チームを管理する公開プレビュー
組織内のチームメンバーを招待し、やり取りする方法をご紹介します。
チームはチームページで管理できます。管理者は、メンバーを追加または削除したり、メンバーに割り当てられた役割を変更したりすることで、チームを更新できます。すべてのチームメンバーを表示したり、セキュリティ履歴でメンバーのアクティビティーをフィルタリングしたりすることが可能です。個々のメンバーまたはチーム全体の 2 段階認証設定を管理することもできます。
2 段階認証の管理
Stripe は、TouchID、セキュリティキー、SMS、Google Authenticator などの認証アプリを使用して 2 段階認証 (2FA) に対応しています。追加のセキュリティ対策として、すべてのユーザーが 2 段階認証に登録することをお勧めします。
組織内のすべてのユーザーに 2 段階認証を義務付ける
組織のユーザーに 2 段階認証を義務付けるには、次の手順で管理者またはスーパー管理者の役割を割り当てる必要があります。
- ユーザー認証ページに移動します。
- 全チームメンバーに対して 2 段階認証を必須にするを有効にします。
このオプションを有効にすると、すべてのユーザーは次回のログイン時に 2 段階認証デバイスを登録する必要があり、その後のすべてのログインで 2 段階認証チャレンジを完了する必要があります。
1 人のユーザーの 2 段階認証をリセットする
1 人のユーザーが 2 段階認証デバイスにアクセスできなくなった場合、管理者またはスーパー管理者は、侵害されたユーザーの 2 段階認証設定をアカウントレベルからリセットする必要があります。
- アカウントのチームページに移動します。
- セキュリティが侵害されたユーザーの名前をクリックします。
- 2 段階認証をリセットするをクリックします。
Stripe は、侵害されたユーザーの登録済みメールアドレスに、2 段階認証デバイスをリセットする方法を記載したメールを送信します。これは、組織レベルの管理のユーザー詳細ページでは実行できません。
セキュリティ履歴を表示して絞り込む
セキュリティ関連のイベントを表示するには、セキュリティ履歴ページに移動します。日付、ユーザー、アクションのタイプなどでセキュリティーフィルターを絞り込むことができます。ユーザーベースのセキュリティ履歴フィルターには以下が含まれます。
- IP アドレス
- ユーザー
- API キー
- デバイス
アクションフィルターは、プロダクト領域 (Billing、Radar、Checkout など) に基づいて数百ものさまざまなアクションを分類します。セキュリティ履歴を CSV ファイルとしてエクスポートできます。
チーム管理
組織レベルとアカウントレベルの役割
アクセスできるすべてのアカウントについて、組織レベルまたはアカウントレベルの役割をユーザーに割り当てる必要があります。組織レベルの役割は、組織自体を含む組織内のすべてのアカウントへのアクセス権をユーザーに付与します。アカウントレベルの役割を使用すると、ユーザーは割り当てられた役割を持つ特定の割り当てられたアカウントにアクセスできます。
組織に Banking、Finance、Consulting の 3 つのアカウントがあるとします。このシナリオでは、次のロールを割り当てることができます。
- 組織レベルのロール: ユーザーに「IAM 管理者」ロールを割り当てると、そのユーザーは 3 つのアカウントすべてと組織自体で、そのロールを有するようになります。これにより、組織レベルのチーム管理に加えて、3 つのアカウントのすべてのチーム管理へのアクセス権が付与されます。
- アカウントレベルのロール: バンキングアカウントの「IAM 管理者」ロールをユーザーに割り当てると、そのユーザーのアクセスはバンキングアカウント内の IAM ロールのみに制限されます。アカウントレベルのチームは、そのアカウント内でのみ管理できます。ただし、このロールでは、他のアカウントや組織レベルのチーム管理へのアクセス権は付与されません。
組織によるチーム管理の違い
Stripe Organizations を使用して、組織レベル「または」アカウントレベルでチームを管理します。
アカウントのチームを管理する: チームとセキュリティページで、アカウントのチームメンバーを追加、削除、編集し、そのアカウントに関連付けられているユーザーのロールを更新します。
組織のチームを管理する: チームページで、特定のアカウントのユーザーアクセスとロールを管理します。ここから、複数のアカウントに同時にアクセス権を付与したり、組織全体にアクセス権を付与したりして、チームメンバーを管理することもできます。このページにアクセスできるのは、組織レベルのロールを持っている場合のみです。