2019年9月18日水曜日

<実録> テレワークやってます(4) テレワークだとこうなります〜時間の使い方〜

前回は、「隣にいないと伝わらない?」と題して、オンラインとオフラインのコミュニケーションの違いについて考察し、オフライン特有のコミュニケーション(対面の会議や、雑談、近い席から聞こえてくる程度の話等)の優位性と、そのような本来リモートでは取りにくい種類のコミュニケーションをオンラインでどのように実現するかについて、考えてみました。
リモートだからと諦めずに、問題点とそれを解決するための工夫をすることで、必要十分なコミュニケーションが取れるはずという結びとしました。離れた場所で仕事をする人にも、そうでない人にも努力を強いるところもありますが、テレワークをするためには避けられないポイントだと感じます。

今回は、テレワークがもたらす大きなメリットになる「時間の使い方」について見てみようと思います。筆者は、数年テレワークで仕事をしていますが、以前は、多くの方と同様に毎日通勤してオフィスで仕事をしていました。それぞれで一日の時間の使い方がどう違うのか、まとめてみます。

時間配分を数字で比較する

初回の記事に、リモートワークでのある一日について書きました。詳細を省いて、まとめると以下のようになります。

06:30 起床。仕事はじめまで家事等。
08:30 仕事はじめ。昼に1時間休憩、家事等。
17:30 仕事終わり。就寝まで家事等。
23:00 就寝

家事等は、食事・休憩を含みます。それぞれの配分は、以下のようになります。

  • 仕事:8時間
  • 家事等: 8.5時間
  • 睡眠: 7.5時間

一方でオフィスに通勤していた時には、以下のような一日でした。

06:00 起床。移動開始まで家事等。
07:30 移動開始。
09:00 会社着。昼に1時間休憩、食事。
18:30 仕事終わり。移動開始。食事
20:00 自宅着。就寝まで家事等。
23:00 就寝

時間配分は、以下の通りです。

  • 仕事:8.5時間
  • 移動: 3時間
  • 家事等: 5.5時間
  • 睡眠: 7時間

もちろん、毎日このままの時間配分で過ごすことはありませんが、仕事が忙しい時期以外はこのようなスケジュールになることが多く、これを平均として比較してみます。大きく異なるのはやはり移動に使っていた時間を、そのまま家事等に充てることができている点です。
これはいわゆるワーク・ライフ・バランスにおける分かり易いテレワークの利点をしめしているように見えますが、テレワークとオフィスワークの本質的な差異を見落としがちな比較になります。

単純な時間配分に現れない差

時間単位でまとめても見えてこない「本質的な差異」とは何でしょうか。オフィスワークの場合、仕事をするにしても、家の事をやるにしても、その間に必ず、一定時間の移動が伴います。やはり、「通勤の有無」に起因する様々な違いがあります。実際に経験してみると、具体的には以下のような違いとして現れます。

  • オフィスワークの場合、周囲が一斉に帰るわけでもないので、どうしても「定時帰りは気も引けるし、来週の資料のドラフトまで作っておくか」とか、「明日でも十分に間に合うけど、もう少しだけやっていくか。」というような思考に陥りがちで結果として残業が増えがちです。
  • テレワークでは、コーヒーブレイクのタイミングで、短時間の家事をすることも出来ます。例えば、洗濯物を干すとか、米を研いで炊飯器のスイッチを入れる等です。
  • テレワークの場合、家族の緊急の用事(子供が学校で怪我をした等)に対して、素早く対応できます。さらに学校や地域の行事等にも、参加しやすくなります。それらのイベントに参加後でも、仕事に復帰可能です。

このような違いは、「仕事」と「家の時間」の間に「移動」が伴わないことによる差異です。テレワークの方が、その時の優先度や重要度によって、柔軟に時間を使うことが出来ると言えるでしょう。

時間を柔軟に使えるからこそ注意が必要

一方で、柔軟であるがために、以下の点に注意が必要です。

  • 仕事時間と家の時間の境界があいまいになりやすい。
  • 早朝や深夜に作業をすることも出来るため、生活のリズムが乱れやすい。

さらに、移動時間がないことで、以下のデメリットを感じます。

  • 読書の時間が減る。
  • 運動不足になる。

オフィスワークでは、定まった時間に通勤することで、生活のリズムが出来るようです。そして、運動というほど多くはありませんが歩く時間もあります。しかし、テレワークでは、時間の使い方の裁量の幅が広いため、油断すると運動不足にもなりますし、リズムも乱れやすいと感じます。
テレワークでは、自分の裁量に任されている部分が大きくなるため、仕事についても、生活についても、サボらず、丁寧にやる必要があります。仕事をしっかりやっていても、生活が乱れてしまえば、結局仕事にも影響が出てきます。逆も同様です。テレワークでの仕事をすれば、簡単に「ワーク・ライフ・バランス」が保たれるというわけではありません。自分が置かれた状況や、やりたいこと、未来像などを冷静に分析し、状況を把握した上で、積極的に最適な働き方を求めていくことが大事です。
(ま)

   Gluegent Gate

2019年9月12日木曜日

モバイルアプリのアクセス制御は、ログインの時だけって、知ってた?

昨今セキュリティに関する話題には、良くも悪くも事欠かない状況です。 当然、クラウドサービスの利用に当たっても二段階認証を導入する等の対策を取るケースが一般的になってきています。 弊社サービスのGluegent Gateを導入頂いているお客様でも、オフィスのIPアドレスからのアクセスであればID/パスワードだけ、それ以外からのアクセスの場合はID/パスワードに加えてワンタイムパスワードや、証明書を用いた多要素認証(MFA)を組み合わせて運用されているケースが多いです。

さて、モバイルアプリのアクセス制御については、特に意識しておかなければならない点があります。現在のモバイルアプリは、「最初に一度認証すると、意図的にログアウトするまではずっと使い続けることができる」という仕様が一般的です。このため、モバイルアプリについては「いずれ認証セッションが切れるのが一般的」なブラウザベースでの利用シーンとは異なる考え方をする必要があります。モバイルアプリへのアクセス制御を考える際には、この点をしっかりと意識しておく必要があります。

モバイルアプリでパスワード入力が一度だけなのはなぜ?

モバイルアプリでパスワードを何度も入力すること/入力させることを避けることは、利便性を上げたいアプリの提供サイド、そして便利に使いたい利用サイド双方にメリットがあり納得できます。ただ、セキュリティ面からすると安全とは言い難いのが現状かと思います。コンシューマ系のアプリでは、最初の認証以降は端末の生体認証で利用できるタイプのアプリが増えてきています。ビジネスアプリでもこの方向性での安全性の確保は進んでいくものと思われます。加えて、FIDO等のパスワードをなくしていく流れも強まってくるでしょう。

モバイルアプリへのアクセス制御をどうするか?

