セキュリティ設定
管理者にとって、セキュリティは懸念事項のリストで優先順位の高い項目です。セキュリティ設定ページでは、認証ルール、IP許可リスト、2 要素認証など、一般的な企業横断的セキュリティ設定の管理に役立つ。
このページにアクセスするには、[設定] > [管理者設定] > [セキュリティ設定] に移動します。
認証ルール
パスワードの文字数
このフィールドを使用して、必要なパスワードの最小長を変更する。デフォルトの最小文字数は8文字である。
パスワードの複雑さ
Enforce complex passwords(複雑なパスワードを強制する)」を選択し、以下の各項目のうち少なくとも1つを含むパスワードを要求する:
- 大文字
- 小文字
- 数値
- 特殊文字
パスワードの再利用可能性
ユーザーがあるパスワードを再利用できるようになるまでに、設定しなければならない新しいパスワードの最小の個数を指定します。デフォルトは 3 個です。
パスワードの有効期限のルール
このフィールドを使用して、Braze アカウントユーザーにパスワードをリセットさせるタイミングを設定します。
セッション時間のルール
このフィールドを使用して、Braze がセッションをアクティブにしておく時間を定義します。Brazeは、セッションがアクティブでない(定義された分数の間アクティビティがない)と判断した後、ユーザーをログアウトする。あなたの会社で2 要素認証が実施されている場合、入力できる最大分数は 10,080 分(1 週間に相当)であり、そうでない場合、最大セッション時間は 1,440 分(24 時間に相当)である。
シングルサインオン (SSO) 認証
パスワードまたは SSO を使用して、ユーザーのログインを制限できます。
SAML SSO の場合、お客様は実施前に各自の SAML 設定を行う必要があります。お客様が Google SSO を使用する場合、セキュリティ設定ページを適用するだけですみ、その他の作業は不要です。
ダッシュボードの IP 許可リスト
表示されているフィールドを使用して、ユーザーがあなたのアカウントにログインできる特定の IP アドレスとサブネット (会社のネットワークや VPN など) を許可リストに追加します。CIDR 範囲として IP アドレスとサブネットをコンマ区切りリストで指定します。指定しない場合、ユーザーはどのIPアドレスからでもログインできる。
2 要素認証 (2FA)
2 要素認証は、Braze のすべてのユーザーに必須です。これにより、アカウントログに2 段階目のID 認証が追加され、ユーザーの名前とパスワードよりも安全になります。ダッシュボードが2 要素認証に対応できない場合は、顧客のサクセスマネージャーにお問い合わせください。
2 要素認証が有効になっている場合:
- ユーザーは、Brazeアカウントにログインする際、パスワードの入力に加え、認証コードを入力する必要がある。このコードは、認証アプリ、メール、または SMS で送信できます。
- ユーザーに対して [このアカウントを 30 日間記憶する] チェックボックスが利用可能になります。
Brazeは、2 要素認証の設定に失敗したユーザーをBrazeアカウントから締め出す。Braze アカウントユーザーは、管理者から要求されていない場合でも 、[アカウント設定] で各自の 2 要素認証を設定できます。
ページを離れる前に、必ず変更を保存してください。
このアカウントを 30 日間記憶する
この機能は、2 要素認証が有効になっている場合に利用できます。
[このアカウントを 30 日間記憶する] をオンにすると、Cookie がデバイスに保存され、30 日間に一度のみ 2 要素認証でログインするだけで済みます。
![[このアカウントを 30 日間記憶する] チェックボックス](/docs/ja/assets/img/remember_me.png?c54d389defa05aec69da5f6e35f3a5c9)
ダッシュボード会社の傘下に複数のアカウントを持つお客様は、Cookie が特定のデバイスに紐付けられているため、この機能を使用すると問題が発生する可能性があります。複数のユーザーが同じデバイスを使用して複数のアカウントにログインすると、そのデバイスで以前に許可されたアカウントの Cookie が置き換えられます。Braze では、複数のアカウントに対して 1 つのデバイスではなく、1 つのアカウントに 1 つのデバイスのみが関連付けられることを想定しています。
ユーザー認証のリセット
2 要素認証でのログインに問題がある場合は、会社の管理者に連絡して 2 要素認証をリセットしてもらってください。管理者は次のステップを実行できます。
- [設定] > [会社ユーザー] に移動します。
- 表示されたリストからユーザーを選択します。
- [2 要素認証] の [リセット] を選択します。
リセットすることで、認証アプリのトラブル、メール認証が送信されない、SMS の停止やユーザーエラーによるログイン失敗など、よくある認証の問題を解決できます。
企業レベルでの2FAの要件
