セキュリティ設定
管理者にとって、セキュリティは懸念事項のリストで優先順位の高い項目です。セキュリティ設定ページでは、認証ルール、IP許可リスト、2 要素認証など、一般的な企業横断的セキュリティ設定の管理に役立つ。
このページにアクセスするには、[設定] > [管理者設定] > [セキュリティ設定] に移動します。
認証ルール
パスワードの文字数
このフィールドを使用して、必要なパスワードの最小長を変更する。デフォルトの最小文字数は8文字である。
パスワードの複雑さ
Enforce complex passwords(複雑なパスワードを強制する)」を選択し、以下の各項目のうち少なくとも1つを含むパスワードを要求する:
- 大文字
- 小文字
- 数値
- 特殊文字
パスワードの再利用可能性
ユーザーがあるパスワードを再利用できるようになるまでに、設定しなければならない新しいパスワードの最小の個数を指定します。デフォルトは 3 個です。
パスワードの有効期限のルール
このフィールドを使用して、Braze アカウントユーザーにパスワードをリセットさせるタイミングを設定します。
セッション時間のルール
このフィールドを使用して、Braze がセッションをアクティブにしておく時間を定義します。Brazeがセッションを非アクティブと判断した後(定義された分数の間、活動がない場合)、Brazeはユーザーをログアウトさせる。2 要素認証が適用されている場合、入力可能な最大分数は10,080分(1週間に相当)である。それ以外の場合は、最大セッション時間は1,440分(24時間に相当)となる。
シングルサインオン (SSO) 認証
パスワードまたは SSO を使用して、ユーザーのログインを制限できます。
SAML SSO の場合、お客様は実施前に各自の SAML 設定を行う必要があります。お客様が Google SSO を使用する場合、セキュリティ設定ページを適用するだけですみ、その他の作業は不要です。
ダッシュボードの IP 許可リスト
表示されているフィールドを使用して、ユーザーがあなたのアカウントにログインできる特定の IP アドレスとサブネット (会社のネットワークや VPN など) を許可リストに追加します。CIDR 範囲として IP アドレスとサブネットをコンマ区切りリストで指定します。指定がない場合、ユーザーはどのIPアドレスからでもログインできる。
2 要素認証(2FA)
全社ユーザーに対して2 要素認証が必須である。これにより、アカウントログに2 段階目のID 認証が追加され、ユーザーの名前とパスワードよりも安全になります。ダッシュボードが2 要素認証に対応できない場合は、顧客のサクセスマネージャーにお問い合わせください。
2 要素認証が有効になっている場合:
- Brazeアカウントにログインする際、ユーザーはパスワードの入力に加えて、認証コードの入力が必要だ。このコードは、認証アプリ、メール、または SMS で送信できます。
- ユーザーに対して [このアカウントを 30 日間記憶する] チェックボックスが利用可能になります。
Brazeは、Brazeアカウントで2要素認証を設定しなかったユーザーをロックアウトする。Braze アカウントユーザーは、管理者から要求されていない場合でも 、[アカウント設定] で各自の 2 要素認証を設定できます。
ページを離れる前に、必ず変更を保存してください。
このアカウントを 30 日間記憶する
この機能は、2 要素認証が有効になっている場合に利用できます。
[このアカウントを 30 日間記憶する] をオンにすると、Cookie がデバイスに保存され、30 日間に一度のみ 2 要素認証でログインするだけで済みます。
![[このアカウントを 30 日間記憶する] チェックボックス](/docs/ja/assets/img/remember_me.png?c54d389defa05aec69da5f6e35f3a5c9)
ダッシュボード会社の傘下に複数のアカウントを持つお客様は、Cookie が特定のデバイスに紐付けられているため、この機能を使用すると問題が発生する可能性があります。複数のユーザーが同じデバイスを使用して複数のアカウントにログインすると、そのデバイスで以前に許可されたアカウントの Cookie が置き換えられます。Braze では、複数のアカウントに対して 1 つのデバイスではなく、1 つのアカウントに 1 つのデバイスのみが関連付けられることを想定しています。