アクセス制御は、本人及び端末を識別した上で、適切に利用させることが目的です。では、本人及び端末の識別はどのように行えば良いでしょうか。本人の確認についてはID/PWを利用するケースが一般的です。これに加えて、G SuiteやOffice365等、証明書を利用できるモバイルアプリに関しては証明書認証を利用した多要素認証(MFA)がお勧めできます。これにより、「証明書がインストールされた端末で、許可されたユーザ」が利用していることを保証できます。

証明書が使えないモバイルアプリの場合はデバイスの制御が難しいため、会社にVPNで接続したり、社内のWi-Fiから認証させる等の運用について検討しなければなりません。つまり「VPNに接続できる端末」や「社内のWi-Fiに接続できる端末」からID/PWで認証し、本人及び端末を識別する方法となります。

これらに加えて、近年のモバイルデバイスであれば、端末利用に際して指紋認証や顔認証などの生体認証がありますので、よりセキュアな運用が可能となります。

コストや環境、セキュリティポリシーの制限で、こうした運用が難しい場合に関しては、モバイルアプリを諦め、Webブラウザやセキュリティブラウザによるサービス利用をご検討いただくのが良いかと思われます。

モバイル端末の盗難や紛失等の際にはどうする?

盗難や紛失、何らかの事情により急きょモバイルアプリからの利用を止めたいというケースにはどのように対処すべきでしょう。これは、モバイルアプリを提供している各クラウドサービスの管理機能によって、強制的にモバイルアプリからログアウトさせる等の運用ルールを明確にしておく必要があるでしょう。クラウドサービスごとに強制的なログアウトの可否、方法などは異なりますので、クラウドサービス選定の際に確認しておくのが良いでしょう。

また、場合によってはMDMやMAMといったモバイルデバイスやアプリのマネジメントができるツールの導入も検討する必要があるかもしれません。


いかがだったでしょうか。 世の中のサービスやそれを利用するモバイルアプリについて、セキュリティとその利便性をうまくバランスさせることで、より効率的な働き方を実現出来るかと思います。


   Gluegent Gate

2019年9月4日水曜日

【CEOの視点】パスワードがなくなる未来

クラウドサービスが便利なのはいつでも、どこからでも自身の管理するデータにアクセスできることにあります。
ユーザーはアクセスのためにIDとパスワードを入力し、クラウドサービスにログインします。
逆に言えば、IDとパスワードが知られてしまえば乗っ取りも簡単に行えるリスクもあります。
昨今ではGmailやTwitter、LINE等のアカウント乗っ取り被害が増えており、IDとパスワードによる運用のリスクは日に日に増しているように感じます。

新たな認証方法FIDO/FIDO2

こうしたリスクに対して、パスワードに代わる新たな認証方法としてFIDO/FIDO2が標準化されており、いろいろなサービスで対応されていますが、実態として普及しているとは言い難い状況です。
FIDOには、デバイスのみで生体認証等で認証を行うUAFと、いわゆるドングルを挿して認証を行うU2Fという規格がありますが、生体認証と相性が良いUAFはスマホでの対応がメインで、PCに関してはなぜかU2Fに各社の思惑が集中しているように感じます。
Google社がTitanセキュリティーキーというドングルを日本でも販売というニュースもありましたが、基本的にドングルでのU2Fを前提とした場合、購入コスト、管理コストがかかり、運用が面倒になりがちです。
FIDOの普及という意味では、Appleというデバイスの巨人がFIDOアライアンスに参加していないというのも業界の足並みの悪さを感じます。
Windowsでは、生体認証でログインをするWindows Hello がFIDO2認定されたことでブラウザベースでの普及の可能性はありますが、やはりドングルベースのU2Fの課題がFIDO普及の壁になるのではないかと思っています。

スマホアプリでのパスワードレス認証

一方で、FIDOとは異なるサービス側の取り組みとしてはワンタイムパスワードの仕組みを進化させたパスワードレスログインの手法も出てきています。
こちらの方法は簡単に言えば、「スマホが利用できる人は本人である」という考え方で、サービスにログインしようと試みた時に、スマホアプリに通知がくるのでそれを承諾すればパスワード入力せずにログインできるというものです。
FIDO U2Fにおけるドングルの課題をスマホアプリとして解決したと言うと言い過ぎでしょうか。
指紋認証やFace IDが存在するスマホでは生体認証がされますので、パスワードレスでの運用も心配ありません。
弱点はスマホアプリをインストールしなくてはならないことでしょうか。
こちらに関してはサービス側独自での対応となっており、標準化されていないというのが普及のネックになりそうです。

パスワードの今後

いずれにしても数々のインターネットサービスが次々に生まれている現在では、パスワードでの運用は限界に到達しつつあります。
最終的には生体認証をベースにしたものになるとは思いますが、それがFIDO/FIDO2で決着するのか、はたまた別の規格が生まれてくるのか、今後も注目していきたいところです。

   Gluegent Gate

2019年8月28日水曜日

二段階認証をGluegent Gateで実現する方法をご紹介します

先日の記事で、二段階認証(二要素認証、多要素認証)についてご紹介しました。
【5分で分かる】二段階認証とは
では実際に、Gluegent Gateではどのようにして二段階認証を実現するかをご紹介いたします。

◯ワンタイムパスワードによるGluegent Gateでの二段階認証

Gluegent Gateでは二段階認証の方式の一つとして「ワンタイムパスワード認証」をご用意しております。Gluegent Gateに標準で実装されている機能ですので、すべてのお客様に追加料金なしでご利用いただけます。
「ワンタイムパスワード認証」はiOSアプリの「Google Authenticator」、Androidアプリの「Google 認証システム」をインストールしていただき、そこに表示されたワンタイムパスワードを入力する方法(トークン)と、ユーザ情報に登録されたメールアドレス宛にメールを送信し、そこに記載されたワンタイムパスワードを入力する方法(メール認証)の2種類があります。
それぞれの利用には認証・アクセス権限ルールの設定が必要になります。

◯Gluegent Gate管理画面での設定
認証・アクセス権限でそれぞれルールを設定しているかと思います。そのルールに「ワンタイムパスワード認証(トークン)」または「ワンタイムパスワード認証(メール認証)」を選択します。
他の認証・アクセス権限ルールと併用してもいいでしょう。
ルールの設定はお客様の運用によりそれぞれ異なります。状況に合わせて設定してください。設定方法が不明な場合は、弊社サポートへご相談ください。
◯認証ルールの例
この例ではワンタイムパスワード(トークン)を選択しています。

