組織のセキュリティ
このプラグインのインストール手順と全マークダウンガイドを含む設定の質問をコピーします。
Capgoは、組織管理者がすべてのメンバーに適用するセキュリティ ポリシーを強制するための包括的なセキュリティ コントロールを提供します。これらの機能は、規制要件を満たす、機密データを保護し、強力なセキュリティ ポジションを維持するのに役立ちます。
組織のセキュリティ設定では、スーパーアドミンが次の設定を構成できます。
- 2要素認証の強制 - 全員に2要素認証を有効にすることを要求する
- パスワード ポリシー - パスワードの複雑さの要件を設定する
- API キー セキュリティ - セキュアな API キーと有効期限ポリシーを強制する
- SSO (エンタープライズ専用) - ドメインで利用可能なエンタープライズプランの SAML 2.0 シングルサインオン。詳細は SSO セットアップ ガイド.

セキュリティ設定は、明確にラベルの付いたセクションに分割されています。
- セキュリティ タブ - 組織設定のサイドバーからすべてのセキュリティ設定にアクセスする
- 2FA 強制 - 2要素認証の要件のオン/オフとステータス表示
- パスワード ポリシー - 組織メンバーのパスワード複雑さのルールを設定
- API Key Policy - 安全な API キーと有効期限の要件の設定
- API Key Expiration - API キーに有効期限が必要かどうかを制御
「セキュリティ設定へのアクセス」のセクション
Accessing Security Settings- 組織設定にアクセスするには、サイドバーの 設定 をクリックしてください。
- 設定ページの上部にある 組織 タブをクリックしてください。
- 組織ナビゲーションバー(shieldアイコンで強調表示)から セキュリティ セクションを選択してください。
Two-Factor Authentication (2FA) Enforcement
2要素認証の強制設定では、組織の全員がアカウントに2要素認証を有効にする必要があります。これにより、パスワードと検証__CAPGO_KEEP_0__の両方が必要になり、セキュリティの重要な層が追加されます。2要素認証の強制設定では、組織の全員がアカウントに2要素認証を有効にする必要があります。これにより、パスワードと検証codeの両方が必要になり、セキュリティの重要な層が追加されます。
2要素認証が強制された場合に何が起こるか
「2要素認証が強制された場合に何が起こるか」のセクション- 2要素認証を設定していないメンバーは 即座にアクセスをブロックされる 組織アプリにアクセスする
- ウェブダッシュボードとCLIは両方ともこの要件を強制する
- 新規メンバーは、組織リソースにアクセスする前に2要素認証を有効にする必要がある
- システムはリアルタイムで2要素認証を有効にしたメンバーを追跡する
2要素認証のステータスパネルを理解する
「2要素認証のステータスパネルを理解する」のセクションセキュリティページには、2要素認証のステータスが詳細に表示される メンバーの2要素認証ステータス パネルが表示します:
- 総メンバー - 組織内のメンバーの総数
- 2要素認証有効 (緑の指標) - 2要素認証を成功で有効化したメンバー
- 2要素認証未有効 (オレンジの警告指標) - 2要素認証を設定する必要があるメンバー
メンバーが2要素認証を有効にしていない場合、警告ボックスに表示されます。 警告ボックスには、以下が表示されます。 各メンバーのメールアドレスと組織内での役割
- A
- A __CAPGO_KEEP_0__ 連絡のために影響を受けるすべてのメールアドレスを一括でコピーするボタン
__CAPGO_KEEP_1__
2要素認証の強制を有効にする- __CAPGO_KEEP_2__ 組織設定 > セキュリティ
- __CAPGO_KEEP_3__ 2要素認証の強制を有効にするセクション __CAPGO_KEEP_4__
- ページの上部にあるセクション __CAPGO_KEEP_5__ メンバーの2要素認証状態を確認するパネル
- 2要素認証を有効にしないメンバーがいる場合は、 __CAPGO_KEEP_0__ ボタンをクリックして、2要素認証を有効にする前に通知する
- __CAPGO_KEEP_0__ 2要素認証を有効にするには、右側のステータスが __CAPGO_KEEP_1__
- または __CAPGO_KEEP_2__ になります すべてのメンバーに2要素認証を必須にするにはスイッチを __CAPGO_KEEP_3__
CLI 2要素認証強制のサポート
セクション「CLI 2要素認証強制のサポート」また、CLI を使用して 2要素認証強制を管理することもできます。
# Enable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA statusnpx @capgo/cli organization members YOUR_ORG_ID2要素認証の強制についての詳細情報は、 2要素認証の強制ガイド.
パスワードポリシー
「パスワードポリシー」のセクション__CAPGO_KEEP_0__のパスワード複雑さの要件をすべての組織メンバーに適用することができます。メンバーのパスワードがポリシー要件を満たさない場合、組織のリソースにアクセスする前にパスワードを更新する必要があります。
パスワードポリシーセクション (概要画像に示されているマーク) では、組織全体でパスワードの要件を有効にするための単純なスイッチを提供します。 3 パスワードポリシーのしくみ
パスワードポリシーを有効にすると:
すべての組織メンバーはパスワードの複雑さの要件を満たす必要があります。要件を満たさないユーザーは、パスワードを更新するまでロックアウトされます。
- パスワードポリシーを有効にすることで、組織のセキュリティを強化できます。
- パスワードポリシーを有効にすることで、組織のセキュリティを強化できます。
- すべてのメンバーに適用されます。役割に関係なく
パスワードポリシーを有効にする
セクション “パスワードポリシーを有効にする”- Go to 組織設定 > セキュリティ
- 下にスクロールして「 パスワードポリシー 」セクションを見つける
- 説明を読みます:“組織メンバーに、特定の複雑さの要件を満たすパスワードを使用することを要求する”
- 「パスワードポリシーを適用する」を切り替えて有効にする Enforce Password Policy switch to enable it
- このスイッチの説明は次のようになっています: “有効にすると、すべての組織メンバーはパスワードの要件を満たす必要があります。組織にアクセスする”
利用可能なパスワード要件
「利用可能なパスワード要件」セクション| 設定 | 説明 | 範囲 |
|---|---|---|
| 最小文字数 | 必要な文字数 | 6-128文字 |
| 大文字を含める | パスワードには少なくとも1つの大文字文字(A-Z)が必要です。 | オン/オフ |
| 必要な数字 | パスワードは少なくとも 1 桁の数字 (0-9) を含む必要があります。 | オン/オフ |
| 必要な特殊文字 | パスワードは少なくとも 1 つの特殊文字 (!@#$%^&* など) を含む必要があります。 | オン/オフ |
メンバーの規制管理
パスワードポリシーが有効の場合、規制状況を監視できます。合計メンバー
- : 組織内のメンバーの総数適合者
- 合計メンバー数: メンバーのパスワードがポリシー要件を満たしている
- Non-Compliant: パスワードの更新が必要なメンバー
非適合メンバーはメールアドレスが表示されます。ポリシーとパスワードの変更が必要なことを通知するために、メールリストをコピーできます。
パスワードポリシーのベストプラクティス
「パスワードポリシーのベストプラクティス」のセクション- まず、妥当な要件から始めましょう: 10-12文字以上の混合ケースと数字を含むパスワードは、過度に制限的ではなく、十分なセキュリティを提供します。
- 変更を伝えましょう: チームに新しいパスワード要件を有効にする前に通知する
- Allow transition time: メンバーにパスワードを更新するための時間を与える
- Consider password managers: チームメンバーにパスワードマネージャーを使用して強力なパスワードを生成および保存することを推奨する
API Key Security
セクション「API Key Security」CapgoはAPIキーに対して2つのセキュリティコントロールを提供します: 安全な(ハッシュ化された)APIキーを強制するとともに、有効期限のあるキーを要求します。API Key Policyセクション(概要画像に示されているもの)は、鍵アイコンで識別されます。 4 Enforce Secure __CAPGO_KEEP_0__ Keys
セクション「Enforce Secure API Keys」
CapgoのAPI Key Policyセクションの最初のオプションはThe first option in the API Key Policy section is セキュアなAPIキーを強制する. 有効にすると、この設定では、組織内のすべてのAPIキーが、安全/ハッシュ形式で作成される必要があります。
ハッシュされたAPIキーは、次の理由で安全です:
- 実際のキー値は、サーバー上に保存されません
- あなた (およびあなたのシステム) のみが、フルキーにアクセスできます
- データベースが侵害された場合でも、キーを使用できません
The toggle description states: “When enabled, only secure (hashed) API keys can access this organization. Plain-text API keys will be rejected.”
タグの説明は次のようになります:“有効にすると、この組織にアクセスできるのは、安全 (ハッシュ) のみのAPIキーです。平文の__CAPGO_KEEP_1__キーは拒否されます。”
Section titled “Enabling Secure API Keys”- Go to 組織設定 > セキュリティ
- 下部に移動して API キー ポリシー セクション (キー アイコンを探して)
- キー セキュアな API キーを強制する スイッチを切り替えてセキュアな __CAPGO_KEEP_0__ キーを有効にします
- Toggle the switch to enable secure API key enforcement
- __CAPGO_KEEP_0__ キー 有効期限 ポリシー
「API キー 有効期限 ポリシー」
Section titled “API Key Expiration Policy”2 番目のオプション (概要画像に示されているマーク) 5 概要画像に示されている 2 番目のオプションは API キーの有効期限を要求するAPI キーすべてに有効期限を設定し、その有効期間を制限することができます。
セキュリティ上のベストプラクティスです。
- キーが漏洩した場合の暴露期間を制限する
- キーを定期的に回転する
- 資格情報管理の規制要件を満たす
タグの説明は次のようになっています: “有効にすると、この組織のすべての API キーに有効期限が必要になります”
__CAPGO_KEEP_0__ キーの有効期限を設定する
__CAPGO_KEEP_0__ キーの有効期限を設定する- 有効期限ポリシーを設定する 組織設定 > セキュリティ
- を探してください API キー ポリシー セクション
- __CAPGO_KEEP_0__ キー 有効期限の要件 セキュアな API キーを強制する toggle (below Enforce Secure API Keys)
- 有効期限の要件を有効にすると、
- 最大有効期限日数 (1-365 日) これは、有効期限の日付がいつまで設定できるかを制限します
- This limits how far in the future expiration dates can be set
- 例: 90 日間の設定は、キーが最大 90 日間から作成日以降に有効期限切れになることを意味します。
API の推奨されるキー ポリシー
「API の推奨されるキー ポリシー」| 使用例 | キーを安全に管理する | 有効期限 | 最大日数 |
|---|---|---|---|
| 開発 | 推奨 | オプション | 30-90 |
| CI/CD Pipelines | 必須 | 必須 | 90-180 |
| 運用 | 必須 | 必須 | 30-90 |
| エンタープライズ/コンプライアンス | 必須 | 必要なもの | 30-60 |
法的要件と監査
「法的要件と監査」セクション組織のセキュリティ機能は、さまざまな法的要件を満たすのに役立ちます:
| 標準 | 関連機能 |
|---|---|
| SOC 2 | 2要素認証の強制、パスワードポリシー、API キー制御 |
| ISO 27001 | すべてのセキュリティ機能は、認可制御を示すのに役立ちます |
| HIPAA | 強力な認証とアクセス管理 |
| GDPR | アクセス制御を通じたデータ保護 |
| PCI DSS | 2要素認証、強力なパスワード |
監査状況の監視
監査状況の監視セキュリティダッシュボードは、リアルタイムで次の情報を提供します。
- 2要素認証を有効にしているメンバーの数
- 組織全体でのパスワードポリシーへの準拠率
- API キー セキュリティの採用
非準拠メンバーのリストをターゲット化したコミュニケーションに適したコピー用メールリストを簡単にエクスポートする「Copy email list」機能を使用してください。
トラブルシューティング
トラブルシューティング”Access Denied: Security policy not met”
Section titled “”Access Denied: Security policy not met””Problem: A member cannot access the organization.
Solutions:
- Check if 2FA is enforced - member needs to enable 2FA
- Check if password policy is active - member needs to update their password
- Verify the member’s compliance status in the Security dashboard
Cannot enable security features
Section titled “Cannot enable security features”問題: セキュリティー スイッチが無効化されていませんか、または応答がしません。
解決策:
- Capgo の機能を正常に使用するには、組織内で "super_admin" という役割を持っていることを確認してください。 ネットワーク接続を確認してください。 ページをリフレッシュしてみてください。
- 問題が続いている場合は、サポートに連絡してください。
- __CAPGO_KEEP_0__ キーの作成が失敗します。
- セクションのタイトルは “__CAPGO_KEEP_0__ キーの作成が失敗します。” です。
API key creation fails
Section titled “API key creation fails”Ensure you have: APIを作成できません。
ソリューション:
- 安全な鍵の作成フローを使用していることを確認してください。安全鍵が強制されている場合
- __CAPGO_KEEP_0__の有効期限が必要な場合、許可された範囲内で有効期限を設定してください。
- __CAPGO_KEEP_0__の最大有効期限日数設定を確認してください。