アイデンティティとアクセス管理
エクイニクスは、ロールベースアクセスコントロール(RBAC)を利用してソリューションを管理しています。管理者はリソース階層を定義し、子リソースに適用する権限を割り当てることができます。RBACでは、ユーザーは役割に基づいてアクセス権を付与され、サインインには1組の認証情報を使用します。
特徴
-
Identity Management - アクセスとセキュリティ設定を管理します。アカウントをリンクし、再ログインすることなくアカウントを切り替えることができます。

-
Customer Resource Hierarchy - 組織、プロジェクト、リソースの構造を表示および管理します。

-
ロールベースのアクセス制御 - ユーザーを追加し、指定されたリソース内のユーザーにアクセス権を付与します。社内組織の設定に適したカスタムロールを作成します。

アイデンティティ・マネジメント
Identity and Access Management は、Identity and Access Management に移行されたユーザーが使用できます。
オンボーディングは段階的に行われます。お客様の組織を Identity & Access Management に移行する前に、電子メールでお知らせします。
Identity and Access Managementポータルにアクセスする:
-
Identity & Access Managementポータルに移動します。
-
ユーザー名とパスワードを入力します。
メモ既存のエクイニクスのユーザー名とパスワードは、リソース階層のIdentity & Access Managementへの移行後も引き続き使用できます。
-
クリックログイン.
エクイニクスID認証
エクイニクスは、プラットフォームへのアクセスにEメールベースの認証を導入しました。新規のお客様は自動的にEメールベースの認証が有効になり、既存のお客様はセルフサービスプロセスで移行できます。このシステムでは、Eメールアドレスでエクイニクスのポータルにログインできます。
MFAおよびSSOアクセスオプション
エクイニクスは、カスタマーポータルへのアクセスに2つのセキュアな方法をサポートしています:多要素認証(MFA)によるエクイニクス管理ログインと、連携シングルサインオン(SSO)です。どちらもアカウントのセキュリティを強化するものですが、設定の手間やユーザーエクスペリエンス、大規模な分散組織に対する拡張性において違いがあります。
| SSO (Federated login) | MFA (Equinix‑managed login) | |
|---|---|---|
| Security | Relies on the customer’s identity provider (IdP) to authenticate users; Equinix trusts the IdP assertion at login. | Adds a second authentication factor (SMS or authenticator app) to Equinix email/password login, significantly reducing unauthorized access risk. |
| User experience | Users sign in using existing corporate credentials via “Sign in with SSO,” with no separate Equinix MFA enrollment required. | Users must enroll and maintain an Equinix‑specific second factor; access can be impacted if users cannot complete MFA challenges. |
| Setup effort | One‑time, organization‑level setup; an administrator registers the company’s identity provider (IdP) with Equinix by submitting SAML metadata and a certificate through the Customer Portal. See Register for Federated SSO. | Quick to enable at the organization level (see MFA); individual users are then prompted to configure their authentication factors. |
| Ongoing management | Access is centrally managed through the customer’s IdP, aligning with existing onboarding and offboarding processes. | Ongoing support is user‑driven (device changes, MFA issues, re‑enrollment). |
| Best fit | Works best for large enterprises with established identity platforms and distributed workforces. | Works best for smaller user populations or customers without an enterprise IdP. |
推奨
エクイニクスは、大企業向けにカスタマーポータルへのアクセスに連携SSOを推奨しています。MFAは効果的で簡単に有効化できますが、すべてのユーザーがエクイニクス固有のセカンドファクターを設定して維持する必要があるため、規模が大きくなるとアクセスに問題が生じる可能性があります。
SSO は、管理者による初期設定をより多く必要としますが、一度導入すれば、一貫したログイン エクスペリエンスを提供し、顧客のアイデンティティ プラットフォーム内でアクセス制御を一元化し、継続的なユーザーとサポートの摩擦を軽減します。成熟した ID プラットフォームを持つ企業は通常、SSO がカスタマ・ポータルにアクセスするためのセキュリ ティ、ユーザビリティ、および管理制御の最適なバランスを提供することに気付きます。
オプションとして、SSOをSCIMで拡張し、ユーザーのプロビジョニング、デプロビジョニング、グループのロール/パーミッションの割り当てを自動化することができます。
共有アカウントについて
エクイニクスでは、カスタマーポータルの認証情報を共有することはできません。認証情報の共有を完全に防止できるシステムはありませんが、統合SSOは固有のユーザーIDを中心に設計されています。これにより、お客様は企業セキュリティのベストプラクティスに沿った1人1アカウントのアクセスを強制でき、認証情報の共有に関連するリスクを低減できます。
カスタマー・リソース・ヒエラルキーとは何か?
Customer Resource Hierarchy(カスタマー・リソース・ヒエラルキー)は、お客様の組織設定を反映した階層構造です。さまざまなタイプの組織、プロジェクト、およびFabric接続やNetwork Edge仮想デバイスなどの製品資産を含むビルディングブロックから構成されます。組織とプロジェクトを作成し、課金アカウントの割り当てを管理することで、組織のセットアップと運用に適したリソース構造を構築できます。
役割ベースのアクセス制御
役割ベースのアクセス制御
- ユーザーを追加し、組織とプロジェクトに割り当てます。
- ロールを割り当て、エクイニクスの資産やリソースへの権限とアクセスを制御します。
- 社内組織の構造に合わせてカスタムロールを作成します。
ロールは、組織全体のプロジェクトや資産へのユーザーアクセスを制御する便利な方法を提供します。ロールはパーミッションのセットです。ロールは、組織内のさまざまなリソースに誰がアクセスできるかを制御します。特定のレベルのユーザーにロールを割り当てることで、プロジェクト、組織、製品など、特定の領域へのアクセスを許可します。
パーミッションは、業界標準に基づいたIAMパーミッション構造によってロールに機能を与えます。各パーミッションは次のような形式をとる:Serviceは呼び出されるIAMサービスであり、Resourceは操作されるシステムリソースとして定義され、Verbはそのパーミッションで許可されるアクションを定義する。
ベストプラクティス
以下の推奨事項に従ってIdentity & Access Managementを使用し、エクイニクスリソースのセキュリティを確保してください。
最小特権の原則(PoLP:Principle of Least Privilege)とは、ユーザーが職務を遂行するために必要な最小レベルのアクセス権(パーミッション)を持つという情報セキュリティの概念である。PoLPはユーザー・アクセスにとどまらず、システム階層内の自動的なリソース制御を実現します。プライマリまたはIAM管理者は、ユーザーがどのような行動を取る必要があるかを決定し、適切な役割のみを割り当てる必要があります。
ロールにアクセス許可を管理させる - カスタムのアクセス許可を作成するのではなく、組み込みのロールとアクセス許可でプロジェクトとアセットへのアクセスを管理させます。このアプローチでは、オーバーヘッドが少なくて済むため、全体的な階層、組織、プロジェクトの管理に集中できます。
カスタムロールを使用すると、独自に設計したロールに必要な権限のみを選択することができます。