記事一覧

  • 障害発生時の対応イメージ

    障害発生時の対応

    この記事で学べること何か様子がおかしい(障害かもしれない)と感じたときの対応方法を知ることができますSalesforceの各サービスの現在の稼働状況を確認する方法を知ることができます状況把握Salesforceを使用中に異常が発生した(突然ログインできなくなった、非常に動作が遅いなどの)場合、まずは、他のSalesforceユーザも同じ状況かを確認しましょう。他のユーザは普段どおり使用できている場合は、ブラウザや端末に起因した問題の可能性があります他のユーザも自分と同じ状態の場合は、Trust サイトのシステム状況ページを確認しますTrustTrust サイトのシステム状況ページでは、Salesforceの各サービスの稼働状況を確認することができます。Trust サイトのシステム状況ページをブックマークして、すぐに確認できるようにしておきましょう​一般的なメッセージ(General Message)特定のインスタンスだけでなく、複数のインスタンスに跨る障害の初期情報等が掲載されます進行中のインシデントID列の数字をクリックすると、詳細を確認できます次回更新の目安も記載されます(内容更新時にTrust Notification通知メールが送信されます)[進行中のインシデント]に該当する内容が表示されていない場合、お客様組織のインスタンス、もしくは[私のドメイン]を指定して検索し、インスタンスの稼働状況を確認します。​以下の図は、AP25インスタンスの稼働状況です。サービス毎の稼働状況を確認できます。お客様の組織のインスタンスや私のドメインをご存知ない場合は、自分の Salesforce 組織のインスタンス情報の表示(ナレッジ)をご参照ください必要な対応障害が発生している場合は、Trustで確認した内容を元に、社内のSalesforceユーザに速やかに情報共有しましょう。サポートへお問い合わせTrustに情報はないものの、複数のユーザでログインができない、動作が遅いなどの緊急性の高い問題が発生している場合は、プレミアのお客様は、お電話でサポート(0120-733-251)へ確認することができます。​<架電時のポイント>プレミアパスコードを準備する発信者番号を通知して、架電する日本語以外の言語で問い合わせをする場合は「Salesforce カスタマーサポートへの問い合わせ」(ナレッジ)をご確認ください​Standard Success Planのお客様は、以下重要度の表をご覧いただき、現在の状況が「重大 (重要度 1)」であると判断した場合、営業時間内(午前 9 時~午後 5 時 (日本時間)にお電話でお問い合わせができます。重要度Salesforce サポートへのお問い合わせは、発生している問題の緊急性によって分類されます。(最新の情報は、お問い合わせの重要度についての説明(ナレッジ)をご確認ください)​ 緊急度 説明​重要度:1(重大)・業務が停止し、許容可能な回避策がない。・主要業務又は短期的な業務上のマイルストーンにおいて、経営リスクをもたらす差し迫った危機に直面している。​重要度:2(緊急)主要業務に影響を与えており、回避策がない。​重要度:3(高)主要業務に影響を与えているが、回避策がある、又は主要業務以外の業務に影響を与えており、回避策がない。​重要度:4(中)主要業務以外の業務に影響を与えているが、回避策がある、又は業務に影響を与えていない。学習ツールプレミアのパスコードを検索する(ナレッジ)Salesforce カスタマーサポートへの問い合わせ(ナレッジ)お問い合わせの重要度についての説明(ナレッジ)まとめTrust サイトのシステム状況ページでSalesforceサービスの現在の稼働状況を確認することができます障害に関してサポートへ緊急でお問い合わせをする場合は、お電話にてお問い合わせをいただく必要があります

  • インスタンスリフレッシュ、組織移行、継続的サイト切り替えって?イメージ

    インスタンスリフレッシュ、組織移行、継続的サイト切り替えって?

