cancel
Showing results for 
Show  only  | Search instead for 
Did you mean: 

Japanese IdentityNow Glossary with English Glossary

Japanese IdentityNow Glossary with English Glossary

Japanese IdentityNow Glossary with English Glossary is available based on Glossary - SailPoint Identity Services as of May 15th 2026.

用語集


A

Access Application
アクセス権アプリケーション
: アクセス権、アクセス権の要求およびパスワード ポリシーのコンテキストを提供する Identity Security Cloud 内のアクセス権の論理的なグループ化。

Access History
アクセス権限履歴
: アクセス権インサイトの機能で、ユーザーがアイデンティティのアクセス権限履歴データを閲覧することができます。

Access Insights
アクセス権インサイト
: AI 駆動型アイデンティティ セキュリティの構成要素で、アクセス権限履歴、アイデンティティ変則ユーザーおよびアクセス インテリジェンス機能を備えた洞察に富むアイデンティティ インテリジェンスを提供します。

Access Intelligence Center
アクセス権インテリジェンス センター
: アクセス権インサイトの機能で、ユーザーがアイデンティティおよび管理プログラムに関する鍵となる洞察を発見できます。

Access Model
アクセス権モデル
: アクセス権管理を簡素化するためにエンタイトルメントを論理セットにグループ化する、ロール、アクセス プロファイルおよびライフサイクル状態を含む構造の一式。

Access Modeling
アクセス権モデリング
: AI 駆動型アイデンティティ セキュリティの構成要素で、ロール インサイトおよびディスカバリーを活用して、組織のロール モデルの作成および維持が簡易、迅速および適切になります。

Access Path
アクセス権パス
: エンタイトルメントからアイデンティティが保有するクラウド リソースへのアクセス権の経路。

Access Profile
アクセス プロファイル
: エンタイトルメントの一式で、単一ソースや関連するアプリケーションへの論理的なアクセス権 (例えばユーザー、ゲストまたは管理者など)の水準を代表します。アクセス プロファイルは、プロビジョニング アクションの一部として付与できます。

Access Recommendations
アクセス権限推奨
: AI 駆動型アイデンティティ セキュリティの構成要素で、ピア グループ分析およびアイデンティティ属性を使用して、アカウントへのアクセス権限を推奨し、棚卸担当者がアクセス権の要求を承認または却下するかを決定することに役立ちます。 この構成要素には、アクセス権要求の推奨、棚卸および承認の推奨を含みます。

Access Request
アクセス権の要求
: アクセス権項目またはアプリケーションへのアクセス権を要求する工程。レビュアーは要求を承認または剥奪することができます。

Access Request Recommendations
アクセス権の要求推奨
: アクセス権推奨の機能で、ユーザーはピア グループ分析に基づいて要求すべきアクセス権に関する提案を受けます。

Access Risk Management
アクセス権リスク管理
: ユーザーが企業全体のアクセス権リスクの監視および管理を自動化することができます。

Account
アカウント
: オンプレミスまたはクラウド上の特定のシステムに対するユーザー。これには通常、ユーザーのための一意の識別子、一意のパスワード、システムに関連付けられた許可の一式および属性の一式を含みます。アカウントは、Identity Security Cloud でソースを作成し、次に集約することによって Identity Security Cloud に読み込まれます。

Account Schema
アカウント スキーマ
: ソース内のアカウント属性の一式およびどのように構造するかを定義すること。

Activity Insights
アクティビティ インサイト
: アプリケーション内でアイデンティティのアクティビティ データを閲覧し、ユーザーの傾向を発見できる機能。

Admin
アドミン
: Administrator の略称。

Administrator
管理者
: ユーザーの一種で、システム構成、アプリケーション、ソースおよびアイデンティティを制御します。

Admin Dashboard
管理ダッシュボード
: 重要なシステム情報の概要および管理専用メニュー オプション。

Agent Identity Security
エージェント アイデンティティ セキュリティ
: SailPoint 製品で、ユーザーが環境全体にわたる AI エージェントを特定、管理および保護できるようにするものです。

Aggregation
アグリゲーション
: Identity Security Cloud で動作するように構成されたソースからアカウントおよびエンタイトルメント情報を集約すること。

AI Agent
AI エージェント
: 大規模言語モデル (LLM) を活用し、ユーザーまたは他のシステムに代わってタスクを実行するエンティティを表すマシン アイデンティティの一種。

