組織へのアクセスを管理する
組織内のチームメンバーを招待し、アクセスを管理します。
組織のチームメンバーの権限レベルは、チームとセキュリティ設定から管理できます。管理者には次の権限が与えられています。
- 組織またはそのアカウントにメンバーを追加したり、組織またはそのアカウントからメンバーを削除したりします。
- 組織またはアカウントのすべてのメンバーを表示します。
- 任意のメンバーに割り当てられているユーザー役割を変更します。
- 最大 10 人のユーザーを特定の役割に招待します。
- メンバーまたはアカウント全体の 2 段階認証 (2FA) 設定を管理します。
- すべてのメンバーのセキュリティ履歴を表示します。
組織の役割とアカウントの役割
ユーザーには、組織全体または組織内の個々のアカウントへのアクセス権を割り当てることができます。組織レベルの役割は、組織自体を含む組織内のすべてのアカウントへのアクセス権をユーザーに付与します。アカウントレベルの役割を使用すると、ユーザーは割り当てられた役割を持つ特定のアカウントにアクセスできます。
ユーザーは、組織レベルとアカウントレベルの両方で役割を持つことができます。ただし、組織レベルの役割はアカウントレベルで自動的に継承されます。たとえば、誰かに組織の管理者権限を付与することはできませんが、その組織内のアカウントに、表示のみのアクセス権を付与することはできます。逆に、組織レベルの管理者アクセス権を付与することなく、特定のアカウントに管理者権限を割り当てることができます。
組織のチームメンバーを管理する: 組織のチームタブで特定のアカウントのユーザーアクセスと役割を管理します。また、同時に複数のアカウントにアクセス権を付与したり、組織全体にアクセス権を付与したりして、チームメンバーを管理することもできます。このページにアクセスできるのは、組織レベルの役割を持っている場合のみです。
アカウントのチームメンバーを管理する: アカウントのチームタブで、アカウントのチームメンバーを追加、削除、編集し、そのアカウントに関連付けられているユーザーの役割を更新します。
たとえば、次の 3 つのアカウントがあるとします。バンキング、金融、コンサルティング。この場合、組織レベルとアカウントレベルの役割は次のように機能します。
組織レベルの役割:ユーザーに IAM 管理者役割を割り当てて、3 つのアカウントすべてと組織自体でその役割を付与します。これにより、3 つのアカウントすべてのチーム管理と組織レベルのチーム管理にアクセスできるようになります。
アカウントレベルの役割:ユーザーにバンキングアカウントの IAM 管理者役割を割り当てて、そのアカウント内の IAM 役割へのアクセスを制限します。アカウントレベルのチームは、そのバンキングアカウント内でのみ管理できます。この役割は、他のアカウントや組織レベルのチーム管理へのアクセス権を付与しません。
組織を更新する
組織のすべてのチームメンバーは、チームタブで確認できます。さらに、次のことができます。
- 新しいメンバーを招待します。
- メンバーを編集する。
- メンバーに 1 つ以上の追加アカウントへのアクセス権を付与します。
- 組織からメンバーを削除する。
チームメンバーの追加、削除、編集は、組織またはアカウントのダッシュボードから次のプロセスを使用して行います。唯一の違いは、アカウントのダッシュボードには、その特定のアカウントで使用可能なアクションのみが表示されることです。
チームメンバーを追加する
新しいチームメンバーを追加するには、以下のようにします。
チームタブに移動します。
メンバーを追加 をクリックします。
1 つ以上のメールアドレスをスペースまたはカンマで区切って追加します。ユーザーをまとめて追加すると、すべてのユーザーに同じ役割とアクセス権を同時に割り当てることができます。
割り当てる役割を選択します。ユーザーは、同じアカウント内で複数の役割を保持できます。
選択した役割を適用するアカウントを選択します。
- 1 つ以上のアカウントを選択して、それらのアカウントでのみ役割のアクセス許可を付与します。
- 組織を選択して、組織と組織内のすべてのアカウントに役割権限を付与します。個々のアカウントレベルで異なる役割を付与できるため、ユーザーが必要とする最小限の権限を付与します。
追加の役割を割り当てる をクリックして、他のアカウントに割り当てる別の役割を選択します。
すべてのアカウントの役割の割り当てが完了したら、設定を確認し、招待を送信 をクリックして、招待を承諾する手順を記載したメールを、指定したユーザー宛てに送信します。
チームメンバーを削除する
既存のチームメンバーを削除するには、以下のようにします。
チームタブに移動します。
ユーザーの行のオーバーフローメニュー () をクリックして削除します。ユーザーのプロフィールで、メンバーを削除 をクリックすることもできます。
ユーザーを削除すると、そのユーザーはすぐに組織にアクセスできなくなります。
チームメンバーのアクセスを編集する
既存のチームメンバーのアクセス権を編集するには、以下のようにします。
チームタブに移動します。
チームメンバーの一覧からユーザーのプロフィールをクリックします。
役割を管理するをクリックします。
ユーザーの役割の横にあるオーバーフローメニュー () で、編集 をクリックします。役割を管理 ドロワーで、ユーザーの役割を削除または追加することもできます。
このユーザーにこれらの新しい役割を付与するアカウントを選択します。新しいアカウントの追加、アカウントの削除、または組織レベルのアクセス権の付与を行うことができます。
すべてのチームメンバーの表示
組織内のすべてのチームメンバーを表示するには、チームタブに移動します。ここから、ユーザーテーブル全体を CSV ファイルとしてエクスポートし、次の条件で絞り込むこともできます。
- アカウント
- 役割
- ステータス
- 名前
- E メール
チームメンバーの認証
Stripe は、TouchID、セキュリティキー、SMS、および Google 認証システムなどの認証アプリによる 2 段階認証をサポートしています。追加のセキュリティ対策として、Stripe ではすべてのユーザーが 2 段階認証に登録することを推奨しています。
すべてのユーザーに 2 段階認証を要求する
すべてのチームメンバーに 2 段階認証を要求できるのは、組織の管理者またはスーパー管理者のみです。
ユーザー認証タブに移動します。
全チームメンバーに対して 2 段階認証を必須にするを有効にします。
このオプションを有効にすると、すべてのユーザーが次回のログイン時に 2 段階認証デバイスを登録する必要があります。これにより、その後のログイン試行時に 2 段階認証チャレンジを完了する必要があります。
1 人のユーザーの 2 段階認証をリセットする
あるユーザーが 2 段階認証デバイスにアクセスできなくなった場合、管理者またはスーパー管理者は、侵害されたユーザーの 2 段階認証設定をアカウントレベルでリセットする必要があります。
アカウントのチームタブに移動します。
侵害されたユーザーのプロファイルをクリックします。
2 段階認証をリセットするをクリックします。
Stripe は、侵害されたユーザーの登録済みメールアドレスに、2 段階認証デバイスをリセットする方法を記載したメールを送信します。組織レベルでユーザーのプロファイルに移動して、これを行うことはできません。
セキュリティ履歴を表示する
組織のセキュリティ履歴を確認するには、セキュリティ履歴タブに移動します。ここで、セキュリティ履歴を日付またはアクションで絞り込めます。アクション フィルターには、ユーザーセキュリティ、チーム、API、多数の Stripe 製品など、さまざまなカテゴリにわたる数百のアクションが含まれます。また、セキュリティ履歴全体を CSV ファイルとしてエクスポートすることもできます。