ユーザー認証のリセット
2 要素認証でのログインに問題がある場合は、会社の管理者に連絡して 2 要素認証をリセットしてもらってください。管理者は次のステップを実行できます。
- [設定] > [会社ユーザー] に移動します。
- 表示されたリストからユーザーを選択します。
- [2 要素認証] の [リセット] を選択します。
リセットすることで、認証アプリのトラブル、メール認証が送信されない、SMS の停止やユーザーエラーによるログイン失敗など、よくある認証の問題を解決できます。
会社レベルでの二要素認証の要件
まず、ダッシュボードで2 要素認証がイネーブルメントされているか確認する。会社設定>セキュリティ設定>2 要素認証の順に進む。トグルが灰色の場合、2段階認証はあなたの会社で有効化されておらず、全ユーザーに必須ではない。
2FAが必須でない場合のユーザーオプション
会社全体で2段階認証が義務付けられていない場合、個々のユーザーはアカウント設定ページで自身に2段階認証を設定できる。この場合、設定しなくてもユーザーはアカウントから締め出されることはない。2FAのイネーブルメントを有効にしたユーザーを識別するには、ユーザー管理ページをチェックすればよい。
2FAが必須となる場合の要件
会社全体で二段階認証が義務付けられている場合、ログイン時に自身のアカウントで設定していないユーザーはダッシュボードにアクセスできなくなる。ユーザーはアクセスを維持するために、2段階認証の設定を完了しなければならない。
シングルサインオン(SSO)のイネーブルメントが有効になっていない場合のみ、全会社ユーザーに二要素認証(2FA)が必須となる。シングルサインオンが使用されている場合、企業レベルで二段階認証を強制する必要はない。
2 要素認証(2FA)の設定
Authyで二段階認証を設定する
- お使いの端末のアプリストアからAuthyアプリをダウンロードしろ。
- Brazeで電話番号を入力する。
- デバイスに送信された通知をタップし、Authyアプリを開封するよう促す。
- デバイスでAuthyアプリを起動してコードを取得する。
- Brazeで、Authyから受け取った認証コードを入力せよ。
セットアップ中に問題が発生し、Brazeのホームページやログイン画面にリダイレクトされた場合は、次のことを試してみろ。
- シークレットモードかプライベートブラウジングモードを使え。シークレットモードかプライベートブラウジングウィンドウで設定を再試行せよ。これにより、ブラウザ拡張機能やプラグインが引き起こす問題を回避できる。
- 別のブラウザプロファイルを試してみろ:問題が解決しない場合は、インストール済みのプラグインとの競合を排除するため、別のブラウザプロファイルの使用を検討せよ。
2段階認証が強制されていない場合の2FA設定
Brazeアカウントで2 要素認証が強制されていない場合、手動で有効にするには次のステップに従う:
- Authy、Google Authenticator、Okta Verifyなどの2段階認証アプリを、App Store(iOS)、Google Playストア(Android)、またはWebからダウンロードする。あるいは、メールやSMSで2段階認証を設定したい場合は、ステップ2に進む。
- Brazeでアカウント管理に移動し、2 要素認証のセクションまでスクロールした後、設定開始を選択する。
- モーダル画面にパスワードを入力し、次に「パスワードを確認」を選択せよ。
- 2 要素認証の設定モーダルで、電話番号を入力し、次に「イネーブルメント」を選択する。
- 2 要素認証アプリ、メール、またはSMSメッセージから生成された7桁のコードをコピーし、Brazeに戻って「2 要素認証設定」モーダルに貼り付ける。「確認」を選択せよ。
- (任意)次の30日間、2段階認証を入力しないようにするには、「このアカウントを30日間記憶する」オプションのイネーブルメントを有効にせよ。
Elevated アクセス