    この記事で学べることお客様の組織の継続的な成長に備えるための、Salesforceの取り組み(インスタンスリフレッシュ、組織移行、継続的サイト切り替え)について知ることができます取り組みの内容インスタンスリフレッシュ目的データセンターのインスタンスをサポートするインフラスラクチャをアップグレードするため、Salesforce では必要に応じてインスタンスリフレッシュを実施します。インスタンスリフレッシュにより、お客様が Salesforce に期待されているレベルのパフォーマンスを今後も組織に提供することができます。​概要インスタンスリフレッシュを実施すると、そのインスタンスで稼働しているすべての組織が新しいデータセンターに移動し(1:1もしくは1:N)、元のインスタンスは破棄されます。インスタンスリフレッシュを実施すると、インスタンス名およびIPアドレス共に変わります。​​実施時期インスタンスリフレッシュは、数年に一度実施されています。リフレッシュ対象のインスタンスの組織のシステム管理者様宛に、約60日前と15日前(共に実績)に製品コミュニケーションメールにてお知らせします。製品コミュニケーションメールの詳細は、「製品およびサービスに関するお知らせ」(ナレッジ)をご確認ください。メールの中に、移行先のインスタンスについての情報も含まれます。※Trust サイトのメンテナンスカレンダーにも掲載されます可用性メンテナンス時間中、リードオンリーモードを使用でき、所要時間は90分程であることが多いです。(実際の実施予定時間はTrust サイトでご確認ください)リードオンリーモードで可能な操作についての詳細は、「リードオンリーモードの概要」(ナレッジ)をご確認ください。弊社のベストプラクティスに従っている場合、メンテナンスはシームレスに行われます。詳細は「インスタンスリフレッシュメンテナンス」(ナレッジ)の「よくある質問」をご確認ください。組織移行目的組織の移行を実行することで、Salesforce はインフラストラクチャ内のアクティビティのバランスをとり、お客様が期待する通りのレベルのパフォーマンスを提供し続けることができます。​概要組織移行では、(そのインスタンスのすべての組織ではなく)対象の組織があるインスタンスから別インスタンスに移動し、インスタンス名およびIPアドレスは共に変わります。​​​ポイント※組織移行後は新しいインスタンスのTrust Notificationの登録を忘れずに行いましょう!実施時期移行対象の組織のシステム管理者様宛に、約1ヶ月前(実績)に製品コミュニケーションメールにてお知らせします。(基本的に、Trust サイトのメンテナンスカレンダーに掲載されますが、移行対象組織が少ない場合は掲載されません)※Hyperforceへの移行の場合は、約3ヶ月前から事前メール通知を開始します。(Hyperforceについては「Hyperforceの概要と移行について」(サクセスナビ)をご参照ください)可用性メンテナンス時間中、リードオンリーモードを使用でき所要時間は約3時間であることが多いです。(実際の実施予定時間はTrust サイトでご確認ください)リードオンリーモードで可能な操作についての詳細は、「リードオンリーモードの概要」(ナレッジ)をご確認ください。弊社のベストプラクティスに従っている場合、このメンテナンスはシームレスに行われます。詳細は「組織の移行への準備方法」(ナレッジ)の「よくある質問」をご確認ください。継続的サイト切り替え目的Salesforceでは、期待されるサービスの高可用性を提供するために継続的サイト切り替えを行っています。これにより、運用とインフラストラクチャを継続的に改善することができます。また、多くのお客様は年間を通じて2つのどちらの地理的な場所からもインスタンスを提供できることを内部コンプライアンス要件としており、継続的サイト切り替えによってこの要件を満たすことができます。概要継続的サイト切り替えは、有効インスタンス(下図の例では東京データセンタ)と予備インスタンス(下図の例では神戸データセンタ)のプライマリとセカンダリを定期的に切り替えます。サイト切り替えを実施すると、インスタンス名は変わりませんが、IPアドレスは変わります。​ポイント※DNS名前解決先が新プライマリインスタンスのIPアドレスに変わります※データレプリケーションの方向が、新プライマリ→セカンダリへ変わります​可用性サイト切り替え中、対象のお客様は、特に指定がなければリードオンリーモードで組織にアクセスできます。サイト切り替えのメンテナンス実施時間は、停止5分を含む約20分が最近の傾向ですが、60 分以上続く場合もあります。(実施予定時間はTrust サイトを必ずご確認ください)今後、実践と反復を通じて運用プロセスを改善し、所要時間を短縮することを目指しています。サイト切り替え中の影響や、組織の準備を整える方法については、「サイト切り替えの概要」(ナレッジ)をご確認ください。実施時期継続的サイト切り替えのスケジュールは、Trust サイトのメンテナンスカレンダーに掲載され、管理されます。継続的サイト切り替えプログラムでは、インスタンスは暦年ごとにサイトの切り替えを計画する場合があります。これらの計画サイト切り替えは、優先システムメンテナンス実施時間内にのみ実行されます。(優先システムメンテナンスについては、優先システムメンテナンスのスケジュール(ナレッジ)をご確認ください)学習ツール最適化されたサイト切り替えの概要と FAQ(ナレッジ)インスタンスリフレッシュ(ナレッジ)組織移行(ナレッジ)2019-04-24 Salesforce から配信される各種通知に関するウェブセミナーhttps://play.vidyard.com/i3deHYfv4N5wnUbFkLdCG12019-05-30 意外と知らない?!Salesforce の計画メンテナンススケジュールウェブセミナーhttps://play.vidyard.com/W4BKvZco8GQmv3NAYbzeGaまとめ弊社のベストプラクティスに従っている場合、メンテナンスはシームレスに行われます。組織移行後は、新しいインスタンスのTrust Notificationの登録を忘れずに行いましょう

