー認証)] > [Auth Method (認証方法)])。認証ソースアフィ二ティはユーザーの作成元の認証ソースに自動的に設定されます。

注: 認証方法を外部サーバーに変更することで、ユーザーセキュリティの責任をそのサーバーに移します。認証サーバーが不正にアクセスされると、MOVEit Automation 内に含まれるデータも不正にアクセスされる可能性があります。認証方法を [External Only (外部ソースのみ)] に切り替えた場合、MOVEit Transfer にサインオンできるように、ユーザーを外部サーバー上で設定する必要があります。

[Change Multi-Factor Authentication Status... (多要素認証のステータスの変更...)]

特定のユーザーの信頼されているデバイスのリストは、適用除外、リセット、およびクリアできます。[USERS (ユーザー)] > ユーザー名 > [User Authentication (ユーザー認証)] - [Multi-Factor Authentication (多要素認証)]: 変更

  • [Reset multi-factor authentication (多要素認証のリセット)] [Disable (無効にする)] をクリックします。多要素認証を選択したユーザー (サイトのポリシーで有効になっていない場合) は、簡単な認証情報を使用するデフォルトのサインオン環境に戻ります。
  • [Reset user's trusted device list (ユーザーの信頼されているデバイスのリストのリセット)][Forget All (すべて削除)] をクリックします。特定のブラウザから開始されたすべての検証済みの MOVEit Transfer セッションがリセット (クリア) されます。
  • [Exempt users from class policy (クラスポリシーからユーザーを除外する)][Exempt this user (このユーザーを除外する)] チェックボックスをオンにし、[Save (保存)] をクリックします。このユーザーは、多要素認証がポリシーで指定されているユーザークラスに属していても、そのポリシーに参加しません。

[Password (パスワード)]

パスワードの有効期間を有効にすると、[Password (パスワード)] の行にはパスワードの期限が切れるまでの日数と、有効期限の警告がユーザーに送信されるまでの日数が表示されます。

ユーザーのパスワードを変更するには:

[USERS (ユーザー)] > ユーザー名 >[User Authentication (ユーザー認証)] セクション > [Change Password (パスワードの変更)] を選択します。[Change Password (パスワードの変更)] ページが表示されます。必要な項目を選択して、[Change Password (パスワードの変更)] をクリックします。

オプション:

  • [Password Delivery (パスワードの配信)]。組織の配信方法が設定されます。以下の「注」を参照してください。
  • [Suggested Password (提案されたパスワード)]、[New Password (新しいパスワード)][Use Suggested Password (提案されたパスワードを使用する)] (デフォルト) または [Type Custom Password (カスタムパスワードを入力する)] を選択し、パスワードを指定します。パスワードの最大文字数は 32 文字です。この文字数を超えたパスワードは切り捨てられます。

      • [Force user to change password on next login (ユーザーが次回ログインした際にパスワードの変更を求める)] チェックボックス。
        • パスワードを E メールで送信する場合、このチェックボックスをオンにする必要があります。
        • このオプションをオンにすると、パスワードの期限が切れてユーザーが現在一時停止になっている場合、パスワードが変更されると同時にそのユーザーを再度有効にするためのチェックボックスが追加して表示されます。
  • [Force user to change password on next login (ユーザーが次回ログインした際にパスワードの変更を求める)] チェックボックス。
    • パスワードを E メールで送信する場合、このチェックボックスをオンにする必要があります。
    • このオプションをオンにすると、パスワードの期限が切れてユーザーが現在一時停止になっている場合、パスワードが変更されると同時にそのユーザーを再度有効にするためのチェックボックスが追加して表示されます。
  • [Password Aging Exemption (パスワードの有効期間の適用除外)]。組織のパスワードの有効期間ポリシーが設定されます。以下の「注」を参照してください。
    • [This user is exempt from password aging (このユーザーにはパスワードの有効期間が適用されません)]必要な項目を選択し、[Change Password Aging Exemption (パスワードの有効期間の適用除外の変更)] をクリックします。

      ヒント: 自動処理されるユーザー、特に MOVEit AutomationMOVEit Transfer に接続するために使用する FileAdmin ユーザーのパスワード変更を免除することを検討してください。

