App ID のリリース・ノート
2023 年 6 月 22 日
- IdP-initiated ログイン可能
- アプリケーションにログインしたい場合はIBM CloudアイデンティティプロバイダのUIから、IdP-initiatedログイン。 詳細はこちらをご覧ください。
2023 年 5 月 4 日
- IBM Cloud Foundry サービスブローカー未対応
- を使用するすべてのサービスCloud Foundryサービスブローカーは2023年6月1日に業務を停止します。Cloud Foundryサポート終了段階に入ります。
あなたの App ID インスタンスが Cloud Foundry サービス・ブローカーを使用しているかどうか分かりませんか? Cloud Foundry サービス・セクションで、 App ID インスタンスがエイリアスとしてリストされているか確認する。 インスタンスが既に別名である場合は、アクションを実行する必要はありません。 インスタンスがエイリアスでなく、それを維持したい場合は、 IBM Cloud サポートに連絡して次のステップについて相談してください。
2023 年 2 月 1 日
- クラウド・ディレクトリー・ユーザーを一括削除する機能
- ユーザーが App ID インスタンスをより効率的にクリーンアップできるようになりました。
bulk_remove
API エンドポイントを使用して、 App ID インスタンスから一度に複数のユーザーを削除できるようになりました。 詳細はこちら。
2022年12月15日
- 新しい App ID API エンドポイント
- App ID では、ユーザーをあるサービス・インスタンスから別のサービス・インスタンスにより効率的にマイグレーションするためのオプションが追加されました。
export_all
またはimport_all
API エンドポイントを使用して、すべてのユーザー (約 16,000 人まで) をマイグレーションできるようになりました。
2022 年 6 月 27 日
- Swift サーバーSDKが未サポート
- IBM Cloud は、 Swift Server SDK for App IDをサポートしなくなりました。 引き続き App ID 統合のサポートを受けるために、API の直接呼び出しに移行できます。
2022 年 1 月 21 日
- Configuration Governance での App ID の可用性
- IBM Cloud App ID は、Security and Compliance Centerの Configuration Governance コンポーネントの一部として使用できるようになりました。 アプリケーション・ユーザーによるランタイム・アクティビティーのモニターを追跡するかどうかを強制するなど、App ID のガードレールを作成できます。
2021 年 12 月 15 日
- ロギングの機能強化
- 2021 年 12 月 15 日以降、 App ID は、ユーザーがサービスに認識されていない場合でも、ログイン試行からの E メール・アドレスをログに記録するようになりました。 以前は、E メール・アドレスは、ユーザーが App IDに認識されている場合にのみログに記録されていました。
2021 年 9 月 27 日
- 新たに利用可能になったリージョン
- 2021 年 9 月 27 日より App ID がサンパウロ・リージョンで利用可能になりました。 サービスをご利用いただけるリージョンの詳細なリストについては、リージョンとエンドポイントを参照してください。
2021 年 7 月 12 日
- 新たに利用可能になったリージョン
- 2021 年 7 月 12 日より App ID がトロントおよび大阪のリージョンで利用可能になりました。 サービスをご利用いただけるリージョンの詳細なリストについては、リージョンとエンドポイントを参照してください。
2021 年 2 月 21 日
- Kubernetes Ingress アノテーション
- 2021年2月21日をもって、カスタム Kubernetes Service Ingressイメージは廃止されました。 App ID の資料は更新されて、コミュニティー Kubernetes イメージとの統合の情報が含まれるようになっています。 まずは、Ingress によるコンテナー化アプリを参照してください。 デプロイメントについて詳しくは、Kubernetes Service の資料を参照してください。
2020 年 11 月 20 日
- アプリ間のアクセス制御