Elevated Accessは、Brazeダッシュボードで機密性の高いアクションを行う際のセキュリティをさらに強化する。アクティブユーザーである場合、ユーザーはセグメンテーションをエクスポートしたりAPIキーを表示したりする前に、アカウントを再確認する必要がある。Elevated アクセスを使用するには、[設定] > [管理者設定] > [セキュリティ設定] に移動し、[オン] に切り替えます。
ユーザーが再確認できない場合、中断した場所にリダイレクトされ、機密性の高いアクションを続けることができない。再認証に成功すると、ログアウトしない限り、次の1時間は再認証の必要はない。

セキュリティイベントレポートをダウンロードする
セキュリティイベントレポートは、アカウントの招待、アカウントの削除、ログイン試行の失敗と成功、その他のアクティビティなどのセキュリティイベントを含む CSV レポートです。これは内部監査を実施するときに利用できます。
このレポートをダウンロードするには、次の手順を実行します。
- [設定] > [管理者設定] に移動します。
- [セキュリティ設定] タブを選択し、[セキュリティイベントダウンロード] セクションに移動します。
- [レポートをダウンロード] を選択します。
この手動レポートのダウンロードには、アカウントの最新のセキュリティイベント10,000件のみが含まれている。
この行数制限なしでセキュリティイベントをAmazon S3にエクスポートするには、「Amazon S3を使用したセキュリティイベントのエクスポート」を参照せよ。
Reported security events
ログインとアカウント
- サインイン
- ログインに失敗
- 二要素認証の設定が完了した
- 二要素認証のリセットが完了した
- 開発者2FAをクリアした
- 開発者の追加
- アカウントを追加した
- 開発者が謹慎処分を受けた
- 開発者が謹慎処分解除
- 開発者が更新された
- 開発者を削除した
- 削除されたアカウント
- ユーザー購読のステータスが更新された
- ユーザーが更新された
- 開発者アカウントを更新した
Elevated アクセス
- Elevated アクセスフローを開始
- Elevated アクセスフローが完了
- 昇格アクセスで2FA認証に失敗した
- 昇格されたアクセス権限のイネーブルメントを有効にした
- 障害者用高所アクセス設備の設置義務
キャンペーン
- キャンペーンを追加した
- 編集されたキャンペーン
キャンバス
- 追加されたジャーニー
- 編集されたジャーニー
セグメント
- 追加されたセグメンテーション
- 編集されたセグメント
- CSV にエクスポートされたデータ
- API 経由でセグメントをエクスポートした
- セグメントユーザーが削除された
- クリアされたコホート
REST APIキー
- REST APIキーの追加
- REST API キーを削除した。
基本認証情報
- ベーシック認証情報の追加
- ベーシック認証情報を更新した
- ベーシック認証情報を削除した
権限
- 開発者2FAをクリアした
- アカウント権限の更新
- チームを追加した
- 編集チーム
- アーカイブされたチーム
- 未アーカイブのチーム
- 作成済みアプリグループ権限セット
- 編集済みアプリグループ権限セット
- アプリグループの権限セットを削除した
- カスタムロールを作成した
- 更新されたカスタムロール
- 削除されたカスタムロール
会社設定
- アプリグループの追加
- アプリ追加
- 会社の設定が変更された
- 更新された会社のセキュリティ設定
- 更新されたセキュリティイベントクラウドエクスポート
- ランディングページにカスタムドメインを追加した
- ランディングページのカスタムドメインを削除した
- カスタムドメインが作成された
- カスタムドメインが削除された
- グローバルコントロールグループを有効にした
- グローバルコントロールグループを無効にする
- 更新されたグローバルコントロール除外項目
- 更新されたサブスクリプショングループSMS許可リスト
メールテンプレート
- メールテンプレートを追加した
- 更新メールテンプレート
認証情報をプッシュする
プッシュ認証情報の更新 削除されたプッシュ認証情報