  • 多要素認証の検証方法と選び方イメージ

    多要素認証の検証方法と選び方

    この記事で学べることSalesforce の多要素認証の検証方法検証方法ごとの特長多要素認証の検証方法多要素認証には“お客様が知っている要素”と“持っている要素”を組み合わせていただく必要がございます。ここでは“持っている要素”について、検証方法としてどのような選択肢が用意されているかをご紹介いたします。Salesforce としては現在下図の通り、4 つの検証方法をサポートしております。まず1つ目は、Salesforce Authenticator モバイルアプリケーションという Salesforce が提供しているアプリケーションを使用した方法です。iOSまたはAndroidが利用可能なモバイルデバイスを持っていれば、Salesforceアカウントに無料で簡単に接続できますので、もっともおすすめの方法となります。次に2つ目は、サードパーティ製Authenticatorアプリケーションを利用した方法です。こちらもモバイルデバイスが必要となり、Google Authenticator、Microsoft Authenticator、Authy などのRFC-6238の規格に準拠したアプリケーションであれば認証可能でございます。3つ目は、セキュリティキーを利用した方法となります。会社のポリシー上モバイルデバイスそのものやアプリの利用が制限されている場合もあるかもしれません。その場合、持っている情報としてセキュリティキーを利用することが手段としてございます。最後に 4 つ目は、組み込み認証を利用した方法となります。こちらも、会社のポリシー上モバイルデバイスそのものやアプリの利用が制限されている場合に、持っている情報として組み込み認証を利用することが手段としてございます。​なお、多要素認証の認証方法として、SMSテキストメッセージ、電話、電子メールを使用した方法はサポートしておりません。これは、電子メールの認証情報が漏洩したり、テキストメッセージや電話が傍受されたりする可能性を考慮しているためです。悪意のある者が実際のモバイルデバイスや物理的なセキュリティキーを操作することは、電子メールアカウントへの侵入や携帯電話番号のハッキングに比べてはるかに困難であることが理由としてございます。​検証方法の選び方まず、現在どのような認証方法を使用しているか確認し、その状況に基づいてどのような方法がよいか下記のフローを用いて確認します。​次に、Salesforceで用意している検証方法ごとの特長をご紹介いたします。記載されている情報をご確認いただき、自社に適した検証方法の検討をお願いいたします。​なお、自社組織でシングルサインオンを利用している場合については、ご利用中のIDプロバイダの製品仕様をご確認の上、多要素認証の適用をご検討ください。考慮事項やコストを鑑みると、Salesforce Authenticator を使った方法が導入のハードルが低く、始めやすくなっております。利用可能なモバイルデバイスがありましたら、Google Play または App Store からダウンロードできますのでぜひお試しいただけますと幸いです。設定方法については、管理者向け多要素認証クイックガイドをご活用ください!​学習ツールSalesforce Authenticator (ヘルプ)Salesforce 多要素認証に関するFAQ 管理者向け多要素認証クイックガイドまとめ検証方法としては大きく分けて4パターンあり、自社に適した方法を選択しましょうSalesforce Authenticator を使った方法が比較的始めやすいです