◯アクセス権限の例
この例ではワンタイムパスワード(メール認証)を選択しています。

トークンを利用する場合、ユーザーにワンタイムパスワードの設定をさせる必要があります。この方法には、ログイン時に実施させるものと、ポータルに入って実施させる二種類があります。
前者の場合は「パスワードポリシー設定」で「ワンタイムパスワード設定初期化」のチェックをオンにします。

後者の場合は「画面設定」の「ポータルに表示する機能」の「ワンタイムパスワードの設定」のチェックをオンにします。また「ワンタイムパスワードの設定に表示するトークン」の「Google」のチェックをオンにします。

「メール認証」を使う場合は、ユーザーに設定をさせる必要はありませんが、ワンタイムパスワードのメールが通知用メールアドレスに送付されますので、ユーザ詳細画面の「通知用メールアドレス」に任意のメールアドレスを設定します。
通知用メールアドレスにはログイン対象サービスとは異なるメールアドレスを必ず設定してください。ログイン対象サービスと同じ場合、ログイン時にログイン対象のサービスにワンタイムパスワードが送られるのでログインできなくなってしまいます。

◯ユーザ側の設定(トークン)
iOS/Android端末に予めGoogle Authenticator/Google 認証システムをインストールしておきます。
サービスへのログインを行い、Gluegent Gateのログイン画面に遷移します。

2次元コードが表示されますので、Google Authenticator/Google 認証システムで読み取ります。

以降、ログイン時にはGoogle Authenticator/Google 認証システムに表示されたワンタイムパスワードを入力してログインします。

◯ユーザ側の設定(メール認証)
メール認証の場合は、ログイン時にワンタイムパスワードの入力を求められたタイミングで通知用メールアドレス(未設定時はメールアドレス)宛にワンタイムパスワードが記載されたメールが送信されます。

表示されたワンタイムパスワードを入力してログインします。

いかがでしたでしょうか。今の設定にプラスするだけでワンタイムパスワードがご利用いただけます。認証・アクセス権限ルールの設定次第で、「特定IPアドレスからアクセスした場合は、ワンタイムパスワードは不要、それ以外はワンタイムパスワードが必要」や「ユーザポータルへログインするときはワンタイムパスワードは不要」といったログイン方法の設定も可能です。
この方法を使ったセキュリティの強化をご検討ください。
(SUTO)

 

2019年8月21日水曜日

2019年こそフィッシングを気を付けましょう

「フィッシング」という言葉を聞くと、皆様何を想像するのでしょうか。20年前のポップアップ広告による、かなりシンプルなものになりますでしょうか。2019年ではもはや被害に会わない、という意識が強い人が多いのではないかと思います。しかし、事実はその真逆です。今年のサイバーセキュリティ会社retruster様が行った調査によると、約9割の情報漏れ事件の原因がフィッシングだと発表されています。ITのプロフェッショナルすらフィッシングに引っかかってしまうことも、珍しくありません。本記事では最新のフィッシングとその対策について少し説明していきたいと思います。 まず、フィッシングの種類について説明します。

意識されないフィッシング

フィッシングと言ってまず想像するのは、不特定多数向けにメール配信し、ユーザー名、パスワード、クレジットカード情報、電話番号、住所等の個人情報を入力させる「バルクフィッシング」(英:bulk phishing)と呼ばれるものでしょうか。ネットの広告等で大人数向けに行われ、一般に広く認知されているかと思います。こちらはある日突然身に覚えのない内容で届いたりするため、比較的、怪しさを感じやすいですが、特定の個人や法人向けに行う「スピアフィッシング」、さらには>会社の幹部を標的とした「ホエーリング」、正規のメールに似せた内容を送る「クローンフィッシング」などは、フィッシングだと意識されないような内容となり、より危険なものになります。

さて、フィッシングの特徴として、いかに被害者をだまして、リンクや添付ファイルを開かせるかがポイントになります。開かせた先は攻撃者が用意した一般サービスに似せた画面になり、たとえばGoogleに似せたサイトの場合、以下のような画面が表示されます。ここまで巧妙だと、ついユーザー名・パスワードを入力してしまわないでしょうか。

「技術」より「人間」を狙った攻撃

しかし、この画面を開かせるためにもメールを本物だと思わせなくてはなりません。送信者アドレスの偽装で良く使われるパターンをみてみましょう。たとえば、以下のものです。

tarou.yamada@sarnple1234.com 

よく見れば分かると思いますが、ドメインがsample1234.comのように見せかけていますが、「m」ではなく、「r」と「n」になっています。こうして攻撃者がユーザー名やドメインを真似、信用できるリンクや添付だと思わせることも多いです。気を付けていれば気付けるでしょうが、多数のメールを処理していたり、疲れていたりすると、細かく確認できずに、リンクや添付ファイルを開いてしまいかねません。結果として、ITに不慣れな人だけではなく、ITプロフェッショナルでもフィッシングが成功してしまうことも珍しくないのです。もちろん、こうしたものもフィッシング手法の一つということであり、他にも沢山存在します。
 「中間者攻撃」と呼ばれる巧妙なフィッシングも存在します。これは偽サイトで入力された内容を本物サイトに送付し、本物から戻される情報をそのまま改ざんして本物サイトになりすますというものです。こちらは本物サイトから見れば正しいアクセスと見えてしまいますので、たとえばパスワードの変更を行ったとしても攻撃者に追従されてしまう可能性もあり、危険度はかなり高くなります。

対策するには?

ワンタイムパスワードによる二段階認証はある程度有効な対策ではありますが、中間者攻撃においては現在アクセスしているサイトが偽のものか本物かを判断できず、結果としてすり抜けてしまう可能性もあります。
このため、証明書認証を認証方式として追加したり、認証プロセスにIP制限を設定したりする方がよりセキュアであると言えます。弊社が提供するGluegent Gate等のIDaaS製品もシングルサインオン連携で様々な認証方式や制限の実装が可能になるため、フィッシングの対策をしつつ、快適かつ安心にクラウドサービスをご利用頂けます。

2019年8月7日水曜日

<実録> テレワークやってます(3) 隣にいないと伝わらない?

