2 要素認証(2FA)

Adobe CommerceまたはMagento Open Sourceのインストール用のCommerce 管理者 を使用すると、ストア、注文および顧客データにアクセスできます。 データへの不正アクセスを防ぐには、Admin にログインしようとするすべてのユーザーが、本人確認のために認証プロセスを完了する必要があります。

NOTE
この二要素認証(2FA)の実装は、Admin にのみ適用され、カスタマーアカウントでは使用できません。 Commerce アカウントを保護する二要素認証には、別の設定があります。 詳しくは、Commerce アカウントの保護を参照してください。

2 要素認証が広く使用されており、同じアプリで異なる web サイトのアクセスコードを生成するのが一般的です。 この追加認証により、自分だけがユーザーアカウントにログインできるようになります。 パスワードを紛失した場合、またはボットがパスワードを推測した場合、二要素認証により保護レイヤーが追加されます。 例えば、Google Authenticator を使用してストアの管理者、Commerce アカウント、Google アカウントのコードを生成することができます。

セキュリティ設定 iphone - 2FA

Adobe Commerceは、複数のプロバイダーの 2FA メソッドをサポートしています。 ID を確認するために、ユーザーがログイン時に入力するワンタイムパスワード(OTP)を生成するアプリのインストールを必要とする場合があります。 ユニバーサル第 2 係数(U2F)デバイスは、キーフォブに似ており、ID を確認するための一意のキーを生成します。 他のデバイスは、USB ポートに挿入されたときに ID を確認します。 ストア管理者は、ユーザー ID を検証するために、使用可能な 2FA メソッドを 1 つ以上要求できます。 2FA 設定は、Adobe Commerceのインストールに関連付けられているすべての web サイトとストアに適用されます。

ユーザーが初めて Admin にログインしたときには、必要な各 2FA メソッドを設定し、関連するアプリまたはデバイスを使用して ID を検証する必要があります。 この初期設定後、ユーザーはログインするたびに設定されたメソッドのいずれかを使用して認証する必要があります。 各ユーザーの 2FA 情報は、管理者 アカウントに記録され、必要に応じて リセットできます。 ログインプロセスについて詳しくは、「管理者 ログイン」を参照してください。

NOTE
AdobeIdentity Management サービス(IMS)認証を有効にしているストアでは、ネイティブのAdobe CommerceとMagento Open Source 2FA が無効になっています。 Adobe資格情報を使用してCommerce インスタンスにログインしている管理者ユーザーは、多くの管理タスクで再認証する必要はありません。 Adobe IMSは、管理者ユーザーが現在のセッションにログインする際に認証を処理します。 Integration Identity Management Service (IMS)のAdobeの概要を参照してください。

管理者での二要素認証の概要については、この ビデオデモをご覧ください。

必要な 2FA プロバイダーの設定

  1. 管理者 サイドバーで、Stores/Settings/Configuration ​に移動します。

  2. 左側のパネルで「Security」を展開し、「2FA」を選択します。

  3. General ​セクションで、使用するプロバイダーを選択します。

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    プロバイダ 関数
    Google Authenticator ユーザー認証用にアプリケーション内に 1 回限りのパスワードを生成します。
    Duo Security SMS およびプッシュ通知を提供します。
    Authy 時間に依存する 6 桁のコードを生成し、SMS または音声通話 2FA 保護またはトークンを配信します。
    U2F Devices (Yubikey and others) YubiKey などの認証に物理デバイスを使用します。

    複数の方法を選択するには、Ctrl キー(PC)または Command キー(Mac)を押したまま、各項目をクリックします。

  4. 必要な 2FA 方式ごとに設定を完了します。

    セキュリティ設定 – 2FA {width="600" modal="regular"}

  5. 完了したら、「Save Config」をクリックします。

    ユーザーが初めて Admin にログインするときには、必要な 2FA 方式をそれぞれ設定する必要があります。 この初期設定の後、ログインするたびに、設定されたメソッドのいずれかで認証する必要があります。

2FA プロバイダー設定

必要な 2FA 方式ごとに設定を完了します。

Google

ログイン時にワンタイムパスワード(OTP)を使用できる期間を変更するには、「Use system value」チェックボックスをオフにします。 次に、OTP Window を有効にする秒数を入力します。

セキュリティ設定 – Google

NOTE
Adobe Commerce 2.4.7 以降では、管理者のワンタイムパスワード(OTP)の有効期限が切れた後に、システムが OTP ウィンドウ設定を受け入れる時間(秒単位)を制御します。 この値は 30 秒未満にする必要があります。 システムのデフォルト設定は 29 です。

バージョン 2.4.6 では、OTP ウィンドウの設定によって、有効な過去および未来の OTP コードの数が決まります。 値 1 は、現在の OTP コードに過去と未来の 1 つのコードを加えたものが、任意の時点で有効であることを示します。

Duo Security

Duo Security アカウントから次の資格情報を入力します。

  • 統合キー
  • 秘密鍵
  • API ホスト名

セキュリティ設定 – Duo

Authy

  1. Authy アカウントから API キーを入力します。

  2. 認証時に表示されるデフォルトのメッセージを変更するには、「Use system value」チェックボックスをオフにします。 次に、表示する OneTouch Message を入力します。

    セキュリティ設定 – Authy {width="600" modal="regular"}

U2F デバイス (Yubikey など)

ストアドメインは、認証プロセス中にデフォルトで使用されます。 認証の課題にカスタムドメインを使用するには、「Use system value」チェックボックスをオフにします。 次に、WebAPi Challenge Domain を入力します。

セキュリティ設定 – U2F デバイス

recommendation-more-help
d3c62084-5181-43fb-bba6-1feb2fcc3ec1