この記事は 3 月 15 日に英語版ブログに掲載された記事を翻訳したものです。



概要
お客様がセキュリティをさらに改善できるよう、Google Cloud をご利用の既存のお客様に対しデフォルトのセッション継続時間を 16 時間に変更しました。このアップデートは、Google サービス(ウェブ版 Gmail など)ではなく、Google Cloud サービス(Google Cloud コンソールなど)へのユーザーの接続を管理するものであることにご注意ください。
 
 
セッション継続時間を [有効期限なし] に設定している既存のお客様の場合は、セッション継続時間は 16 時間にリセットされます。詳しくは以下をご確認ください。
 
   
 
対象
管理者、エンドユーザー、デベロッパー 
 
 
利点
多くのアプリとサービスは、機密情報にアクセスしたり機密情報に関する操作をしたりします。そのため、セッション継続時間の管理はクラウドのセキュリティとコンプライアンスの基盤となります。認証成功後、 Google Cloud Platform へのアクセス可能なセッションを有限にすることで、不正な行為者が認証情報やデバイスにアクセスすることを阻止します。
 
 
補足情報
Google Cloud セッション管理
セッション継続時間を [有効期限なし] に設定している既存のお客様の場合は、セッション継続時間は 16 時間にリセットされます。これにより、OAuth ユーザー スコープを使用するユーザーまたはアプリのセッション継続時間を、誤って無限にすることを防ぐことができます。セッションの有効期限が切れると、ユーザーは引き続きアクセスできるようログイン認証情報の再入力を求められます。対象は以下のとおりです。
 
設定は特定の組織に対してカスタマイズし、その組織に属するすべてのユーザーに適用することができます。これはユーザーの操作にかかわらずセッションを期限切れにする、制限時間付きのセッション継続時間です。管理者はセッション継続時間を選択する際に以下のオプションを選べます。
  • 定義済みのセッション継続時間を選択するか、カスタムのセッション継続時間を 1~24 時間で設定する。
  • 再認証の際にユーザーにパスワードだけを要求するか、セキュリティ キーを要求するかを設定する。
 

サードパーティの SAML ID プロバイダとセッション継続時間の設定
組織でサードパーティの SAML ベースの ID プロバイダ(IdP)をご利用の場合は、クラウド セッションの期限が切れても IdP とのセッションがその時点で有効であれば、ユーザーは透過的に再認証されます(認証情報の入力を求められません)。Google はユーザーを IdP にリダイレクトし、IdP から有効なアサーションを受け取るため、これは想定どおりの挙動です。ユーザーに対し正しい頻度で確実に再認証を求めるようにするには、IdP で設定オプションを確認のうえ、ヘルプセンター記事サードパーティの ID プロバイダを使用して SSO を設定するをご覧ください。

 
信頼されているアプリケーション
アプリによっては再認証プロセスを円滑に行えず、アプリの挙動が混乱することがあります。ユーザーの認証情報を介してサーバー間の通信のためにデプロイされているアプリもあります。サービス アカウントの認証情報を必要とせず、定期的に再認証を行うよう要求されないためです。
 
こういった特定のアプリがセッション継続時間の再認証の影響を受けないようにしたい場合、組織の管理者は組織でこれらのアプリを信頼済みリストに追加できます。これにより、組織内のその他のアプリとユーザーのセッション管理を実装しつつ、セッション継続時間の制約からアプリを除外できます。
 
 
ご利用にあたって
  • 管理者: セッション継続時間を [有効期限なし] に設定している場合は、セッション継続時間は 16 時間にリセットされます。この設定は OU レベルで無効化または変更できます。ヘルプセンターで、組織に対して Google Cloud サービスのセッション継続時間を設定する方法をご覧ください。  
  • エンドユーザー: セッションが終了したら、通常の Google ログイン手順でアカウントに再びログインするだけで済みます。

リリース スケジュール

対象
  • Google Workspace と Cloud Identity をご利用のすべてのお客様、および従来の G Suite Basic または Business をご利用のお客様