前回は、「テレワークで『対面の打ち合わせ』に挑む」と題して、オンラインとオフラインのコミュニケーションについて、特に、テレワークで「対面の打ち合わせ」に近いコミュニケーションを取ることについて、考察しました。リモートの環境にあっても、いくつかのポイントをおさえることで、オフラインに劣らないコミュニケーションをとることができます。
今回は、テレワークというワークスタイルには苦手なコミュニケーションについて、考えてみます。


積極的な発信・共有に至らないコミュニケーション

オフィスワークで、周囲に同僚が座っているような環境で仕事をしていると、様々な形で情報が入ってきます。例えば、お客様と電話で話している同僚の声が聞こえてきたり、ちょっとした雑談の中で、業界動向や新しい技術について触れられたりもするでしょう。さらには、同僚の表情や顔色、声の調子から、疲れが溜まっていそうだとか、プロジェクトがうまくいってそうだというような、言葉に現れない情報を感じられたりもします。
テレワークの場合は このような情報の取得が基本的に出来ません。テレワークで得られるのは、「その人に対して、積極的に伝えられる意図がある情報」です。メールの宛先やCCに入れられた情報や、メンバーとして参加依頼されたリモート会議の内容などです。これらは必要があって伝えられますが、前述したような「聞こえてくる」程度の情報は、伝えようと意図されていないため、リモート環境までは届きません。
このように情報源が限定されているため、オフィスワークでは、当たり前のように共有されている情報が伝わっていないということは良くあります。デメリットのようにも聞こえてしまうかもしれませんが、こちらに関してはデメリットだけでなく、メリットと感じる部分もあります。

情報共有が不完全なことがある?

オフィスワークでは、様々な方法で情報が得られます。これらのコミュニケーションによって、総合的に情報が共有され、効率的な仕事につながります。テレワークでは「発信・共有が意図された情報」に限定されるため、全てを意識して伝えなければいけません。手間もかかりますし、抜けてしまうこともあります。この観点でみると、テレワークのデメリットとも言えるでしょう。
ただ、テレワークの場合、必要な情報を伝えるために、対象領域の問題や懸念事項が整理され、理解が深まるという面は見逃せません。意図せず伝わっているというような「確実性が低い」伝達に頼らず、情報を適切に整理して、必要な情報を必要な人に伝えることによって、結果的に仕事がより効率化されることもあります。
このようにテレワークでは、伝わってくる情報の分析とより積極的なコミュニケーションが求められる側面はあるものの、その「必要性を認識して」取り組めば、オフィスワークとは違った効率化の追求が可能となります。

チームの一体感

コミュニケーションが限定されてしまうと、仕事に必要な情報共有だけでなく、組織やチームの一体感や共感といった感覚的なものについても、違ってきます。チームで仕事をするなら、やはり机を並べていた方が、一体感を感じやすいでしょう。リモートに居る場合には、やはりその辺の感情的な共感や一体感が薄れるようにも思います。仕事に無関係な雑談をしたり、一緒に食事をしたりなど、チームの一体感は、同じ空間で同じ時間を過ごす事で深まるものです。
ただ、これについても、工夫次第で改善することは可能です。オフィースワーク側も意識して、チャットルームでいろいろな会話をしたりすることで、いろいろな情報に触れることができますし、ビデオチャットを利用したリモートでの会議では、カメラを有効にして顔を見えるようにしておくことで、お互いの表情を見ることができます。これらの工夫を意識的にしていくことで、物理的な距離があっても、感覚的に近い関係を持つことができるでしょう。

限定的状況の認識と工夫

前回と今回で見たように、オフィスワークとテレワークという働き方には、特にコミュニケーション・情報共有の点について、やはり差異があり、テレワークには苦手な部分があることがわかりました。ただ、そのような差異についても、その構造的な問題点を適切に把握して、工夫することで、十分に対応可能です。
今回まで、テレワークに関するネガティブな側面をどう解決するかに着目してきましたが、次回はテレワークを選択する大きな理由の1つとなる「時間の使い方」に焦点を当ててみます。ご期待ください。
(ま)

   Gluegent Gate

2019年7月31日水曜日

二段階認証の代わりになるものは?

様々な報道により、二段階認証が認知されてきています。 二段階認証はその仕組み上、セキュリティ強度は高くなりますが、その分認証に手間がかかります。認証を2度行うのですから、それは当然ですね。

二段階認証の代わりになるものは?

ですが、利用者への負荷を出来る限り軽減し、かつ一定のセキュリティ強度も担保したいというご要望も多いかと思います。 このような要件を満たすものの一例に、証明書を用いた二要素認証があります。

実際には、認証の際に、例えばID/パスワードと証明書確認が必要となるように構築します。すると、サービス利用時の認証画面でID/パスワード入力後、すぐに表示される証明書選択画面から証明書を選択することで、認証を通過したことになります。
これにより、ID/パスワードによるいわゆる「知識認証」と、証明書による「所有物認証」の二要素認証が実現できます。この証明書は、予めデバイスに登録する必要はありますが、それが出来てしまえば、後は利用者側の負担は大きくありません。

ご要望に添った認証をGluegent Gateで

いかがだったでしょうか。上記の証明書を始め、弊社製品Gluegent Gateでは様々な認証方式をご用意しています。その為、ご利用シーンや運用ごとの適切なご提案が出来ると考えております。ご興味がありましたら、是非ご連絡ください。
(Fuji)


 Gluegent Gate

2019年7月24日水曜日

自分が申請したワークフローを一覧でわかりやすくするためのポイント

Gluegent Flowをご利用いただいているお客様からよくいただくご質問に、「タスク一覧の件名がわかりにくい。なにかわかりやすくする方法はないですか」というものがあります。そこで今回は、ちょっとしたテクニックでタスク一覧の視認性を向上させる方法をご紹介します。

◯件名に表示されるものとは?

そもそもタスク一覧の「件名」には何が表示されるか。初期状態では「モデル名」+「タスク番号」が表示されます。また、申請時にユーザーが件名を変更できます。

◯自動処理で件名をカスタマイズ
それでは、自動処理を使って件名のカスタマイズを行ってみましょう。
件名は申請されて、次の経路に移ったところから他者の目に触れますので、最初の経路で自動処理を設定します。

「タイトルのアップデート自動処理」を追加しましょう。
更新後のタイトルに任意の値を設定しましょう。
ここではプレースホルダーが使えます。
例えば、件名にモデル名と申請者名と申請区分という入力フォームの入力値を設定する場合は、${モデル名}-${申請者名}-${申請区分}と入力します。

実際に申請するとこのように表示されます。

いかがでしたでしょうか。ちょっとした工夫で、視認性が向上し業務効率をアップさせることにつながるのではないでしょうか。
(SUTO)

 

2019年7月17日水曜日

【5分で分かる】二段階認証とは

近年、大きな情報漏洩事件が複数発生しています。その影響で個人のパスワードがダークウェブ等で公開され、ハッカーによる攻撃の危険性も高まっています。本ブログでは以前「パスワードの定期的変更」に関する認識を改めましょうという記事でパスワードの認識を見直すべきとご紹介しましたが、パスワードのみでセキュリティを確保するのは難しいという問題がありました。 今回はクラウドサービスをよりセキュアに利用するための次のステップ、二段階認証をご紹介します。

二段階認証とは?