- 役割ベースのアプリ間アクセス制御を使用して、アプリケーションがアプリ内で実行できるアクションを制御できるようになりました。 詳しくは、アクセス制御の資料を参照してください。
2020 年 6 月 18 日
- App ID でのデータの保護
- 削除した App ID のインスタンスは、データの保存期間中は復元できるようになりました。 詳細はこちらをご覧ください。
2020 年 1 月 27 日
- Cloud Directory: 独自の E メール・プロバイダーの接続
- 独自のカスタム E メール・プロバイダーを導入するか、または SendGrid アカウントを接続して、ユーザーとの E メール通信をさらに細かく制御できるようになりました。詳しくは、E メール設定の構成の資料を参照してください。
- ユーザー役割のインポートおよびエクスポート
- エクスポート API とインポート API を使用する一環として、ユーザーに割り当てられている役割を含めることができるようになりました。 詳しくは、プロファイルのマイグレーションまたはCloud Directory のユーザーの管理の資料を参照してください。
- Post-MFA 拡張
- post-MFA 拡張を作成して、ユーザーの MFA エクスペリエンスをモニターして向上させることができるようになりました。 詳しくは、MFA の拡張の資料を参照してください。
- Pre-MFA 拡張
- どのユーザーが MFA フローを完了させなければならないかについて実行時にカスタムの決定を行うことを可能にする pre-MFA 拡張を作成できるようになりました。 詳しくは、MFA の拡張の資料を参照してください。
2019 年 12 月 15 日
- アクセス制御
- 役割ベースのアクセス制御を使用することで、どのユーザーがアプリのデータにアクセスでき、特定の機能を使用でき、あるいは特定の操作を実行できるかを定義できるようになりました。 詳しくは、アクセス制御の資料を参照してください。
- Cloud Directory: カスタム MFA の流れ
- 独自の拡張機能を構成し、それを App ID に登録することで、誰が MFA フローを完了しなければならないかに関するカスタムの決定を行うことができます。 詳しくは、MFA のカスタマイズを参照してください。
2019 年 11 月 22 日
- シングルページ・アプリケーション: SDK
- アプリのために管理しているバックエンドはないですか? その場合は、JavaScript SDK を使用してブラウザー・アプリケーションを簡単に保護できます。 詳しくは、SPA の資料を参照してください。
2019 年 9 月 12 日
- SAML フローのセキュリティーの強化
- 要求の署名と応答の暗号化を有効にして、SAML ワークフローのセキュリティーを強化できるようになりました。 詳しくは、SAML を参照してください。
2019 年 8 月 8 日
- ランタイム認証イベントの追跡
- アプリの実行時にユーザーによって実行される認証イベントを追跡、管理、分析できるようになりました。 カスタム・アプリ、モバイル・アプリ、または Web アプリを導入するには、保護されたアプリをユーザーにリリースするだけでは不十分です。 アプリをデプロイした後に、ユーザーがアプリとどのように対話しているかを洞察する必要があります。 例えば、アクティブ・ユーザーの数や傾向などです。 HIPAA などが適用されている規制市場では、成功した認証イベントと失敗した認証イベントの両方についての詳しいレコードを監査員と共有するための手段を用意しておく必要があります。 App ID では、ユーザー認証に関連するランタイム・イベントを非常に詳細に表示できるようになりました。
- ダッシュボードでのユーザー・プロファイル情報の直接編集
- App ID ダッシュボードでアプリケーション・ユーザーのプロファイルを更新できるようになりました。 そして、その情報を使用して、アプリ・エクスペリエンスをパーソナライズできます。 詳しくは、ユーザー・プロファイルを参照してください。
2019 年 7 月 30 日
- ダッシュボードでの将来のユーザーのプロファイルの作成
- アプリケーションを使用することがわかっている将来のユーザーのために、App ID ダッシュボードでプロファイルを作成しておくことができるようになりました。 詳しくは、将来のユーザーの事前登録を参照してください。
- App ID Identity and Access Istio アダプター