Allow List
許可一覧
: 組織が信頼できると判断した国の一覧。Identity Security Cloud を使用すると、ユーザーは許可一覧に属さない国に対してセキュリティ制御を定義することができます。

API
API
: アプリケーション プログラミング インターフェース (Application Programming Interface) を使用すると、システム管理者または外部システムはユーザー インターフェースを使用せずにアクションを要求することができます。

API Key
API キー
: アプリケーションまたはユーザーを識別および認証するために使用するコード。

App
App
: アプリケーションの略称。エンタープライズ アプリケーションを指す場合があります。

Application Discovery
アプリケーション ディスカバリー
: オンボーディングが必要または既にオンボーディング済みのアプリケーションに対して、適切なコネクタの種類を推奨するためのディスカバリー コネクタの自動処理。

Application Identity
アプリケーション アイデンティティ
: 関連するマシン アカウントをグループ化し、関連付けることができるオンプレミスまたは SaaS プラットフォームを表すマシン アイデンティティの一種。

Approval
承認
: アクセス権の要求を承認する工程。

Attribute
属性
: 特定のアイデンティティまたはアカウントに関連するデータの単一の項目およびそれに含まれる値。たとえば、アイデンティティの [アカウント名]、[表示名] または [メール アドレス] は属性です。

Attribute Sync
属性同期
: アイデンティティ属性を選別する機能で、関連するソース属性に値を複製します。この機能はプロビジョニングをサポートするソースに適用されます。

Audit Report
監査レポート
: 管理者、ユーザーまたはシステムのアクションを追跡するレポート。このレポートは [検索] > [レポート] にあります。

Authenticate
認証する
: 通常、ユーザー名およびパスワードで本人確認を実施し、アカウント、アプリケーションまたは Identity Security Cloud へのアクセスを獲得します。

Authoritative Source
源泉ソース
: 人事労務アプリケーションなどの企業の従業員情報の主な情報源で、特定のアイデンティティ プロファイルに関連付けしたアイデンティティの情報源として使用します。


B

Birthright Access
生得権
: 組織の一員になることで大多数のアイデンティティに付与されるアクセス権。通常、生得権によるアクセス権の付与は就労初日、新部署への異動または昇進の「開始」イベントが契機となります。

Brand
ブランド
: ブランド属性の値に基づいて、コーポレート アイデンティティ一式をテーラーメイドしたテナント名、ロゴ画像およびナビゲーションバーの配色。


C

Campaign
キャンペーン
: すべてのユーザーまたはユーザーのグループ、エンタイトルメントおよびアプリケーションに対する棚卸の一式。

Campaign Filter
キャンペーン フィルター
: 棚卸キャンペーンの内容を定義するルールの一式。

Certification
棚卸
: マネージャーおよびシステム所有者などの指定された担当者が、企業のシステムおよびデータへのユーザーのアクセス権をレビューすることができるようにする過程。

Cert Admin User
棚卸管理者
: ユーザーの一種で、棚卸キャンペーンを作成および管理する許可を保有します。

Certification Recommendations
棚卸推奨
: アクセス権限推奨の機能で、棚卸レビュアーは、アクセス権の決定を行う際に推奨を受けます。

Cloud Access Management
クラウド アクセス権管理
: SailPoint の製品で、クラウド アクセスの自動監視およびどのようにしてアクセス権を付与しているかを可視化します。

Cloud Infrastructure Entitlement Management (CIEM)
クラウド インフラストラクチャー エンタイトルメント管理 (CIEM)
: SailPoint の製品で、クラウド インフラストラクチャにおけるクラウド リソースへのエンタイトルメントの有効なアクセス権およびユーザーのエンタイトルメント アクティビティを表示します。

Cloud Resources
クラウドリソース
: サービス、データベース、ストレージバケット、アプリケーション、ネットワークおよび アイデンティティ アクセス管理オブジェクトなど、クラウド インフラストラクチャ内のオブジェクト。これらは、権限付与によってアイデンティティにアクセス許可を付与できる対象となります。SailPoint Cloud Infrastructure Entitlement Management (CIEM) は、クラウド リソースをインベントリ化し、それらへの実際のアクセス状況を表示します。