二段階認証(または二要素認証、略:2FA)とは、アカウントの本人確認を行うのに要求される要素(認証方式)が二つであることを意味します。また、その要素が二つ以上の場合は多要素認証とも言いますが、シンプルに説明するため、本記事では二段階認証と呼ぶこととします。二段階認証の目的は主にパスワードや個人情報の漏洩に関する危険性を減少させることにあります。以下、実例として銀行ATMでの利用シーンで説明してみましょう:
  1. 銀行ATMにキャッシュカードを入れる(一番目の認証方式)
  2. 暗証番号を入力する(二番目の認証方式)
上記のようにキャッシュカードの所持、暗証番号の入力という二つの条件が満たされなければ銀行ATMを利用することはできません。

二段階認証を実現するためのツールでアカウントをセキュリティリスクから守る


上記のATMの例のように皆さんが普段から利用しているサービスのアカウントを二段階認証で守るためのツールをいくつかご紹介します。

二段階認証においてID・パスワードに続く2番目の認証方式としてはよく利用されるのはワンタイムパスワード(略:OTP)でしょう。ワンタイムパスワードの種類(配布方法)は多数存在します。例えば、まだ使ったことがない端末からあるサービスへログインしに行くと、確認番号がメールに送られたり、携帯端末にSMSで送られたりする仕組みはワンタイムパスワードの一つと言えます。
また、セキュリティトークンと呼ばれるワンタイムパスワードを生成する機械やソフトウェアを使うこともあります。皆さんもオンラインバンキング等で以下の写真のようなものを使ったことがあるかもしれません。画面にパスコードがあり、片方にカウントダウンバーが表示されます。時間が切れるとパスコードが変わり、新しく生成されます。


ID・パスワードの入力後、別の項目としてパスコードを入力し、両方の値が正しければログインが成功します。
ただ、すべてのサービスへのアクセスのために、このようなアイテムをいつも持ち運ぶのは面倒だったりします。最近ではお手持ちのスマホにアプリをインストールすることで簡単にワンタイムパスワード仮想デバイスを用意することができます。代表的なアプリとしてはGoogle認証システム(英:Google Authenticator)が有名で、Google Play StoreiOS App Store から無料でダウンロード可能です。
このアプリを利用した二段階認証に対応したクラウドサービスは増えていますので、ご利用をぜひともおすすめします。メールプロバイダーのパスワード漏洩が多く報告されているため、パソコンと全く違う端末でワンタイムパスワード生成のトークンを使うとより安全でしょう。設定方法は各クラウドサービスによって違いますが、一般的にはセキュリティ設定から変更・設定できます。

なお、ワンタイムパスワード以外にもパスワードと共に使用できる認証方式はたくさんあります。他によく見かけるのはクライアント証明書認証端末認証です。こちらはワンタイムパスワードのようにパスコードを入力しなくても良いため、非常に便利ではありますが、証明書発行や更新、端末認証のための運用コスト、ソフトウェアコストがかかるため、情報システム部がある企業ならともかく、個人での利用はハードルが高いと思われます。

二段階認証の次は?

ワンタイムパスワードの二段階認証を利用することでアカウントや個人情報をよりしっかりと守れることを説明してきましたが、本当にこれだけでセキュリティが確実に担保できるのでしょうか?例えばフィッシング等といった、システムより人間を狙った攻撃(中間者攻撃)による不正アクセス被害はどうでしょうか。この場合、中間者がユーザーに偽のログインページを表示し、入力された情報(ユーザー名、パスワード、ワンタイムパスワード等)を本当のサービスに送り、不正アクセスできてしまう場合が少なくありません。二段階認証はIDパスワード認証のみより安全とはいえ、機密情報に対する強度としてはまだまだ十分とは言い切れません。

セキュリティをより強化するため、二段階認証の使用に加えて、シングルサインオン(SSO)やIDaaSサービスの使用をおすすめします。これにより、ご利用しているサービスが増えることによる仮想デバイス管理の複雑さを抑えることが期待できます。更には、認証方式に加え、IP制限等の認可制限や先述のクライアント証明書認証を追加することにより、フィッシングや他の攻撃のリスクを下げることも可能になります。


いかがだったでしょうか。情報漏洩事件が毎年複数回起きる現在、今後も二段階認証の有用性は増していくと思われます。みなさんの個人情報と、ビジネスの機密情報をどう守るのか、ご検討されてみてはいかがでしょうか。

 Gluegent Gate

2019年7月10日水曜日

<実録> テレワークやってます(2) テレワークで「対面の打ち合わせ」に挑む

前回の記事では、常時テレワークの社員の一日をご紹介しました。今回から、そのような働き方を実践してみて、「テレワークとオフィスワークはどう違うか」について、掘り下げてみようと思います。様々な違いがありますが、今回は特に「コミュニケーション」について、「オンラインコミュニケーション」と「オフラインコミュニケーション」の違いについて考えてみます。


オンラインのコミュニケーションはあまり変わらない

弊社は自社で開発・運用するクラウドサービスを提供しています。提供するもの自体がオンラインのものですので、それに関わる仕事の多くをオンラインのコミュニケーションを通して行います。メールや、チャットに始まり、打ち合わせ等のスケジュール管理、ドキュメントや、プログラムのソースコード等は、オンラインでやり取りされ、クラウドに保存されています。この点では、オフィスにいても、自宅にいても変わりません。
弊社に限らず、拠点が多い組織など、そもそもコミュニケーションを必要とする関係者が物理的に離れた場所にいる場合は、在宅勤務かどうかに関わらず、オンラインでのコミュニケーションが主流となっていると思います。この点については、テレワークに移行した後も特に苦労することはありませんでした。

