ID ガバナンスと管理 (IGA) が有効になっている組織で違反を監視する組織の所有者ユーザーは、組織内で検出された違反に対してアクションを実行できます。違反の一覧にアクセスするには、 の順に移動します。
組織でキャプチャされた違反は、違反をトリガした
VMware Cloud Services へのログインに使用された認証方法のタイプ別にグループ化されます。それぞれのタブをクリックすると、違反の一覧および違反に対応するために実行できるアクションが表示されます。
- [OAuth アプリケーション] タブには、違反をトリガしたアプリケーションの名前、重要度、説明、OAuth アプリケーションを作成した組織ユーザーの E メールが表示されます。
- [API トークン] タブには、違反をトリガした API トークンの名前、重要度、説明、API トークンを作成した組織ユーザーの E メールが表示されます。
- [ユーザー アクセス] タブには、違反をトリガしたログインを試行した組織ユーザーの E メール、重要度、違反が発生した日付、発生元のドメインが表示されます。送信元ドメイン認証ポリシーで許可されていないドメインからのログイン試行について、ユーザー アクセス違反がキャプチャされます。詳細については、『ドメイン レベルでユーザー アクセスを管理する方法』を参照してください。
次の表で、組織内の違反に対応して実行できるアクションについて説明します。
目的 | 実行する手順 |
---|---|
違反の可視性の変更 | このアクションでは、違反の可視性のステータスが Active から Hidden に変更されます。違反は削除されません。このアクションは元に戻すことができます。
|
非表示にした違反の表示 | このアクションは、Hidden ステータスの違反を表示します。
|
組織からの OAuth アプリケーションの削除 | このアクションでは、OAuth アプリケーションが削除され、組織へのアクセスがブロックされます。OAuth アプリケーションは削除されませんが、このアプリからの違反は報告されなくなります。[違反] ページから削除アクションを元に戻すことはできません。この OAuth アプリケーションからの違反を監視するには、アプリケーションを組織にもう一度追加する必要があります。
|
違反の重大度の編集 | 組織のニーズに基づいて、違反の条件に重要度を定義できます。
|