ログイン・セキュリティー

IP レベルおよびユーザー・レベルで 開発者ポータル のログイン・セキュリティーを構成できます。 開発者ポータル の連絡先フォームのログイン・セキュリティーを構成することもできます。

開始前に

重要: ログイン・セキュリティー・モジュールは、将来のリリースから削除されます。 これは、フラッディング制御に置き換えられました。 ログイン・セキュリティー・モジュールの既存のユーザーは、ここに指定されているのと同じ制限と時間枠でフラッディング制御を構成する必要があります。 詳しくは、 ログイン・セキュリティーのためのフラッディング制御の使用を参照してください。
このタスクを実行するには、開発者ポータルに対する管理者権限が必要です。
注: このモジュールは、Developer Portal サイト UI でコンシューマによって作成されたアプリケーションの資格情報を同期します。 API Manager UI でプロバイダが作成したアプリケーションの認証情報を同期することはできません。

手順

  1. 管理者ダッシュボードが表示されない場合は、 「管理」 をクリックして表示します。
  2. 管理者ダッシュボードで 「構成」 をクリックします。
  3. 「ユーザー」 セクションで、 「ログイン・セキュリティー」をクリックします。
  4. 要件に応じて、 「一般設定」 セクションの以下のフィールドに値を入力します。
    • 追跡時間 - セキュリティー違反を検査する時間枠。
    • ユーザー - ユーザーをブロックするまでのログイン失敗の回数。
    • ソフト・ホスト (Soft host) - ホストをソフト・ブロックするまでのログイン失敗の回数。 ホストは、匿名ユーザーとして引き続きサイトを参照できます。
    • ホスト - ホストをハード・ブロックするまでのログイン失敗の回数。 ホストは、サイトにまったくアクセスできません。
    • 攻撃の検出 (Attack detection) - 進行中の攻撃に関する警告までのログイン失敗の回数。
  5. 「通知」 セクションで、通知要件を満たすチェック・ボックスを選択します。
    • ログイン失敗のエラー・メッセージを無効にする
    • 残りのログイン試行回数をユーザーに通知する
    • 最終ログイン時刻のタイム・スタンプを表示する (Display last login timestamp)
    • 最終アクセス時刻のタイム・スタンプを表示する (Display last access timestamp)
  6. オプション: 「EMAIL FOR GOING ATTACK DETECTION」 セクションを編集します。
  7. オプション: 「EMAIL FOR BLOCKED ACCOUNT」 セクションを編集します。
  8. オプション: 以下のオプションを構成することで、表示される通知テキストを編集できます。
    • ログイン試行の失敗
    • 禁止されたホスト (ソフト IP 禁止)
    • 禁止されたホスト (ハード IP 禁止)
    • uid 別のブロックされたユーザー
  9. ログイン・セキュリティー・オプションを構成した後、 「構成の保存」をクリックします。

次のタスク

ユーザーのブロックを解除するには、「特定のユーザーのブロックとブロック解除 」を参照してください。