まず、「会社設定」>「セキュリティ設定」>「2 要素認証」と進み、ダッシュボードで 2FA がイネーブルメントになっているかどうかを確認する。トグルがグレーの場合、あなたの会社では2FAがオンになっておらず、すべてのダッシュボード・ユーザーに義務付けられていない。
2FAが必須でない場合のユーザー・オプション
2FAが会社レベルで実施されていない場合、個々のユーザーは自分のアカウント設定ページで2FAを設定することができる。この場合、ユーザーが設定しなければアカウントからロックアウトされることはない。Manage Usersページをチェックすることで、どのユーザーが2FAをイネーブルメ ントにしているかを識別できる。
2FAが必須の場合の要件
会社レベルで2FAが実施されている場合、ログイン時に自分のアカウントで設定していないユーザーは、ダッシュボードからロックアウトされる。ユーザーは、アクセスを維持するために2FA設定を完了しなければならない。
シングルサインオン(SSO)がイネーブルメントされていない場合のみ、すべてのBrazeユーザーに2FAが必要。SSOが使用されていれば、2FAを会社レベルで実施する必要はない。
2要素認証(2FA)の設定
Authyで2FAを設定する
- デバイスのアプリストアからAuthyアプリをダウンロードする。
- Brazeで電話番号を入力する。
- Authyアプリの開封を促す通知がデバイスに送られてくるので、それをタップする。
- デバイスでAuthyアプリを起動し、コードを取得する。
- Brazeで、Authyから受け取った認証コードを入力する。
セットアップ中に問題が発生し、Brazeのホームページまたはログイン画面にリダイレクトされた場合は、以下をお試しください:
- シークレットまたはプライベートブラウジングモードを使う:シークレットまたはプライベートブラウジングウィンドウで再度セットアップを試みる。これにより、ブラウザの拡張機能やプラグインによって引き起こされる問題を回避することができる。
- ブラウザのプロファイルを変えてみる:それでも問題が解決しない場合は、インストールされているプラグインとの競合をなくすために、別のブラウザプロファイルの使用を検討する。
2FAが実施されていない場合の設定
Brazeアカウントで2要素認証(2FA)が実施されていない場合に手動で2要素認証を有効にするには、以下のステップに従う:
- Authy、Google Authenticator、Okta Verifyなどの2FAアプリをApp Store(iOS)、Google Play Store(Android)、Webなどからダウンロードする。メールやSMSで2FAを設定したい場合は、ステップ2に進む。
- Brazeの「アカウントマネージャー」から「2 要素認証」セクションまでスクロールし、「セットアップを開始」を選択する。
- ログインモーダルにパスワードを入力し、Check Passwordを選択する。
- 2 要素認証セットアップ]モーダルで、電話番号を入力し、[イネーブルメント]を選択する。
- 2FAアプリ、メール、またはSMSメッセージから生成された7桁のコードをコピーし、Brazeに戻って2要素認証セットアップのモーダルに貼り付ける。ベリファイを選択する。
- (オプション)今後30日間2FAの入力を避けるには、「このアカウントを30日間記憶」オプションをイネーブルメントにする。
Elevated アクセス
Elevated Accessは、Brazeダッシュボードで機密性の高いアクションを行う際のセキュリティをさらに強化する。アクティブユーザーである場合、ユーザーはセグメンテーションをエクスポートしたりAPIキーを表示したりする前に、アカウントを再確認する必要がある。Elevated アクセスを使用するには、[設定] > [管理者設定] > [セキュリティ設定] に移動し、[オン] に切り替えます。
ユーザーが再確認できない場合、中断した場所にリダイレクトされ、機密性の高いアクションを続けることができない。再認証に成功すると、ログアウトしない限り、次の1時間は再認証の必要はない。

セキュリティイベントレポートをダウンロードする
セキュリティイベントレポートは、アカウントの招待、アカウントの削除、ログイン試行の失敗と成功、その他のアクティビティなどのセキュリティイベントを含む CSV レポートです。これは内部監査を実施するときに利用できます。
このレポートをダウンロードするには、次の手順を実行します。
- [設定] > [管理者設定] に移動します。
- [セキュリティ設定] タブを選択し、[セキュリティイベントダウンロード] セクションに移動します。
- [レポートをダウンロード] を選択します。
このレポートには、自分のアカウントの最新 10,000 件のセキュリティイベントのみが含まれます。特定のイベントデータが必要な場合は、テクニカルサポートにお問い合わせください。
Reported security events
ログインとアカウント
- サインイン
- ログインに失敗
- 二要素認証の設定が完了した
- 二要素認証のリセットが完了した
- 開発者2FAをクリアした
- 開発者の追加
- アカウント追加
- 開発者が謹慎処分を受けた
- 開発者が謹慎処分解除
- 開発者が更新された
- 削除された開発者
- 削除されたアカウント