  • 多要素認証(MFA) : プロダクト別情報一覧イメージ

    多要素認証(MFA) : プロダクト別情報一覧

    この記事で学べることプロダクト毎 (Sales/Service Cloud, Marketing Cloud, Commerce Cloud) の MFA 関連情報が分かります。記載のリンクよりお使いの製品に関する情報をご確認ください。全製品共通* 多要素認証(MFA)コミュニティ 日本*Salesforce 多要素認証のFAQSalesforceへ安全にアクセスするために知っておくべき情報〜多要素認証Core 製品 (Sales/Service Cloud 等)ドキュメント: 多要素認証の管理者ガイドドキュメント: 管理者向けのシステム管理者ガイド[オンデマンド・アクセラレータ] Platform: 多要素認証Webinar: 【より安全にSalesforceへアクセスするための「多要素認証」の設定】 2020/8/28【動画】まだ間に合う!5分で理解、15分で設定するMFA(多要素認証) 2022/10/19 uploadMarketing CloudMarketing Cloud Messaging & Journeysヘルプサイト: 多要素認証ヘルプサイト: Marketing Cloud の多要素認証に関する FAQナレッジ: Salesforce Marketing Cloud における多要素認証 (Multi-Factor Authentication (MFA)) 設定手順Webinar: Marketing Cloud 多要素認証 (MFA) の導入と設定 2020/9/25Video: MFA の設定Marketing Cloud 多要素認証(MFA)対策ガイドSocial Studioヘルプサイト: Understand Multi-Factor Authentication in Social Studioドキュメント: Social Studio 多要素認証機能のご紹介Commerce Cloud多要素認証の導入QuipQuip 多要素認証(MFA)適用に向けたガイドTableauTableauテクニカルサポート情報ページ