Cloud Scope
クラウド スコープ
: クラウド リソースにユーザー アクセス権を付与するグループ、ポリシーおよびプロジェクトのようなオブジェクト。

Cloud Service Provider (CSP)
クラウド サービス プロバイダー (CSP)
: クラウド コンピューティング プラットフォーム、インフラストラクチャー、アプリケーションまたはストレージ サービスを提供する企業。たとえば、Amazon Web Services、Microsoft Azure および Google Cloud Platform などとなります。

Cluster
クラスター
: 仮想アプライアンスのグループで、接続したソースに高可用性を提供します。

Configuration Draft
構成下書き
: 下書きが作成された時点における、選択されたバックアップ構成と、対象テナントの稼働中の構成との相違点を記録します。

Configuration Hub
構成ハブ
: バックアップおよび展開運用を通じて、ユーザーの SailPoint Identity Security Cloud テナント内の構成オブジェクトの管理をサポートする機能。

Connection Type
接続タイプ
: ソースを Identity Security Cloud に接続するために使用される方法。ソースは、外部システムとの直接接続またはユーザーがインポートするフラット ファイルを介して追加できます。

Connector
コネクタ
: SailPoint が提供するインターフェースで、設定の詳細やフラット ファイルを提供することで、ソース システムからユーザー アカウントまたはアクセス権限を収集できるようにするものです。利用可能なコネクタ一覧については、『SailPointコネクタ ドキュメント』を参照してください。

Correlation
関連付け
: 特定のアカウントがアイデンティティに属しているかどうかを判断する処理。


D

Data Access Security
データ アクセス権セキュリティ
: SailPointの製品で、ユーザーが重要な非構造化データを発見、統治および保護し、重大なセキュリティ リスクから保護します。

Deep Governance Connector
ディープ ガバナンス コネクタ
: Identity Security Cloud からユーザー アカウント データを読み取り、変更内容を管理対象のシステムまたはアプリケーションに直接プロビジョニングするコネクタ タイプです。これには、アカウント スキーマの設定またはプロビジョニング、権限の集約および管理、パスワード設定の構成など、ソースに対するガバナンス アクションを含みます。

Delta Aggregation
差分アグリゲーション
: 変更、追加または削除したデータだけロードするアグリゲーション。一部のソースだけがこの機能をサポートします。

Deprovisioning
デプロビジョニング
: システム、アプリケーションおよびデータベースへのユーザー アクセス権を削除する処理。プロビジョニングを使用するすべての組織で自動的に発生します。いくつかの棚卸構成では、剥奪されたアクセス権を自動的に削除するためにも使用されます。

Desktop Password Reset (DPR)
デスクトップ パスワード リセット (DPR)
: SailPoint のアプリケーションで、ユーザーがパスワードを忘れた場合やコンピューターからロックアウトされた場合でも、Windows サインイン画面から Identity Security Cloud パスワードをリセットできます。

Direct Connection
直接接続
: Identity Security Cloudがソース システムに直接接続できるように設定情報を入力する接続タイプです。Identity Security Cloudは、直接接続を使用して、ソース システムからのアイデンティティ データの変更を追跡および集約します。直接接続では、VA ベースのコネクタまたは SaaS コネクタを使用できます。

Direct Privilege
直接特権
: 管理者が手動で割り当てるまたは特権分類手法を用いて自動的に割り当てられる特権レベル。

Direct Source
直接ソース
: VA ベースのコネクタを指し、現在では使われなくなった用語。

Discovery Aggregation
ディスカバリー アグリゲーション
: Identity Security Cloud と連携するように構成されたディスカバリー コネクタから収集されたエンタープライズ アプリケーションのアグリゲーション。

Discovery Connector
ディスカバリー コネクタ
: SailPoint アプリケーション オンボーディングを使用する際、組織内のアプリケーションを検出できるコネクタ。

Draft Source
下書きソース
: 設定オプションが限定されたソースの下書きバージョンで、VA ベースのソースを SaaS に移行したり、割り当てられたソースを編集したりする際に使用できます。下書きソースに加えられた変更を反映させるには、公開または移行を行う必要があります。


E

Effective Access
有効なアクセス権
: CSP インフラストラクチャへのアクセス権を付与または拒否するすべてのアクセス パスを組み合わせて計算するクラウド リソースに対する許可 (読み取り / 書き込み / 管理)。