SDK デバッガー
- SDKデバッガセッション開始
- エクスポートされたSDKデバッガログ
ユーザー
- ユーザーが削除された
- 閲覧ユーザー
- ユーザーインポートを開始した
- ユーザーサブスクリプショングループのステータスが更新された
- ユーザーが削除されました
- シングルユーザーの削除がキャンセルされた
- 一括ユーザー削除のキャンセル
カタログ
- カタログを作成した
- カタログが削除された
Braze エージェント
- 作成されたエージェント
- 編集済みエージェント
BrazeAI Operator
- 要求されたBrazeAIオペレーターの応答
- BrazeAIオペレーターが応答した
PII (個人を特定できる情報) の表示{#view-pii}
PII閲覧権限は、限られた会社のユーザーのみがアクセスできる。デフォルトで、すべての管理者はユーザー権限で [PII を表示] 権限が有効になっています。これは、ダッシュボード全体で、御社が個人識別情報(PII)として定義したすべての標準属性項目とカスタム属性を閲覧できることを意味する。この権限をユーザーに対して無効にすると、それらのユーザーは該当する属性を一切表示できなくなる。
クエリビルダーを使用するには、個人識別情報(PII)の閲覧権限が必要だ。なぜなら、それによって一部の顧客データに直接アクセスできるからだ。
既存のチーム権限機能については、「ユーザー権限の設定」を参照してください。
PII の定義
特定のフィールドをPIIフィールドとして選択・定義することは、Brazeダッシュボード上でユーザーが閲覧できる内容に影響を与えるだけであり、そのようなPIIフィールド内のエンドユーザーデータの取り扱い方法には影響しない。
自社のプライバシー規制やポリシー、リテンションに関する規定を含む、適用されるあらゆる規則にダッシュボードの設定を合わせるため、法務チームに相談せよ。
ダッシュボードで、自社が個人識別情報(PII)として指定するフィールドを選択できる。これを行うには、会社設定 > 管理者設定 > セキュリティ設定 に移動する。
以下の属性は個人識別情報(PII)として指定でき、PII閲覧権限を持たない社内ユーザーからは非表示にできる。
個人を特定できる可能性のある属性
| 標準属性 | カスタム属性 |
|---|---|
|
|
制限される領域
以下の内容は、全てのフィールドがPIIとして設定されていることを前提とする。また、言及されているユーザーは、Brazeプラットフォームを利用する企業ユーザーである。また、「先行する」属性とは、潜在的な個人識別情報(PII)属性テーブルにある属性を指す。ユーザーからPII権限を削除すると、ここに挙げた領域以外にも操作性に影響が出る可能性がある。
| ダッシュボードナビゲーション | 結果: | メモ |
|---|---|---|
| ユーザ検索 | ログインしたユーザーはメールアドレス、電話番号、名、または姓で検索できません。
|
このセクションへのアクセスには、依然としてユーザープロファイルの閲覧権限が必要だ。 |
| ユーザーインポート | ユーザーは [ユーザーインポート] ページからファイルをダウンロードできません。 | |
|
[ユーザーデータ] ドロップダウンでは次のようになります。
|
|
| 内部テストグループ | ユーザーは、内部テストグループに追加されたユーザーの上記の標準属性項目にアクセスできません。 | |
| メッセージアクティビティログ | ユーザーは、メッセージアクティビティログで特定されたユーザーの上記の標準属性項目にアクセスできません。 |
メッセージをプレビューする際は、個人識別情報(PII)の閲覧権限が適用されない。そのため、メッセージ内でLiquidを通じて参照されていた場合、ユーザーは先行する標準属性項目を確認できる。
データ削除設定
この設定を使用すると、Brazeがイベントのユーザー削除プロセス中に特定のフィールドを削除するかどうかを指定できる。これらの設定は、Brazeが削除したユーザーのデータにのみ影響する。
