セキュリティーの管理オンラインで編集 IBM® Verify を使ってアプリケーションを保護しましょう。 アクセス制御、パスワードポリシー、サインインオプション、脅威の特定など、さまざまなことが可能です。 アクセスポリシーの管理アクセスポリシーおよびアクセスポリシーのルールを作成、変更、または削除できます。APIを介したアクセスポリシーの管理アクセスポリシーとは、アクセス許可の決定を判断するために評価される一連のルールと条件です。 カスタマイズしたアクセス・ポリシーを作成できます。 すべてのカスタマイズしたアクセス・ポリシーが、アプリケーション構成でオプションとして表示されます。ポータルアクセスの管理ユーザーと管理者がホームページおよび管理 Verify コンソールにアクセスする方法を制御するために、個別のポリシーを選択できます。エンドポイント設定の構成エンドポイント設定は、と IBM Verify ユーザーエンドポイント間の通信のセキュリティを強化します。OIDCトークンの管理トークンは、ユーザー、アプリケーション、またはAPIクライアントを識別し、保護されたリソースへのアクセスを許可するために使用されます。 各トークンには、トークンが盗まれた場合の無許可アクセスの時間を制限し、ユーザーが再認証できる頻度を決定するための構成可能な有効期限属性があります。 トークンの有効期限が切れると、許可は取り消されます。 即時アクションを希望する場合は、アクティブ・トークンを含むアプリケーションおよび API クライアントを見直し、それらのトークンを取り消して許可を削除し、次回のアクセス要求で再認証を要求します。APIアクセスの管理アプリケーションプログラミングインターフェース(API) は、アプリケーションプログラムが別のプログラムの特定のデータや機能を利用できるようにするものです。 IBM Verify APIにアクセスし、社内のアプリケーション開発に利用することができる。証明書の管理証明書は、 SAML アサーションや OAuth、 OpenID ConnectのJSON Web Token(JWT)など、様々なオブジェクトの署名、検証、暗号化、復号化に使用されます。アプリケーションの同意管理ユーザーがアプリケーションへのアクセスを許可するために同意した情報を確認できます。 必要な場合は、その同意を削除できます。パスワードの管理アカウントへのアクセスに安全なパスワードが使用されるように、以下のタスクを実行してください。サインインオプションの管理 Cloud Identity では、ユーザーおよび管理者ワークフローのログイン時に利用可能な ID プロバイダーを指定できます。脅威検知の管理では、テナント全体にわたるパターンを分析・相関させ、ブルートフォース攻撃の試み、IBM Verify クレデンシャルスタッフィング攻撃、確立された使用パターンの逸脱といった脅威の兆候を検出できます。 アラートは、監査イベント・ストリームの一部として使用することができ、漏えいしたユーザー・アカウントやアプリケーション・クライアントを無効にするなどの事前対応の修復アクションを実行するために使用できます。