オフラインのコミュニケーションは、努力次第で補完できる場合もある

一方で、オフラインでのコミュニケーションが必要な場合があります。最もわかりやすいのは、会議室での対面の打ち合わせです。また、話したい相手のフロアに行って、自席にいることを確認し、話に行くというような単純な1対1の対話もオフラインのコミュニケーションです。
オフラインのコミュニケーションは、手元にある手書きのメモを見ながら話したり、ホワイトボードで一緒に要点を整理するというような、多様な手段を使って、コミュニケーションをとることができます。オンラインとオフラインのどちらの方法も取ることが出来るのであれば、対面で話した方が、より深く情報の共有が出来、より良い議論が出来ることが多いのは、事実だと思います。
ただ、テレワークの場合、オフラインのコミュニケーションは実現できません。ですが、適切な「ツールの利用」と「少しの努力」でオフラインコミュニケーションに近い効果を出すことが出来ます。
例えば、Google社のHangouts meetや、Microsoft社のSkypeや、Zoom社のZoomなど、ビデオチャットサービスを使えば、リモートでも会議が出来ます。画面を通してになりますが、「擬似的なオフライン」の状態を作ることができると言えるでしょう。ただ、やはりオフラインそのままの感覚が得られるかというと、まだそこまでではないと感じます。以下に、オンラインミーティングで考慮すべきポイント列挙してみます。

  • 良い機器をつかう。
利用するマイクやカメラは可能な限り高品質なものを用意しましょう。特に会議室が広い場合や、参加者が多い場合は、機器の品質を上げることで、サービスの品質が大きく向上します。
一定以上の音質が確保できない場合は、聞き取ることに集中するために、良い議論をすることができません。また、ネットワーク帯域も一定以上の確保が必要です。速度が遅い場合は、カメラを無効にするなどで対応可能な場合もありますが、それだけ情報が失われます。議論をするためには、相手の表情も大事な情報です。話している表情を見せることで、一体感や共感を得やすくなります。

  • 接続状態を確認する。
お互いに、正しく接続できているか、聞こえているか、音質は議論するのに十分かどうかを確認します。ここで、変に遠慮してしまうと、片方、あるいは双方にストレスになり、十分な議論が出来ません。よくあるパターンではマイクが切り替わっておらず、PCの内蔵マイクのまま会議をスタートしてしまうと、PCの前にいる人の声は聞こえても他の人の声は聞こえにくく、聞き取りに苦慮してしまいます。

  • 意識的にリモート参加者の意見を聞く。
1対多の打ち合わせをリモートでやる場合、どうしても議論の中心は多人数の方に偏ります。リモートにいる少人数の参加者の意見を意識的に聞くようにすると、より良い議論になります。

  • リモート参加者は、タイミングをはかって、積極的な意思の表明を心がける。
前述の通り、多人数の方に偏り勝ちな議論には、いつもよりも積極的な参加をする必要があります。また、隣に座っていれば誰が賛成しているのか、分かりやすいですが、リモートでは伝わりにくいものです。相槌や賛意、反論は分かりやすく伝えると良いと思います。ただ、相手の呼吸の間などが分かりにくいため、言いたいことをその都度話していると、議論がちぐはぐになってしまうことがあります。適切なタイミングを意識的にはかって、伝えることを心がける必要があります。

以上のように、少しの努力と心構えは必要ですが、ビデオチャットサービスを使うことで、リモートにいながら、オフラインに近いコミュニケーションをとることは可能だと思います。

次回は、積極的な発信・共有に至らないコミュニケーション

今回は、オンラインとオフラインのコミュニケーションについて考えてみました。テレワークでも、ツールを使うことで、対面の打ち合わせに近いコミュニケーションを取ることができることを示しました。
次回は、もう少し高度なコミュニケーションについて、取り上げてみようと思います。わざわざメールで伝えない雑談のような、「積極的な発信に至らない情報」についてです。コミュニケーション編として、今回でまとめて書く予定でしたが、内容がわかりにくくなりそうなので、次回にまとめます。
その後は、以下の内容について見てみます。

  • オフィスワークとの違い〜時間の使い方編〜
  • オフィスワークとの違い〜メンタル編〜
  • テレワークに必須なサービス

ご期待ください。

   Gluegent Gate

2019年7月3日水曜日

<担当者必見>クラウドサービス利用時の落とし穴(1)

業務をスムーズにまわすための改善施策の一環として、クラウドサービスを積極的に使うことが当たり前となっています。この便利なクラウドサービスですが、運用していく上での注意点のようなものがあります。では、実際に運用されているお客様の中で、よく目にするトラブルの一つを、その回避方法と併せて述べてみたいと思います。


特権管理者=特定ユーザのアカウント?

特に少人数で運用をご担当されている場合に多いようですが、ご担当者のアカウントをサービスの特権管理者に設定されているケースがあります。

さて、これが、どのように問題を引き起こすでしょうか。

サービスを継続的に利用していくうちに、退職や異動等でご担当者が変わった際、元のご担当者アカウントを削除したり、サービスの特権管理権限を外すことが想定されます。

ここで、そのアカウントが他のサービス/システムと連携していたりすると、特権管理者がいなくなったと判断され、予期しない不具合が発生したり、場合によってはシステム自体が使用不能状態に陥ることが考えられます。

回避策

こうしたトラブルを回避するにはユーザとして日常的に利用するアカウントではなく、システム連携用に別途特権管理者アカウントをご用意いただき、クラウドサービスの管理や連携設定に関しては最初からこのアカウントで運用されることをオススメします。
これは、すべてのサービスに言えることになります。
現在、ご担当者アカウントが特権管理者アカウントになっている場合は、まず上記のリスクを把握していただいた上で、特権管理者アカウントの移行をご検討されてみてはいかがでしょうか。




いかがだったでしょうか。
クラウドサービスは、普段はその利便性を享受出来るものですので、一旦不具合が起きるとビジネスでの損害が大きくなることも想定されます。
そこで、運用開始前の段階で、出来る限り不具合の発生リスクを抑える対策をご一考いただければと思います。

   Gluegent Gate

2019年6月26日水曜日

「申請ボタンを押す前に、もう一度確認して!」を実現する方法をご紹介します

Gluegent Flowでユーザーが申請や承認を行う際、いろいろな確認事項がすべてクリアになってからボタンをクリックすると思います。しかし、確認がすべてクリアになっていないのについうっかり承認してしまい、次の担当者に差し戻しを依頼する・・・といったケースが発生したことはないでしょうか?こうしたことで業務効率が下がるのは非常に残念だと思います。
そこで今回は、処理実行時に確認すべきポイントをメッセージで表示させ、申請の手戻りをなくすことで業務効率をアップさせるための方法をご紹介します。