Emergency Access Administrator
緊急アクセス管理者
: 接続障害が発生しているシステムにサインインし、変更を加えることができるユーザー。別名「緊急時管理者」とも呼ばれる。

Enterprise Applications
エンタープライズ アプリケーション
: オンプレミスまたは SaaS プラットフォームで、アカウントへのアクセス権を管理するためにアイデンティティ セキュリティ機能を必要とします。組織内のエンタープライズ アプリケーションは、アプリケーション オンボーディングを使用して検出できます。

Entitlement
エンタイトルメント
: コンピューター システム内で付与する特定の権限の一式で、特定の建物 (ユーザーのキー バッジに基づく)、ファイルおよびフォルダまたはウェブサイトの特定部分へのアクセス権など。エンタイトルメントは、ユーザーが実行できるアクションも定義します。

Event-Based Processing
イベント・ベース処理
: アグリゲーションまたはプロビジョニング イベントの結果として発生するアイデンティティ処理。

Event Trigger
イベント トリガー
: 特定のイベントが発生したときに、何らかのアクションを引き起こすようにユーザーが設定できる構成。

Exclusion Rule
除外ルール
: 棚卸キャンペーンの内容をフィルターするコード。


F

Fallback Approver
フォールバック承認者
: 以前のレビュアーが期限に間に合わなかった場合に、アクセス権の要求をレビューするために割り当てられたアイデンティティ。このアイデンティティは、Update Access Request Configuration API を通じて割り当てられます。

File-Based Connector
ファイル・ベース コネクタ
: Identity Security Cloud にデータをアップロードするためにファイルが必要な、接続されていない読み取り専用ソース。これらは、区切り文字付きファイルまたは汎用フラット ファイルのコネクタのいずれかです。

Flat File
フラット ファイル
: .csvなどの形式で、アイデンティティ情報やアカウント データを含むファイル。フラット ファイルは、ソース システムにアイデンティティ データを提供するためにインポートされる。

Flat File Connection
フラット ファイル接続
: アイデンティティおよびアカウント データを含む .csv などのフラット ファイルを提供する接続タイプ。

Forms
フォーム
: ユーザーがフォームを構築してユーザーから情報を収集できる機能。


G

Generator
ジェネレーター
: ユーザーが構成できる情報に基づいて、アイデンティティ属性に適切な値を作成するコードの断片。

Governance Group
ガバナンス グループ
: アプリケーションおよびデータへのアクセス権を統治できるアイデンティティのグループ。たとえば、ガバナンス グループはアクセス権の要求をレビューする際に利用します。


H

Harbor Pilot
ハーバー パイロット
: Identity Security Cloud 内で、ドキュメントの検索、アイデンティティ データの探索および管理、ワークフローの構築などを行うために利用できる、SailPoint の AI エージェント。

Helpdesk Administrator
ヘルプデスク管理者
: 基本的なアクセスに関してユーザーを支援する責任者で、アカウントを有効化、無効化、ロック解除できます。アクティビティを閲覧し、アイデンティティ データと対話することはできますが、Identity Security Cloud 内のソース、アプリケーションおよびその他の多くの機能に変更を加えることはできません。

Home
ホーム
: ユーザーがサインインしたときに最初に表示するページです。このページにはユーザー ダッシュボードを含みます。

HTTP Proxy VA Configuration
HTTP Proxy VA 構成
: 仮想アプライアンス構成で、事前に構成されたプロキシ サービスを介して、仮想アプライアンスを SailPoint およびその他の必要なエンドポイントに接続する。


I

IAM (Identity and Access Management)
IAM (アイデンティティおよびアクセス権管理)
: きめ細かいアクセス権制御と可視性を提供し、Amazon Web Services、Microsoft Azure および Google Cloud Platform などのサービスでクラウド リソースを集中管理します。

Identity
アイデンティティ
: 管理対象環境内でアクセス権を持つ、または SaaS サービスによって管理される個人またはマシン。アイデンティティに関する価格情報については、『SailPoint 顧客契約の定義および追加条項』を参照してください。

Identity Exception
アイデンティティ例外
: メール アドレスや姓などの必須情報が入力されていないため、無効となっているアイデンティティ。

Identity Graph
アイデンティティ グラフ
: SailPoint Identity Security Cloud に搭載されている機能で、アイデンティティ データ オブジェクト間の関係をグラフィカルに可視化するものです。