- App Identity and Access アダプターを使用すると、すべての ID 管理を 1 カ所でまとめて行うことができます。 このアダプターは、OIDC 準拠の ID プロバイダーと連携するように構成できるので、フロント・アプリとバックエンド・アプリケーションを含む、あらゆる環境の認証および許可ポリシーを制御することができます。 そのうえ、コードを変更したりアプリケーションを再デプロイしたりする必要が一切ありません。 詳しくは、Istio によるマルチクラウド・アプリの保護を参照してください。
- GUI によるユーザー・プロファイル情報へのアクセス
- すべてのユーザーに関する情報を表示して、パーソナライズしたアプリ・エクスペリエンスの構築に利用できます。 詳しくは、プロファイルの保管とアクセスを参照してください。
- Cloud Directory: 自動によるユーザーとプロファイルの関連付け
- Cloud Directory のユーザーは、作成時に自動的に App ID プロファイルに関連付けられます。 詳しくは、 ユーザーの管理 を参照してください。
2019 年 5 月 18 日
- Cloud Directory: ユーザー情報の表示
- Cloud Directory のユーザーに関する情報を表示して、パーソナライズしたアプリ・エクスペリエンスの構築に利用できます。 詳しくは、ユーザー情報の表示を参照してください。
2019 年 4 月 24 日
- ランタイム API のバージョン 4
- アプリを更新してください。 App ID の基盤にしている標準を拡張するために、いくつかの変更を行いました。 これらの変更により、OIDC ワークフロー内の相互運用性を強化し、サービスを使用できるフレームワークを広げることができました。
- Cloud Directory: シングル・サインオン
- Cloud Directory のシングル・サインオン (SSO) を使用すれば、複数の Web アプリ間で円滑な認証エクスペリエンスを提供できます。 SSO を有効にすると、一度アプリにアクセスしたユーザーは、次にアクセスするときに資格情報の再入力を求めるプロンプトを表示されません。 代わりに、同じ App ID インスタンスで保護されているすべてのアプリに自動的にサインインします。 詳しくは、シングル・サインオンを参照してください。
- 更新されたダッシュボード
- Cloud Directory の情報がナビゲートしやすくなりました。 IBM デザイン思考を駆使して、 App ID ダッシュボードはさらに優れたユーザー体験を提供するために再設計されました。
2019 年 2 月 7 日
- Cloud Directory: 多要素認証 - SMS
- アプリのセキュリティーを強化するために、サインイン時に 2 番目の形式の認証の入力をユーザーに要求します。 Cloud Directory では、1 番目の要素は、一般的に使用されるユーザー・パスワードです。 次に、サービスは、SMS でワンタイム・コードをユーザーに送信します。ユーザーは、このワンタイム・コードを入力しないとアプリにアクセスできません。 詳しくは、多要素認証を参照してください。
2018 年 12 月 11 日
- Cloud Directory: 多要素認証 - E メール
- アプリのセキュリティーを強化するために、サインイン時に 2 番目の形式の認証の入力をユーザーに要求します。 Cloud Directory では、1 番目の要素は、一般的に使用されるユーザー・パスワードです。 次に、サービスは、登録されている E メールを使用してワンタイム・コードをユーザーに送信します。ユーザーは、このワンタイム・コードを入力しないとアプリにアクセスできません。 詳しくは、多要素認証を参照してください。
- Cloud Directory: パスワード・ポリシー
- ユーザーがサインインに使用するパスワードを作成するときに守らなければならないルールを指定して、アプリのセキュリティーを強化します。 例えば、一度使用したパスワードを再利用するために空ける必要があるパスワードの世代数を指定する拡張ポリシーを設定できます。 また、ユーザー名やメール・アドレスを含むパスワードを作成できないようにすることもできます。 詳しくは、パスワード・ポリシーの定義を参照してください。
2017 年 3 月 17 日
- App ID の導入
- IBM Cloud App ID によって、Web アプリやモバイル・アプリに認証を簡単に追加できます。 身元確認のためのインフラストラクチャーのセットアップ、地理的な可用性の保証、コンプライアンス規定の確認などについて検討する必要はなくなりました。 代わりに、多要素認証やシングル・サインオンなどの拡張セキュリティー機能によってアプリを強化できます。