  • Salesforceへ安全にアクセスするために知っておくべき情報〜多要素認証イメージ

    Salesforceへ安全にアクセスするために知っておくべき情報〜多要素認証

    最終更新日:2022/6/08​昨年来の働き方改革や昨今のウィズコロナ時代のリモートワークの増加など、これまでと違った条件下での業務遂行を必要とされる声をあちこちで伺う機会が増えてきました。​これまでの就業環境と変わることで関心が高まっているのが「 Salesforce への安全なアクセス」。特にサイバーセキュリティに関わる事案やニュースを日本でも目にする機会が増えてきており「安全性と利便性を確立する上で Salesforce で何ができるのか?」そんなご質問も増えてきている実感があります。​そこで今回システム管理者の皆さまに、安全なアクセスを実現するために知っておいていただきたい情報をまとめました。ぜひこちらのサイトを定期的にご確認いただき、安全で安心できる業務環境を構築していきましょう。1.安全なアクセスを実現するための Salesforce とお客様の役割Salesforce に対する安全なアクセスと一言でいっても、その安全なアクセスは製品として何ができるのかなどの「提供されているもの」と、その製品をどう使うのかなど「提供されているものをどう使うか」の視点は欠かせません。この視点を、Salesforce が責任を持って提供すべきものと、お客様が責任を持って確認・判断・実行すべきもの、で表現したのが「Salesforceのセキュリティパートナーシップ」です。Salesforce がその提供する製品において安全なアクセスを実現するための機能を提供し、その機能の利用を判断いただけるような情報を提供し、ある場合にはその機能を標準設定(デフォルト)として提供するなどの提供者としての責任を果たしつつ、お客さまにおいて、それぞれのコンプライアンス基準やセキュリティ基準に準拠した機能を検討・適用・監視・維持していただく活動を通じて、始めて持続的な安全なアクセス環境が実現できる。そんな相互の協力が不可欠な取り組みを表現しています。​2.境界防御の先にあるクラウド時代のセキュリティを考慮する [*2] [*3][*4]昨今のサイバー攻撃の方法の多様化や範囲の拡大の影響を考えると、最新のセキュリティ制御機能の理解と評価がお客さまにとってセキュリティ管理の上で重要性を増していることは間違いありません。特に業務システムのクラウドシフトが進むにつれて、従来の境界防御モデル (Firewall や VPN などで「信頼できる接続」によって社内・社外の境界を設けて、不正侵入や情報漏えいを防ぐモデル)だけでは安全性を担保しきれない環境に変わりつつあります。海外では今年 4 月に米国東海岸の 45% の住民に燃料を供給するパイプラインの操業がハッキングにより停止に追い込まれる事例が発生し、日本でもランサムウェアや VPN 環境での情報漏えいなど境界防御だけでは防ぎきれない事例が報告され始めています。この「すべてのユーザ・デバイス・アプリケーション・ネットワークが安全と言えず攻撃される可能性がある」状況に対応する「ゼロトラストモデル」が提唱され、それぞれの要素が脅威にさらされている前提でその防御のための対策が注目され始めており、Salesforce ではその対策要素の一つである IAM(Identity and Access Management) の強化を通じてお客さまに安全なアクセス環境を提供する取り組みを推進しており、その具体的な施策として多要素認証 (MFA : Multi Factor Authentication) の適用を利用規約上必須とし、推進しています。 この取組みの重要性は Salesforce とお客さまだけの関係において重要というものではなく「お客さまの顧客」、例えばCommunity Cloud や Commerce Cloud を通じて提供しているサービス利用者にあたる「お客さまの顧客やパートナー」向けにも安全性と利便性を両立したサービスを提供する手段として注目され始めています。​また、多要素認証の推進については Salesforce の外に目を向けても、世間のトレンドとなりつつあります。例えば、先般アメリカではバイデン大統領が 2021/5/12 に連邦政府のサイバーセキュリティ対策として多要素認証及び暗号化を採用する大統領命令に署名をしました。併せて、Google 社が多要素認証のデフォルト化を検討したり、 Twilio 社も必須化のアナウンスを出すなど、海外のトレンドとしては多要素認証のデフォルト化が進んでいます。​スプートニク 日本ニュース 2021年6月8日 通常の過失:職員のミスでコロニアル・パイプラインがクラッキングSecurity Magazine 2021年5月13日 President Biden signs executive order to strengthen U.S. cybersecurity defensesSecurity Magazine 2021年5月10日 Google wants to enable MFA by defaultTwilio BLOG 2020年12月3日 Twilio Account Login Change: Mandatory Two-Factor Authentication​一方、日本においても 経済産業省が全国の企業におけるサイバー攻撃実態や被害事例とりまとめた情報に記載されているようなリスト型攻撃による不正ログイン事案の継続的発生とその対応策としてのセキュリティ強化策の示唆や、“ID・パスワードのみ利用可能な会員制サイトやクラウドメールアカウント等が、流出したID・パスワードのリストを利用した「リスト型攻撃」により不正ログインされる事案が継続的に発生”“ログイン機能に二段階認証や二要素認証を導入することでウェブサイトへのアクセスに関わるセキュリティを強化したり、個人情報の機微度に応じて分割して管理し、データへのアクセス権別に設定するなどのシステム構造の見直しが大切に。”