◯カスタムバリデーションを使う

Gluegent Flowの入力チェックには「カスタムバリデーション」という汎用性の高いチェックがあります。これは、スクリプトを使って自由に条件を指定し「True」だったら処理を実行、「False」だったらエラーメッセージを出して処理を中止することができます。
このスクリプトには「JavaScript」が使えますので、例えば、A項目で◯◯が選択されていたらB項目は□□が選択されていないとエラーにするといった制御が可能です。

◯カスタムバリデーションで確認ダイアログを表示させる
それでは、実際にカスタムバリデーションを使って確認ダイアログを表示する方法をご紹介しましょう。
モデル編集画面の「入力チェック」をクリックし、「+」をクリックします。


続いて、「カスタムバリデーション」の「+」をクリックします。(この画面の背後でバリデーションが追加されますので「閉じる」をクリックします。)

任意の名前を設定します。
個別設定のスクリプトに以下を入力します。
if (confirm("表示したいメッセージ") == true) {
     return true;
} return false;

「confirm」は確認ダイアログを表示させるメソッドです。カッコ内に表示したいメッセージを入力します。(例:処理を続けますか?)
ダイアログには「OK」「キャンセル」のボタンが表示されます。「OK」をクリックすると「true」が返されます。「キャンセル」をクリックすると「false」が返されます。
「エラーメッセージを独自に定義する」のチェックをオンにします。
表示されたテキストボックスに任意のメッセージを入力します。(例:処理を中断しました。)
このメッセージは申請時にのみ表示したいので「経路ごとの表示・実行設定」で申請の経路で「実行する」を選択し、それ以外の経路では「実行しない」を選択します。

◯申請してみる
それでは、上記で作成したモデルを使って申請をしてみましょう。
「申請」ボタンをクリックすると確認ダイアログが表示されます。

「キャンセル」をクリックするとカスタムバリデーションのエラーメッセージが表示されます。「OK」をクリックすると申請中の画面に戻ります。

確認ダイアログで「OK」をクリックすると申請の処理が進みます。
他の経路では「実行しない」が選択されているので、確認ダイアログは表示されません。

いかがでしたでしょうか。ちょっとした工夫で、承認者への確認の負担軽減につながり業務効率をアップさせることにつながるのではないでしょうか。

 

2019年6月19日水曜日

複数のクラウドサービスを導入する際に運用面で注意すべき課題とは?

現在、あらゆる企業で「働き方改革」を推進するために様々な取り組みが行われています。例えば業務効率化の実現を目指して、用途に特化したクラウドサービスを複数導入することを検討している企業も以前に比べて増えてきました。
クラウドサービスは既存のオンプレミス型システムと違い、必要なライセンス数から開始できるため、導入コストも抑えつつ始めやすいのが特徴です。
一方で、クラウドサービス導入後の運用面に関する課題を事前に把握・検討しておかないと、結果的に運用コストが膨れ上がり、セキュリティリスクも高まる結果、業務効率化どころの話ではなくなりかねません。
今回は、中小企業でクラウドサービスを複数導入する際に運用面で課題となるアカウント管理および認証と、その解決方法についてご紹介します。

複数のクラウドサービス導入後のアカウント管理・認証は煩雑になりがち

まず、何ら対策を行わず、社内に様々なクラウドサービスを利用していく企業を例に考えてみます。
社内にクラウドサービスを導入するにあたり、まず管理者が行う作業はアカウント登録作業です。次にアカウント権限設定変更やパスワード再発行、退職者に伴うアカウント停止などのアカウント管理業務を日々の運用として行っていくことになります。アカウント管理について、1つのクラウドサービスしか利用しない場合は問題視されにくいことが多いのですが、対象サービスが2つ目、3つ目と次々増えてくると話が変わってきます。管理者は導入したクラウドサービスの数だけ、煩雑なアカウント管理業務をこなさなければならなくなります。複数人で管理業務を分担できるならまだしも、中小企業では他業務の傍ら少人数で運用されている場合も多く、組織改編や人事異動等が発生する時期はアカウント管理業務だけで忙殺されてしまいます。
一方、サービス利用者の方はどうでしょう?複数のクラウドサービスを導入した場合、利用者はサービス毎にユーザID・パスワードを覚えていなければなりません。また、利用するたびに個別のユーザID・パスワードでログインし直さなければならず、面倒に感じてしまうでしょう。パスワードも個々のサービス毎に覚えていられないので、結局全て同じパスワードで設定してしまい、セキュリティリスクを高めてしまう恐れもあります。パスワードを使い回すリスクについては以下の記事をご参考にどうぞ。

IDaaSによりアカウント管理・認証の課題を解消する

上記のような課題はどの企業でも抱えうるものですが、この解消を実現できるサービスとして最近IDaaS(Identity as a Service)が注目を浴びています。
IDaaSは、多様化する「利用者」と、高度化した「サービス」を適切に繋ぐことを目的としたサービスで、主な機能としては以下の通りです。
  • ID管理
    • アカウントに関する情報を一元的に保存・管理する
  • ID連携
    • 利用者が許可されているサービスへのアカウントを同期する(プロビジョニング)
  • 認証
    • ID・パスワード、証明書等による認証方式を用いて利用者が誰なのか特定する
  • 認可
    • 利用者が許可されているサービスやリソースを管理する
  • シングルサインオン(SSO)
    • 1回の認証手続きが終われば、複数のシステム・サービスへの自動ログインが可能とする
IDaaSの概要は以下の記事でも触れていますので参考にしてみてください。
さて、このIDaaSを利用すれば、アカウント管理・認証に関して以下のように変わることになり、その結果、運用面で抱える課題が解消します。

    <管理者>
  • アカウント管理作業はIDaaS上で一元管理
    • または社内のActive Directory/LDAPでアカウントを一元管理の上、IDaaSへ定期的に取り込むようにすることも可能
  • IDaaSでのアカウント変更内容がプロビジョニングにより自動で各クラウドサービスへ反映される(煩雑な各クラウドサービスでのアカウント管理作業が不要)
    <利用者>
  • 認証はIDaaSに対して1回行うのみ。
  • 認証済であれば、他サービスへのアクセス時、即利用可能。
  • サービス毎にパスワードを個別に覚える必要ない。

以上、クラウドサービスの運用面で発生する課題に対してIDaaSの利用が効果を発揮する点についてご紹介しました。
様々なクラウドサービスを運用していく上で、統合ID管理、SSOは無くてはならない機能と言えます。弊社が提供しております「Gluegent Gate」はIDaaSとして求められる機能を全て備えており、日々の運用についてご支援できると考えています。
働き方改革の取り組みでクラウドサービス導入を検討している担当者の方で、アカウント管理・認証等の運用面で課題を抱えていらっしゃる方、そもそも運用のイメージが湧いていない方はぜひお問い合わせください。