  • [Change Password Permissions (パスワードアクセス許可の変更)]。このセクションは、組織のパスワードアクセス許可により、エンドユーザーがサインオンせずに自分のパスワードをリセット (サインオンページでパスワードの変更を要求) することが許可されている場合に表示されます。
    • [Prohibit user from requesting automatic password changes (ユーザーによる自動パスワード変更要求を禁止する)]。必要な項目を選択し、[Change Password Permissions (パスワードアクセス許可の変更)] をクリックします。
注: :

組織のパスワード配信方法とアクセス許可は、[SETTINGS (設定)] > [Security Policies (セキュリティポリシー)] > [Password (パスワード)] > [Permissions (アクセス許可)] で設定します。組織のパスワードの有効期間ポリシーは、[SETTINGS (設定)] > [Security Policies (セキュリティポリシー)] > [Password (パスワード)] > [Aging & History (有効期間と履歴)] で設定します

[Credentials Required for Access (アクセスに必要な認証情報)]

このセクションには、ユーザーが MOVEit Transfer サーバーにアクセスするために使用できるインターフェイスと、認証に必要な認証情報の一覧が表示されます。

ユーザー名はすべての認証方法に必要です。

インターフェイスの種類に基づいてユーザーのアクセス許可と認証情報を編集するには:

[USERS (ユーザー)] > ユーザー名を選択します。ユーザープロファイルページで、[User Authentication (ユーザー認証)] セクションに進みます。[Credentials Required for Access (アクセスに必要な認証情報)] 行で、そのインターフェイスの種類の [Policy (ポリシー)] をクリックします。

このユーザーについて選択した内容で、組織のデフォルトのインターフェイスポリシーが上書きされます。デフォルトの組織ポリシーを変更して、変更をすべての既存のユーザーに適用した場合、選択内容は保存されません。

選択する項目:

  • SSL クライアント証明書を管理するには、[HTTP Policy (HTTP ポリシー)] または [FTP Policy (FTP ポリシー)] を選択します。
  • SSH クライアントキーを管理するには、[SSH Policy (SSH ポリシー)] をクリックします。
  • ユーザーに関連付けられていて承認するか拒否するか保留中の SSL クライアント証明書または SSH クライアントキーがある場合は、保留中の証明書とキーの数を示すメモが該当するセクションに表示されます。
  • [HTTP Server (HTTP サーバー)]:
    • [Web インターフェイス]: Web ブラウザのインターフェイス。
    • [No Access Allowed (アクセス不可)] - ユーザーはこのインターフェイスの使用を許可されていません。
    • [SSL Client Cert OR Password (SSL クライアント証明書またはパスワード)] - SSL クライアント証明書またはパスワードが必要です。
    • [SSL Client Cert AND Password (SSL クライアント証明書とパスワード)] - SSL クライアント証明書とパスワードが必要です。
    • [SSL Client Cert Only (SSL クライアント証明書のみ)] - SSL クライアント証明書のみが必要です。
    • [Password Only with SSL (SSL とパスワードのみ)] - SSL クライアント証明書の有無にかかわらず、パスワードが必要です。
    • [HTTP Clients (HTTP クライアント)]: MOVEit AutomationMOVEit Transfer API など、他の MOVEit クライアントで使用されるブラウザ以外の HTTP インターフェイス。
    • [No Access Allowed (アクセス不可)] - ユーザーはこのインターフェイスの使用を許可されていません。
    • [SSL Client Cert OR Password (SSL クライアント証明書またはパスワード)] - SSL クライアント証明書またはパスワードが必要です。
    • [SSL Client Cert AND Password (SSL クライアント証明書とパスワード)] - SSL クライアント証明書とパスワードが必要です。
    • [SSL Client Cert Only (SSL クライアント証明書のみ)] - SSL クライアント証明書のみが必要です。
    • [Password Only with SSL (SSL とパスワードのみ)] - SSL クライアント証明書の有無にかかわらず、パスワードが必要です。