- ユーザー購読のステータスが更新された
- ユーザーが更新された
- 開発者アカウント更新
Elevated アクセス
- Elevated アクセスフローを開始
- Elevated アクセスフローが完了
- 昇格アクセスで2FA認証に失敗した
- エレベーテッド・アクセス・エンフォースメントを有効にする
- バリアフリー高架アクセス施行
キャンペーン
- キャンペーン追加
- 編集されたキャンペーン
キャンバス
- 追加されたジャーニー
- 編集されたジャーニー
セグメント
- 追加されたセグメンテーション
- 編集されたセグメント
- CSV にエクスポートされたデータ
- API 経由でセグメントをエクスポートした
- 削除されたセグメンテーションユーザー
- クリアしたコホート
REST APIキー
- REST APIキーの追加
- REST API キーを削除した。
基本認証情報
- ベーシック認証情報の追加
- ベーシック認証情報を更新した
- ベーシック認証情報を削除した
権限
- 開発者2FAをクリアした
- アカウント権限の更新
- チーム追加
- 編集チーム
- アーカイブチーム
- アーカイブされていないチーム
- 作成されたアプリグループ権限セット
- 編集されたアプリグループ権限セット
- 削除されたアプリグループ権限設定
- 作成されたカスタム役割
- 更新されたカスタム・ロール
- 削除されたカスタム役割
会社設定
- アプリグループの追加
- アプリ追加
- 会社の設定が変更された
- 会社のセキュリティ設定を更新
- セキュリティイベントクラウドエクスポートの更新
- ランディングページのカスタムドメインを追加
- ランディングページのカスタムドメインを削除した。
- カスタムドメイン作成
- カスタムドメインが削除された
- イネーブルメント グローバルコントロールグループ
- 無効 グローバルコントロールグループ
- グローバルコントロール除外の更新
- サブスクリプショングループSMS許可リストの更新
メールテンプレート
- メールテンプレート追加
- 更新メールテンプレート
認証情報をプッシュする
プッシュ認証情報の更新 削除されたプッシュ認証情報
SDK デバッガー
- SDKデバッガセッション開始
- エクスポートされたSDKデバッガログ
ユーザー
- 削除されたユーザー
- 閲覧ユーザー
- ユーザーインポート開始
- ユーザーサブスクリプショングループのステータス更新
- ユーザーが削除されました
- シングルユーザー削除キャンセル
- ユーザー一括削除キャンセル
カタログ
- カタログ作成
- カタログ削除
Braze エージェント
- 作成エージェント
- 編集エージェント
BrazeAIオペレーター
- BrazeAI Operatorのレスポンス要求
- BrazeAIオペレーターが回答した。
PII (個人を特定できる情報) の表示{#view-pii}
[PII を表示] 権限には、一部の Braze ユーザーのみがアクセスできます。デフォルトで、すべての管理者はユーザー権限で [PII を表示] 権限が有効になっています。つまり、ダッシュボード全体で、あなたの会社がPIIとして定義したすべての標準およびカスタム属性を見ることができる。ユーザーに対してこの権限をオフにすると、そのユーザーはこれらの属性を見ることができなくなる。
クエリビルダを使用するには、一部の顧客データに直接アクセスできるようにするため、PIIの表示権限が必要である。
既存のチーム権限機能については、「ユーザー権限の設定」を参照してください。
PII の定義
特定のフィールドをPIIフィールドとして選択および定義することは、ユーザーがダッシュボードで表示できる内容に影響するだけであり、当該PIIフィールド内のユーザーデータの取り扱いには影響しない。
ダッシュボードの設定を、データのリテンションに関するものを含め、御社に適用されるプライバシー規制やポリシーに合わせるために、法務チームに相談する。
ダッシュボードで、貴社がPIIとして指定するフィールドを選択できる。これを行うには、「会社設定」>「管理者設定」>「セキュリティ設定」と進む。
以下の属性をPIIとして指定し、PIIの表示権限を持たないBrazeユーザーから非表示にすることができる。
潜在的なPII属性
| 標準属性 | カスタム属性 |
|---|---|
|
|
制限される領域
以下では、すべてのフィールドが PII に設定されており、言及されているユーザーが Braze プラットフォームを使用しているユーザーであると仮定しています。また、”先行する “属性とは、潜在的PII属性表にあるものを指す。
| ダッシュボードナビゲーション | 結果: | メモ |
|---|---|---|
| ユーザ検索 | ログインしたユーザーはメールアドレス、電話番号、名、または姓で検索できません。
|
このセクションにアクセスするには、やはりユーザープロファイルを閲覧するためのアクセスが必要である。 |
| ユーザーインポート | ユーザーは [ユーザーインポート] ページからファイルをダウンロードできません。 | |
|
[ユーザーデータ] ドロップダウンでは次のようになります。