情報処理推進機構の“情報セキュリティ 10大脅威 2021”の組織向けの第2位 標的型攻撃による機密情報の窃取にて指摘されている状況は、3位・4位・8位・10位の脅威と複合して、窃取されたユーザID・パスワードによる不正アクセスリスクは「信頼できるネットワーク環境下」においても増加しており、ログインユーザの保護の簡易かつ効果的な方法の一つとして多要素認証に注目が集まってきています。“企業や民間団体そして官公庁等、特定の組織から機密情報等を窃取することを目的とした標的型攻撃が継続して発生している。攻撃者は新型コロナウイルスの感染拡大による社会の変化や、それに伴うテレワークへの移行という過渡期に便乗し、状況に応じた巧みな手口で金銭や機密情報等を窃取する。”​日本経済新聞 2020年8月24日 記事 VPN脆弱性対応、日本企業に隙「ゼロトラスト」不可欠日本経済新聞 2020年8月25日 記事 VPN情報流出、懸念されるリスクは?経済産業省 2020年6月12日 報告書 昨今の産業を巡るサイバーセキュリティに係る状況の認識と、今後の取組の方向性についての報告書を取りまとめました より 昨今の産業を巡るサイバーセキュリティに係る状況の認識と今後の取組の方向性について(概要版)(PDF形式:1,057KB)情報処理推進機構 2021年3月25日 情報セキュリティ 10大脅威 2021 併せて、弊社の外部ブログにも多要素認証の重要性について記事を投稿させて頂いております。こちらも併せてご参照下さい。​不正ログインを99.9%防止「多要素認証」の重要性 3.現在の利用状況と利用可能なセキュリティ制御機能を理解し評価するSpring’ 22 時点で Salesforce が多要素認証の機能を提供可能な製品は、次の製品を含む、Salesforce Platform 上に構築あれたすべての製品: Sales Cloud、Service Cloud、Analytics Cloud、B2B Commerce Cloud、Experience Cloud、Industries 製品 (Consumer Goods Cloud、Education Cloud、Financial Services Cloud、Government Cloud、Health Cloud、Manufacturing Cloud、Nonprofit Cloud、Philanthropy Cloud)、Marketing Cloud—Audience Studio (旧 DMP)、Marketing Cloud—Pardot、Platform、Salesforce Essentials、Salesforce Field Service、パートナーソリューションB2C Commerce CloudHerokuMarketing Cloud—DatoramaMarketing Cloud—Email Studio、Mobile Studio、Journey BuilderMarketing Cloud—SocialMuleSoft Anypoint PlatformQuip 製品Tableau Onlineです。[*1]他のすべての Salesforce 製品でも積極的に多要素認証の機能の開発に取り組んでおり、他の製品で 利用可能になった時点でリリースノートにてお知らせする予定です。多要素認証やセキュリティ強化の対象となった機能については、各製品のリリースノートやヘルプ記事などを通じてその機能概要の説明や設定方法をご案内しておりますが、特に注力している多要素認証の概要や設定になどに関する情報はウェブセミナーや Trailblazer Community などを通じて英語だけでなく日本語でのガイダンス資料やデモ動画を提供し、お客さまの理解や評価に役立つ情報発信に努めています。参考リソースをご参照いただきご活用いただければと思います。​4.適用・展開を計画する最新のセキュリティ管理と機能をお客さま環境に適用・展開する方法は、「製品機能の理解」「セキュリティ管理の現状把握」「適用タイムラインの決定」を行う事前準備、事前準備に基づいて「特権的ユーザ数の最小化」「パイロットユーザへの適用」「パイロットユーザからの学び」を行う試行段階、試行段階の教訓を踏まえた全社適用に向けた「役員コミュニケーション計画」「ユーザとのコミュニケーション計画」「変更管理計画」を策定するオーソドックスな段階的展開が実行における課題や計画の実現性を高めるうえで望ましいと方法と考えています。この計画に基づいてユーザへの「適用推進キャンペーン」など通じた適用推奨、その適用進捗を確認するため履歴設定やレポートやビューなどの監視設定、設定した監視情報のダッシュボード等を通じた定期的な適用状況監視により計画の進捗確認と適用促進を繰り返す事も不可欠の要素と言えます。これらの適用準備や展開監視を支援するツールとして「セキュリティ管理の現状把握」にはセキュリティ状態チェック機能、「監視設定」や「適用状況監視」には2FAダッシュボードなどがSales Cloud、Service Cloud、Platformなどで利用可能ですので、これらツールを利用することも忘れずに覚えておきましょう。セキュリティ状態チェック(ヘルプ記事)2FAダッシュボード(AppExchange)5.SalesforceへのアクセスにおけるMFA要件 [*2]認証ユーザの認証情報取得への攻撃が昨今さらに強くなっている環境における、安全なアクセスを担保する手段として2022 年2 月より Salesforce へのアクセス時に MFA を要件とする旨のご案内を 2021 年 2 月に配信させていただきました。このアクセス要件は、認証ユーザにおけるセキュリティを複数の認証要素を用いることで担保するソリューションおよび情報を、前述のセキュリティパートナーシップにおけるSalesforceの責任においてお伝えするものです。