定期的な認証情報ローテーションでインフラストラクチャへのアクセスを保護します。
MultiLipiコマンドセンターを保護することは非常に重要です。企業のコンプライアンスポリシーを遵守する場合でも、単にセキュリティを更新する場合でも、サポートの介入なしにダッシュボードから直接アクセス資格情報をローテーションできます。
このガイドでは、プライマリアカウントパスワードを更新するためのプロトコルについて詳しく説明します。
1. セキュリティ管理へのアクセス
資格情報の更新を開始するには:

2. 更新の実行
にスクロールしてください セキュリティセクション プロファイルフォームの下部にあります。
IDを確認
あなたの入力をしてください 現在のパスワード 変更を承認するため。
⚠️ セキュリティに関する注意: 現在のアクセスレベルを証明せずにパスワードを変更することはできません。
新しい資格情報を設定
あなたの入力をしてください 新しいパスワード.
コミット
クリック 変更を保存.
システムアクション
更新は即時です。アクティブなセッションがある他のデバイスで再認証が必要になる場合があります。

3. 資格情報の標準(ベストプラクティス)
最大限のセキュリティのため、以下の複雑性ルールを遵守することをお勧めします。
長さ
最小 12文字.
複雑さ
英数字(A-Z、0-9)と特殊記号(!@#$)の組み合わせ。
)とそのローカライズされたターゲット(例:
他のサービスのパスワードを再利用しないでください。
4. 回復プロトコル
ロックアウトされましたか?
上記の更新手順を実行するために現在のパスワードを思い出せない場合、 このフォームは使用しないでください.
アクション:
ログアウトして、 「パスワードを忘れた場合」 ログイン画面のリンク。これにより、外部で本人確認を行うためのメールベースのリカバリフローがトリガーされます。
🔒 セキュリティのベストプラクティス
パスワードは90日ごとにローテーションし、追加のセキュリティレイヤーとして二要素認証(2FA)を有効にすることをお勧めします。定期的な資格情報の更新は、不正アクセスからMultiLipiインフラストラクチャを保護するのに役立ちます。
2FAセットアップについて学ぶ