   Gluegent Gate

2019年6月12日水曜日

<実録> テレワークやってます(1)

働き方改革が叫ばれる中で、注目されている働き方として、「テレワーク」があります。弊社でのテレワークの実践(筆者はほぼ在宅で仕事してます)を実例として、「オフィスワーク」との違いを見てみます。自社でも導入を検討されている方は必見です。


普通にテレワークやってます

グルージェントの社員はオフィスに出勤して仕事をしている人が多いですが、その仕事の内容や個人の事情によって、オフィスに出勤せずに仕事をすることもできます。世の中的に「テレワーク」や「リモートワーク」、「在宅勤務」のような呼び方がされているそれです。弊社では「ロケーションフリー」と呼んでいますが、行政では「テレワーク」が使われているようですので、この記事では、テレワークと呼ぶことにします。
弊社はクラウドサービスプロバイダでもありますが、クラウドサービスのヘビーユーザーでもあります。さまざまなクラウドサービスを活用することで遠く離れた場所であっても同じチームとして働くことが可能になります。
もちろん、オフィスにいて、顔を合わせて仕事をする方が、多くの情報(空気感等の無形情報も含む)が共有でき、より高密度な仕事を進めることができるでしょう。ただ、選択肢として、リモートでも仕事ができる環境があると、組織全体として、健康に効率よく成果に結び付けられるように思います。
筆者は、個人的な事情もあり、ほぼ在宅で仕事をしています。出社できない距離ではないため、必要に応じて出社することもありますが、多くの場合は家で仕事をします。特徴的な一日を例にあげると、以下のようになります。プライベートな部分もいれて生々しくしてみます。

06:30 起床。朝食をつくって、小学生の子供を起こす。
07:50 子供を送り出して、洗濯等の家事。
08:30 仕事はじめ。勤怠管理に出勤登録をし、社内チャットに「はじめます」と投稿。メールや社内掲示板のチェックをします。
10:00 朝礼。社内に設置されたテレワークの人向けのPCにビデオ通話を接続し、参加。持ち回りの司会をすることもあり。
11:00 ビデオ通話で社内メンバーと打ち合わせ。何人かは、同様にリモート参加。
12:00 夕食の買い物。昼食。
13:00 午後の仕事はじめ。チャットで社内メンバーと連絡を取りつつ、作業。
15:00 お客様との打ち合わせにリモートで参加。営業メンバーにお願いしてPC越しで資料説明。
16:30 業務に必要な書籍を購入するため、購入申請をワークフローで申請。
17:00 子供帰宅。
18:00 仕事終わり。勤怠管理に退勤登録をし、社内チャットに「おわります」と投稿。夕食作りはじめ。
21:00 子供寝かせる。
23:00 就寝。

この日は、リモートの打ち合わせをしていますが、それが無い日には集中して調べものをしたり、何かを作ったりしています。また、この例は、たまたまいつも在宅の筆者の一日ですが、遠くのお客様との打ち合わせのために直行している社員が、現地のカラオケ等の個室から会議に参加したり、子供の学校の行事参加や通院の付き添い等のため、出社せずにその前後に仕事をしたりするなどのケースにもテレワークが利用されています。

このように弊社では、リモートで働く環境があるため、普通に「テレワーク」が出来てます。

次回からは、オフィスに出勤して働く、「オフィスワーク」との違いに注目して、「テレワーク」について見てみます。以下のようなコンテンツを予定しています。

  • オフィスワークとの違い〜コミュニケーション編〜
  • オフィスワークとの違い〜時間の使い方編〜
  • オフィスワークとの違い〜メンタル編〜
  • テレワークに必須なサービス
ご期待ください。

   Gluegent Gate

2019年6月5日水曜日

Gluegent Flowで社内回覧を簡単に

弊社製品Gluegent Flowのご利用ケースとしては、経費精算や稟議などの承認プロセスが多いようですが、例えば内部周知のための回覧といったプロセスも、簡単に実現できます。
今回は、申請者の部署内メンバに対して添付資料を回覧してもらうモデルをご紹介します。

◯回覧用モデルの作成


回覧用のロールを作成する

ここでは、営業部グループであるeigyo@xxxx.xxxx.xxxxを回覧対象としています。
以下のようにgroupIdとmanagerIdに同じメールアドレスを入力し、設定画面->モデル管理->ロール管理からインポートを行ってください。


回覧用のモデルを作成する

次に、モデルを作成していきましょう。
設定画面->モデル一覧で新規作成ボタンをクリックします。


モデル新規作成画面が表示されるので、名前に「回覧」を入力します。


次に入力フォームで、以下の図のように添付ファイル選択項目を作成します。


最後に経路を編集します。
図のように、左側経路一覧から「決済待ち」を削除し、名前に「回覧」を入力、実行可能な処理(ボタン)から「却下」と「差し戻し」を削除し、「承認」右の編集ボタンをクリックします。


表示された実行可能な処理(ボタン)の編集画面で、名前に「読了」を入力、ボタンの種類は「終了(全)」を選択し、「グループが…」にチェックを入れ、「OK」ボタンをクリックします。


「回覧」経路の担当者設定で、ロール設定は「直属の階層のロールだけが対象」で「回覧対象」を選択し、スキップ設定は「以下の場合、スキップを許可する」、スキップ時の処理は「読了」を選択します。


以上により、営業部グループの方が申請された場合、営業部全員の方が「読了」した場合に終了となるモデルが作成されました。
他のグループでも回覧を行いたい場合は、ロールにそのグループを「回覧対象」として追記してください。

◯回覧タスクを申請、処理する


回覧を申請する

それでは、このモデルから営業の方が申請した場合を見てみましょう。
図は申請時の画面ですが、回覧の担当が「営業」になっていることが確認できます。
申請後、タスク一覧を表示すると、担当者に営業グループが設定されていることが確認できます。


回覧を処理する

回覧担当者が処理する際も、図のように営業部のメンバーが表示されています。


そして、全ての営業部のメンバが「読了」処理を行うと、終了状態となります。


以上、Gluegent Flowで回覧を行う方法をご紹介しました。
このように、Gluegent Flowは承認プロセスを実施するいわゆるワークフローだけでなく、様々な社内プロセスにご利用いただける製品となっています。
ご興味を持っていただけましたら、弊社ホームページから是非お問い合わせください。