Skip to main content

2FA の詳細

二要素認証(2FA)は、アカウントのセキュリティを強化するため、追加の保護の層を提供します。二要素認証では、ユーザーが以下の 2 種類の認証情報を提供する必要があります。

  1. 知識情報(例: ユーザー名とパスワード)。

  2. 所持情報(例: OTP アプリによって生成されたワンタイムパスワード)。

仕組み

知識情報

デジサートは、サインイン方法に応じて、以下のようにユーザーが知識として知っている認証情報を求めます。

  • ユーザー名とパスワード: サインインの認証情報を入力します。

  • クライアント認証証明書: クライアント認証証明書のパスワードを使用します。

  • シングルサインオン (SSO): SSO の認証情報を使用します。

所持情報

2FA では、TOTP(時間ベースのワンタイムパスワード)プロトコルをサポートするモバイルアプリによって生成された OTP (ワンタイムパスワード)が必要です。

  • OTP の仕組み各 OTP は短時間のみ有効であり、有効期限が短いため、セキュリティが強化されます。

  • 2FA が適用される場面: 以下の方法でサインインする際、OTP の入力が必要です。

    • ユーザー名とパスワード

    • クライアント認証証明書

    • SSO(ただし、一部例外あり。「SSO の例外」を参照)

ヒント

2FA は、原則として無効化できません。無効化が必要な場合、サポートに連絡の上、例外を申請してください。

一般的に使用されている認証アプリケーション

まだ認証アプリケーションをお持ちでない場合は、以下のような一般的なアプリケーションをご利用いただけます。なお、TOTP をサポートしているその他の大半のアプリでも機能します。

認証アプリ

パブリッシャー

Android 対応

iPhone 対応

Okta Verify

Okta, Inc.

対応

対応

Google Authenticator

Google LLC

対応

対応

FreeOTP Authenticator

Red Hat

対応

対応

Twilio Authy

Authy, Inc.

対応

対応

Microsoft Authenticator

Microsoft Corp.

対応

対応

Duo Mobile

Duo Security LLC

対応

対応

注記

これらの認証アプリは、Android デバイスでは Google Play から、iOS デバイスでは App Store からダウンロードできます。

二要素認証(2FA)と SSO

二要素認証(2FA)が有効な場合の動作:

  • SAML を使用した SSO

    たとえ IdP (ID プロバイダ)に対してすでに OTP を入力していても、デジサートはサインイン時に OTP の入力を再度求めます。

  • OIDC を使用した SSO

    IdP に対してすでに OTP が入力されている場合、デジサートは OTP の入力を求めません。