|
|
| 内部テストグループ | ユーザーは、内部テストグループに追加されたユーザーの上記の標準属性項目にアクセスできません。 | |
| メッセージアクティビティログ | ユーザーは、メッセージアクティビティログで特定されたユーザーの上記の標準属性項目にアクセスできません。 |
メッセージをプレビューするとき、View PII権限は適用されないので、Liquid を通してメッセージで参照された場合、ユーザーは先行する標準属性項目を見ることができる。
データ削除設定
この設定を使用して、イベントのユーザー削除処理中にBrazeが特定のフィールドを削除するかどうかを設定することができる。これらの設定は、Brazeが削除したユーザーのデータにのみ影響する。
ユーザーが削除されると、BrazeはすべてのPIIをイベントデータから削除しますが、分析のために匿名データを保持します。エンドユーザー情報をBrazeに送信する場合、一部のユーザー定義フィールドにPIIが含まれている可能性があります。これらのフィールドにPIIが含まれている場合、Brazeが削除されたユーザーのイベントデータを匿名化する際に、データの削除を選択することができます。フィールドにPIIが含まれていない場合は、分析のために保持することができます。
ワークスペースに適した環境設定を決定するのは、お客様の責任です。適切な設定を決定する最良の方法は、Braze のメッセージエクストラを使用して Braze およびチームにイベントデータを送信する内部チームとともに、フィールドに PII が含まれているかどうかを確認することです。
関連フィールド
| イベント名またはタイプ | フィールド | メモ |
|---|---|---|
| カスタムイベント | プロパティ | |
| 購入イベント | プロパティ | |
| メッセージ送信 | message_extras | message_extras フィールドを含むイベントタイプがいくつかあります。この環境設定は、message_extras をサポートするすべてのメッセージ送信イベントタイプ (将来追加されるイベントタイプを含む) に適用されます。 |
削除は完全に実施されます。削除されたユーザーのフィールドをSnowflakeから削除することを選択した場合、その設定はワークスペース内のすべての履歴データと、将来削除されたユーザーのイベントに適用される。Brazeが削除されたユーザーの過去のイベントデータに設定を適用する処理を実行した後、データを復元することはできない。
環境設定の構成
ユーザーが削除された場合にBrazeが削除すべきフィールドにチェックを入れて、デフォルト設定を行う。PIIを含むフィールドを選択します。この環境設定は、ワークスペースが明示的に環境設定グループに追加されない限り、現在および将来のすべてのワークスペースに適用される。
ワークスペースごとに環境設定をカスタマイズするには、デフォルトとは異なる設定を持つ環境設定グループを追加します。デフォルト 設定を、将来作成されるワークスペースsを含め、追加のプリファレンスグループに追加されない任意のワークスペースsにアプリします。

トラブルシューティング
2要素認証(2FA)の設定ループの問題
2FAのために電話番号の入力に成功した後、ループに巻き込まれ、ログインページにリダイレクトされる場合、これは最初の試行で検証に失敗したことが原因である可能性が高い。この問題を解決するには、以下のステップに従う:
- 広告ブロッカーをオフにする。
- ブラウザの設定でCookieをイネーブルメントにする。
- PCまたはラップトップを再起動する。
- 再度2FAの設定を試みる。
これらのステップを踏んでも問題が解決しない場合は、サポートに問い合わせること。
2要素認証(2FA)を有効にできない
2FAがイネーブルメントになっているにもかかわらず、Enableボタンを選択しても何も起こらない場合は、SMSで認証コードを送信するために必要なリダイレクトがブラウザによってブロックされている可能性がある。この問題を解決するためのステップを紹介しよう:
- ブラウザで有効にしている広告ブロックを一時的に停止する。
- ブラウザの設定でサードパーティのCookieが有効になっていることを確認する。
- 2FAを設定してみよう。
認証コードが送信されない
Authyのページで電話番号を入力する際に問題が発生し、SMSが届かない場合は、以下のステップに従う:
- スマホにAuthyアプリをインストールし、Authy認証にログインする。
- 電話番号を入力し、Authyアプリに変更やSMS通知がないか確認する。
- それでもSMSが届かない場合は、自宅のネットワークや会社以外のWi-Fiなど、別のネットワーク接続を試してみよう。企業ネットワークには、SMS配信を妨害するセキュリティポリシーがあるかもしれない。
問題が解決しない場合は、Authyアプリで古いプロファイルを削除し、再度QRコードをスキャンして2FAを設定する。再セットアップを試みる前に、広告ブロッカーを無効にしているか、サードパーティのCookieをイネーブルメントにしているか、別のブラウザを使用していることを確認する。
GitHub でこのページを編集