ユーザーが削除されると、BrazeはすべてのPIIをイベントデータから削除しますが、分析のために匿名データを保持します。エンドユーザー情報をBrazeに送信する場合、一部のユーザー定義フィールドにPIIが含まれている可能性があります。これらのフィールドに個人識別情報(PII)が含まれている場合、削除されたユーザーのイベントデータをBrazeが匿名化する際に、データを削除する選択ができる。PIIが含まれていない場合は、分析用に保持できる。
ワークスペースに適した環境設定を決定するのは、お客様の責任です。適切な設定を決定する最良の方法は、Braze のメッセージエクストラを使用して Braze およびチームにイベントデータを送信する内部チームとともに、フィールドに PII が含まれているかどうかを確認することです。
関連フィールド
| イベント名またはタイプ | フィールド | メモ |
|---|---|---|
| カスタムイベント | プロパティ | |
| 購入イベント | プロパティ | |
| メッセージ送信 | message_extras | message_extras フィールドを含むイベントタイプがいくつかあります。この環境設定は、message_extras をサポートするすべてのメッセージ送信イベントタイプ (将来追加されるイベントタイプを含む) に適用されます。 |
削除は完全に実施されます。Snowflakeから削除されたユーザーに関するフィールドを削除することを選択した場合、この設定はワークスペース内のすべての履歴データと、今後削除されるユーザーに関するイベントに適用される。Brazeが削除済みユーザーの過去のイベントデータに設定を適用する処理を実行した後、そのデータを復元することはできない。
環境設定の構成
ユーザーが削除された場合にBrazeが削除すべきフィールドのチェックボックスを選択することで、デフォルトの設定を指定する。PIIを含むフィールドを選択します。この設定は、ワークスペースが明示的に設定グループに追加されない限り、現在および将来のすべてのワークスペースに適用される。
ワークスペースごとに環境設定をカスタマイズするには、デフォルトとは異なる設定を持つ環境設定グループを追加します。デフォルト 設定を、将来作成されるワークスペースsを含め、追加のプリファレンスグループに追加されない任意のワークスペースsにアプリします。

トラブルシューティング
2 要素認証(2FA)設定ループの問題
2FA用に電話番号を正しく入力した後、ループに陥ってログインページに戻される場合、これは最初の認証が失敗したためである可能性が高い。この問題を解決するには、次のステップに従うことだ:
- 広告ブロック機能をオフにしろ。
- ブラウザの設定でCookieを有効にせよ。
- パソコンやノートパソコンを再起動しろ。
- 再度、二段階認証を設定しよう。
これらのステップを実行しても問題が解決しない場合は、サポートに連絡して支援を受けよ。
2 要素認証のイネーブルメントができない
2FAのイネーブルメントが有効になっているのに「有効にする」ボタンを選択しても何も起こらない場合、ブラウザがSMS経由で認証コードを送信するために必要なリダイレクトをブロックしている可能性がある。この問題を解決するためのステップは次の通りだ:
- ブラウザでイネーブルメントしている広告ブロッカーを一時的に停止する。
- ブラウザの設定でサードパーティのCookieのイネーブルメントを行っていることを確認せよ。
- 二段階認証を設定してみろ。
確認コードが送信されない
Authyのページで電話番号を入力する際に問題が発生し、SMSが届かない場合は、次のステップに従うこと:
- スマホにAuthyアプリをインストールし、Authy認証ツールにログインする。
- 電話番号を入力し、Authyアプリで変更やSMS通知を確認せよ。
- それでもSMSが届かない場合は、自宅のネットワークや会社のWi-Fi以外の別のネットワーク接続を試してみろ。企業ネットワークには、SMSの配信を妨げるセキュリティポリシーが存在する可能性がある。
問題が解決しない場合は、Authyアプリで古いプロファイルを削除し、再度QRコードをスキャンして2段階認証を設定する。設定を再度試みる前に、広告ブロッカーを無効にし、サードパーティCookieをイネーブルメントし、または別のブラウザを使用していることを確認せよ。
GitHub でこのページを編集