  • [FTP Server (FTP サーバー)]:
    • [Secure (SSL) (安全 (SSL))]: FTP/SSL インターフェイス。
    • [No Access Allowed (アクセス不可)] - ユーザーはこのインターフェイスの使用を許可されていません。
    • [SSL Client Cert OR Password (SSL クライアント証明書またはパスワード)] - SSL クライアント証明書またはパスワードが必要です。
    • [SSL Client Cert AND Password (SSL クライアント証明書とパスワード)] - SSL クライアント証明書とパスワードが必要です。
    • [SSL Client Cert Only (SSL クライアント証明書のみ)] - SSL クライアント証明書のみが必要です。
    • [Password Only with SSL (SSL とパスワードのみ)] - SSL クライアント証明書の有無にかかわらず、パスワードが必要です。
    • [Insecure (安全でない)]: プレーンテキストの暗号化されていない FTP インターフェイス。
    • [No Access Allowed (アクセス不可)] - ユーザーはこのインターフェイスの使用を許可されていません。
    • [Password Only (パスワードのみ)] - パスワードが必要です。このユーザーの IP アドレスに対して、保護されていない FTP を有効にして許可する必要があります。詳細については、FTP 設定」を参照してください。

  • [SSH Server (SSH サーバー)]: FTP over SSH (SFTP) インターフェイス。
    • [No Access Allowed (アクセス不可)] - ユーザーはこのインターフェイスの使用を許可されていません。
    • [SSH Client Key OR Password (SSH クライアントキーまたはパスワード)] - SSH クライアントキーまたはパスワードが必要です。
    • [SSH Client Key AND Password (SSH クライアントキーとパスワード)] - SSH クライアントキーとパスワードが必要です。
    • [SSH Client Key Only (SSH クライアントキーのみ)] - SSH クライアントキーのみが必要です。
    • [Password Only (パスワードのみ)] - パスワードのみが必要です。

リモート アクセス ポリシー

ユーザーのリモートアクセスポリシー設定を指定するには:

[USERS (ユーザー)] > ユーザー名を選択します。ユーザープロファイルページで、[User Authentication (ユーザー認証)] セクションに進みます。[Remote Access Policy (リモートアクセスポリシー)] 行で必要な項目を選択をします。

  • [Select Ruleset (ルールセットの選択)]。オプション:[Use Custom Rules (カスタムルールの使用)]、[Use Default Rules (デフォルトルールの使用)]。必要な項目を選択し、[Change Remote Access Settings (リモートアクセス設定の変更)] をクリックします。
    • [Use Custom Rules (カスタムルールの使用)] - [View Custom Rules (カスタムルールの表示)]。[Remote Access Ruleset (リモートアクセスルールセット)] ページが表示されます。[Add New Remote Access Rule (新しいリモートアクセスルールの追加)] をクリックし、ルールを定義したら [Add Entry (エントリの追加)] をクリックします。
    • [Use Default Rules (デフォルトルールの使用)] - [View Default Rules (デフォルトルールの表示)]

(デフォルトルールは、[SETTINGS (設定)] > [Security Policies (セキュリティポリシー)] > [Remote Access (リモートアクセス)] > [Default Rules (デフォルトルール)] で定義します)。

  • [Return to the full access permit list (完全アクセス許可リストに戻る)]。すべてのデフォルトのリモートアクセスルールを定義する [Settings (Security) (設定 (セキュリティ))] ページが表示されます。
  • [Multiple Sign-ons Allowed (多重サインオンを許可)]。ユーザーが複数の IP アドレスから同じインターフェイスにサインオンできるかどうかを定義します。

    多重サインオンが禁止されている場合、ユーザーは複数の IP アドレスから同じインターフェイスにサインオンできません。たとえば、jsmith というユーザーの 192.168.1.1 からのブラウザセッションが許可されているとき、jsmith による 192.168.2.2 からの同時ブラウザセッションは拒否されます。ただし、「jsmith」が 192.168.2.2 から FTP クライアントを使用して同時にサインオンすることは可能です。これは Web と FTP が異なるインターフェイスだからです。

[User Profile (ユーザープロファイル) (ユーザー名)] ページのセクション: