メインコンテンツまでスキップ
Sumo Logic Japanese

複数アカウント アクセス

複数アカウント アクセスは、複数の Sumo Logic アカウント (組織と呼ぶこともあります) に 1 つのユーザ名 (メールアドレス) とパスワードを使用してログインできるようにします。複数の Sumo Logic 組織に同じユーザ名がすでに存在する場合、そのアカウントは自動的にリンクされます。初回のログインはできますが、パスワードの変更を求められます。パスワードを変更すると、これが複数アカウント パスワードになります。

Sumo Logic にログインすると、自分の名前の下のメニューに [Switch Org (組織の切り替え)] でアクセス可能な組織のリストが表示されます。組織を変更するには、リストから新しい組織を選択します。 

Sumo Logic からログアウトしてから再ログインすると、最後にログインしていた組織にリダイレクトされます。 

2 つの異なる Sumo Logic 組織に所属しているユーザは、各組織でそれぞれ 1 人の割り当て済みユーザとしてカウントされます。

複数アカウントを利用するには、異なる組織で同じユーザ名 (メール アドレス) を使用する必要があります。複数アカウントを利用できない場合、両方の組織で同じユーザ名を使用しているか確認してください。

Sumo Logic 複数アカウントとは別にアカウントを持ちたい場合は、別のメール アドレスを使用するだけです。そうすることで、複数アカウントのユーザ名とパスワードとは別にそのアカウントを持つことができます。

複数アカウント アクセスは単一アカウント ユーザに影響することはなく、UI にこのオプションは表示されません。

複数アカウント アクセスを使用したログイン

  1. メール アドレスとパスワードを使用してログインします。
  2. パスワードを変更するように求められます。この新しいパスワードが複数アカウント用パスワードになります。
  3. UI で、自分の名前にマウスを置いてメニューを表示させます。[Switch Org (組織の切り替え)] のリストから別の組織を選択します。
  4. これで別の組織にログインできます。
  5. ログアウトしてから再ログインすると、最後にログインした組織にリダイレクトされます。これで、同じユーザ名とパスワードで、いつでも組織を切り替えられるようになりました。

組織に新しいユーザを招待

管理者が新しいユーザを Sumo Logic に初めて招待すると、そのユーザにはユーザ名と一時的なパスワードが記載されたメールが届きます。

管理者が当該ユーザを別の組織に招待すると、そのユーザにはユーザ名と表示された既存の (複数アカウント用の) パスワードを使用するように指示が記載されたメールが届きます。

複数アカウント メール

複数アカウントと SAML

複数アカウント アクセスでは、ユーザ名とパスワードを使用することで複数のアカウントへのアクセスを認証します。SAML を使用してセッションにログインする場合、Sumo はほかのアカウントへのアクセス権を認証できないので、複数アカウントオプションが表示されません。

同一のメール アドレスで複数の組織を閲覧するには、SAML セッションからログアウトして、アイデンティティ プロバイダ (IdP) を使用して別の組織にログインします。

SAML を使用した管理者として、ユーザが Sumo のインターフェイスから複数アカウントの閲覧や切り替えを必要としている場合、そのユーザを SAML ページのホワイトリストにセットアップして、ユーザ名とパスワードでログインできるようにする必要があります。

複数アカウント、パスワード ポリシー、ウェブ セッションのタイムアウト

Sumo Logic 複数アカウント ユーザは、異なるパスワード ポリシーの組織にアクセスする場合があります。複数アカウントを使用すると、他の組織のパスワード ポリシー データは集中管理されます。

[管理 (Administration)] > [Security (セキュリティ)] > [パスワード ポリシー (Password Policy)] では以下のアカウント設定を編集できます。

  • Passwords expire in (パスワード有効期限) (日数)
  • Password reuse after (パスワード再使用規定) (1 度使ったパスワードを再使用できるまでに必要なユニーク パスワードの数)
  • Users locked out after (ユーザ ロック規定) (試行回数、試行時間範囲、ロック期間)

ユーザが複数アカウントにログインを試みて失敗すると、対象の組織のうち最も厳格なパスワード ポリシーによる制限を受けます。

  • [Passwords expire in (パスワード有効期限)] は、すべての組織の中で最短のものが使用されます。
  • [Password reuse after (パスワード再使用規定)] は、すべての組織の中で最大のものが使用されます。
  • [Users locked out after (ユーザ ロック規定)] は、最小試行回数、最大試行時間範囲、最長ロック期間が使用されます。

ユーザは、ある組織ではユニーク パスワードの要求数が 4 であるのに対し、別の組織では 10 であることを知っておく必要があります。結果として、パスワードを変更するときに過去 10 個分のパスワードの再使用はできないことになります。

複数アカウント アクセスの利点を活かしてセッション タイムアウトの短い組織に切り替える場合、セッション開始からの時間が短くても、セッション タイムアウトを超える時間にわたってアイドル状態であった場合は資格情報の再入力が必要になります。異なる組織間で異なるタイムアウトがあるというのはわかりづらいかもしれませんが、複数アカウント アクセスのこのようなケースでは、これが最も安全な方法です。 

複数アカウントと Collector

複数アカウント ユーザの場合、ユーザ名/パスワードでの Collector 登録はサポートされません。複数アカウント ユーザはトークンまたはアクセス ID/アクセス キー オプションを使用する必要があります。 

複数アカウントと API

複数アカウント アクセスでは、Collector などで API を使う場合、ユーザ名とパスワードを使用したログインができません。アクセス ID およびアクセス キーを使用する必要があります。

これは、アクセス ID とアクセス キーが 1 つの組織に紐づけられているためであり、この紐づけは API リクエストが正しいコンテキストで行われるために必要です。

複数アカウントでユーザ名とパスワードのみを用いて行われる API リクエストは、不十分な認証 (401) として却下されます。

組織のブックマーク

複数アカウント アクセスでは、同じユーザ名とパスワードを用いてアカウントをマージすると、Sumo Logic にログインするたびに最後にログインしていた組織にリダイレクトされます。

デフォルトで常に特定の組織にログインしたい場合、ブックマークすることができます。

そのためには、お望みのデプロイについて組織 URL の最後に customerId=<org ID> を追加してリストするようにします。 

たとえば、自分の組織 ID が 000000005 であり、US1 にログインしたい場合:

https://service.sumologic.com/ui/ind...rId=0000000005

自分の組織 ID が 000000005 であり、Australia にログインしたい場合:

https://service.au.sumologic.com/ui/...rId=0000000005

ブックマークはこのように使用されます。この URL で複数アカウント用パスワードを用いてログインすると、直接お望みの組織にログインできます。最後にログインしていた組織にリダイレクトされることはなくなります。

  • この記事は役に立ちましたか?