この MFA 要件は「UI経由でログインする Salesforce の Internal User」を対象(*1)に、Salesforce へのアクセス時に知っている情報 (ユーザ ID とパスワード) 以外の要素での追加認証 (Authenticator や Hardware Key など各個人が持っている情報など) を必須とする内容となっています。​この対象ユーザの UI 経由のログインは、単純に Salesforce のログイン画面 (UI) にユーザ名とパスワードを入力する最もシンプルな形態の場合には、その入力後に持っている情報 (Authenticator や Hardware Key など)を利用して本人を認証する事を意図していますが、複数システムを利用されているお客様においては別システムにおける ID とパスワード認証を経てその認証情報を Token などの形態で Salesforce に連携させることでログインを完結させる SSO(Single Sign-On *2) を利用されるお客様も少なからずいらっしゃいます。この外部での認証情報をもって Salesforce にアクセスされているお客様においても、その外部認証時における多要素認証を実施いただいた上で Salesforce にアクセスいただく (前述のセキュリティパートナーシップにおけるお客様の責任に該当する内容) 事がセキュリティ担保の上で不可欠となりますが、その適用状況(外部認証における多要素認証の適用)に関しては現時点で弊社で判断可能な内容ではございません(*3) ので、弊社にてその準拠状況を監視ならびに制御するもの、できるものではなく、お客様のビジネスにおける安全性確保の観点においてご対応いただきたい内容と考えています。​(*1) 組織外の認証ユーザとなる Experience Cloud の外部ユーザ、Chatter Free や外部 Chatter ユーザ、E-Commerce のユーザ、および認証が発生しないゲストユーザ、システム間連携のために利用される都度 UI ログインが発生しない API やIntegration 用ユーザは必須要件の対象外(*2) Reverse Proxy など代理認証も広義での SSO と定義される場合もありますが、SAML や OpenID Connect などによる外部認証を SSO と定義しており、代理認証は Salesforce への通常の UI 経由のログインとして扱われるため Salesforce 側での MFA が必要(*3) SSO で利用される OpenID Connect は、amr 属性 (Authentication Method Reference) でMFAの利用可否をSpring’21から Salesforce で識別可能。SAML においても将来的に AuthContext 属性によって MFA 適用された SSO を識別可能にする予定考慮事項本ブログは定期的に更新されます。毎月一度は必ずご確認ください。最後にいかがでしたでしょうか。今回ご紹介した Salesforce への安全なアクセスの基本知識については、Trailhead で学習することも可能です。検討の基礎知識の再確認の意味でも、こちらのモジュールを完了させておきましょう。Trailheadで自己学習ユーザ認証 / Identityの基本 / セキュリティの基本​参考リソース [*1]Salesforceのセキュリティの基本(ヘルプ記事)Spring’21 IDとアクセス管理(リリースノート :更新)Salesforce セキュリティガイド(開発者ガイド)Salesforce 多要素認証のFAQ(ヘルプ記事 : 更新[*1] )Marketing Cloud の多要素認証に関する FAQ (ヘルプ記事)* MFA - Getting Started *(Trailblazer Communityの多要素認証のグループ : 英語)管理者向けガイド多要素認証(MFA)設定マニュアル  (日本語)多要素認証の管理者ガイド(日本語)管理者向けのシステム管理者ガイド (日本語)Admin Guide to Multi Factor Authentication(English)動画Webセミナーの資料と動画(Trailblazer Community へのログイン要)2020年8月28日 開催 より安全にSalesforceにアクセスするための「多要素認証」の設定2020年9月25日 開催 Marketing Cloud 多要素認証 (MFA) の導入と設定Marketing Cloudの多要素認証の設定 (動画解説)多要素認証がアカウントへのアクセスを保護する仕組み (CCで日本語字幕選択可能)Salesforce Authenticator の概要(CCで日本語字幕選択可能)アクセラレータウェブセミナー[オンデマンド・アクセラレータ] Platform: 多要素認証 (オンデマンド録画 : New)資料[JP]Social Studio 多要素認証機能のご紹介信頼性の高いCommerce Cloudの設計 多要素認証の導入 ステップガイド改定[*1] Spring’22 での対応状況を踏まえて更新[*2] 2021年2月にご案内の”【重要】多要素認証への対応のお願い”の送信に基づく追記[*3] 海外の事例を追加 [*4] 弊社公開ブログ記事を追加

Salesforce活用に役立つメルマガ登録

  • 私は、個人情報保護基本方針プライバシーに関する声明個人情報利用についての通知に同意します。 特に、プライバシーに関する声明で定めるとおり、情報のホスティングと処理を目的として私の個人データをアメリカ合衆国を含む国外に転送することを許可します。詳細私は、海外では日本の法律と同等のデータ保護法が整備されていない可能性があることも理解しています。詳細はこちらでご確認ください

  • はい、Salesforce の製品、サービス、イベントに関するマーケティング情報の受け取りを希望します。受け取りはいつでも停止することができます。

Salesforce ご契約直後の方に朗報! スムーズな導入・活用促進のきっかけに!

詳しくはこちら