SmartDBでは、IPアドレスの有効範囲設定でアクセスを制限することができます。
然るべき人・端末・拠点からのみ「アクセス可能」、または、それ以外からのアクセスができなくなります。
IPアドレス制限には、大きく分けると2種類あります。
- セキュリティ全体のIPアドレス制限
- 認証方式毎のIPアドレス制限
※モバイルアプリでは設定したIPアドレス制限の影響を受けません。
IPアドレス制限
1. セキュリティ全体のIPアドレス制限
特定の拠点・ネットワークからのみアクセスできるように、お客様の環境全体で設定します。
※ モバイルアプリはIPアドレス制限の対象外です。アクセス制限したい場合は利用ユーザごとに設定します。
アクセスを許可されているIPアドレスからのみ、ログイン(アクセス)できます。
※図の例では、許可しているIPアドレスがA社のものだけなので、A社からはアクセスできますが、B社、C社からはアクセスできません。
2.認証方式ごとのIPアドレス制限
お客さまが利用している認証方式ごとに、より細かくアクセス制限を掛けられるよう設定します。
※ それぞれの認証方式(Local/Azure AD/SAML)でブロックリスト、許可リストを記載します。
図の例のように、セキュリティ全体のIPアドレス制限はせず、認証方式ごとに、Local認証のブロックリストに「制限したいIPアドレス」を記載、 AzureAD認証の許可リストに「アクセス許可するIPアドレス」を記載します。
Local認証 | AzureAD認証 | |
---|---|---|
A社 IP(0.0.0.1) | × | ○ |
B社 IP(0.0.0.2) | ○ | × |
他外部 IP(0.0.0.3) | ○ | × |
3.両方を組合せたIPアドレス制限
1と2の両方を組み合わせて利用できます。
※ 過度にオープンにすることなく、社内外のアクセスをより細かく制限できます。
図の例のように、A社、B社は全体のセキュリティは通過できます。認証ごとの設定の違いによるアクセス制限がかかります。
Local認証 | AzureAD認証 | |
---|---|---|
A社 IP(0.0.0.1) | × | ○ |
B社 IP(0.0.0.2) | ○ | × |
他外部 IP(0.0.0.3) | × | × |
4.モバイルアプリのIPアドレス制限
モバイルアプリからアクセスする場合、セキュリティ全体のIPアドレス制限・認証方式ごとのIPアドレス制限には適用されません。
モバイルアプリからはIPアドレスでの制限はできないので、アクセス制限したい場合は利用ユーザごとに設定します。
設定画面
- セキュリティ全体のIPアドレス制限
- 認証方式毎のIPアドレス制限
- ※「編集」をクリックすると、下記の画面が開いて設定できます。
- ※「ブロックリスト」か「許可リスト」を選択します。