Identity Outlier
アイデンティティ変則ユーザー
: 同僚とは著しく異なるアクセス権を持つアイデンティティ。

Identity Outliers
変則アイデンティティ
: アクセス権インサイトの機能で、管理者が組織内でリスクのあるアクセス権を迅速に発見し、修復することを有効にします。

Identity Profile
アイデンティティ プロファイル
: 関連する源泉ソースからアイデンティティを作成および管理するための指示。

Identity Provider
アイデンティティ プロバイダー (IdP)
: フェデレーション関係内のエンティティで、サービス プロバイダーまたはアプリケーションに対して、ユーザーが有効であり、アプリケーションに認証する許可を保有することを宣言します。アイデンティティ プロバイダーは、ユーザーにアクセス権を付与するために使用する認証トークンをサービス プロバイダーに送信します。

Interactive Process
対話型処理
: ワークフローにおける処理で、メッセージのやり取りやカスタム フォームへの入力を通じて、ユーザーが操作を開始したり対話したりできるもの。

IQService
IQService
: Identity Security Cloud が Windows 環境で情報にアクセスし、操作できるようにする Windows ネイティブのサービスで、このサービスは、多くのソースとの通信に必要です。

IT Administrator
IT 管理者
: IT 管理者の別称です。


J

Just-in-Time (JIT) Provisioning
ジャスト・イン・タイム (JIT) プロビジョニング
: 初めて認証を試みるユーザーに対して、アプリケーション上にアカウントを作成すること。


K

Knowledge-Based Authentication
ナレッジ・ベース認証
: ユーザーのパスワードをリセットするために使用される多要素認証の一種で、ユーザーがログインしようとしているアカウント固有の知識を持っていることを必要とする。


L

Lifecycle State
ライフサイクル状態
: 企業における従業員の雇用段階を表す用語。たとえば、アイデンティティは "雇用前"、"従業員"または"休職中"などの状態となります。

Launcher
ランチャー
: ユーザーが対話型処理を開始し、権限を通じて割り当てることができる機能。

Launchpad
ランチパッド
: ユーザーがランチャーを使用して、対話型処理を手動で開始するためにアクセスする場所。


M

Machine Identity Security
マシン アイデンティティ セキュリティ
: SailPoint製品であり、ユーザーが環境全体にわたるサービス アカウント、ボット、RPA およびその他の非人間アカウントを検出、管理および保護できるようにするものです。

Manager Correlation
マネージャー関連付け
: 従業員に上司を結び付ける処理。

Manual Processing
手動処理
: 手動でアイデンティティ処理を開始し、アイデンティティを更新する処理。

Model Context Protocol Server
モデル コンテキスト プロトコル サーバー
: SailPoint モデル コンテキスト プロトコル (MCP) サーバーは、サード・パーティの AI エージェントと Identity Security Cloud との間でブリッジとして機能します。

Multifactor Authentication (MFA)
多要素認証 (MFA)
: ユーザーが Identity Security Cloud にサインインする際に、ユーザーが外部オーセンティケーターを使用する認証方法。

Multi-Host Group
マルチ・ホスト グループ
: マルチ・ホスト ソース、関連するアカウント アグリゲーションおよびエンタイトルメント アグリゲーション グループを保持するコンテナ。


N

Native Change Detection
ネイティブ変更検出
: アカウントが帯域外で作成、更新、または削除されたことを検出する機能。

Native Identity
ネイティブ アイデンティティ
: 源泉ソースに記載しているアカウントを一意に識別するための識別子。

Network Tunnel VA Configuration
ネットワーク トンネル VA 構成
: ネットワーク トンネル サーバーを介して仮想アプライアンスを SailPoint および他のエンドポイントに接続する仮想アプライアンス構成。

Node
ノード
: グラフ可視化の基本単位であり、実体またはアクセス対象を表す。頂点または点とも呼ぶ。

Non-Employee
非従業員
: 契約社員、インターン、コンサルタントまたは組織内の常勤の正社員ではないその他のユーザー。

Non-Employee Lifecycle Manager
非従業員ライフサイクル マネージャー
: Contractors, interns, consultants, or other users in your organization who aren't full-time, permanent employees.

Non-Employee Risk Management
非従業員リスク管理
: セイルポイントの製品で、ユーザーが企業内の非従業員およびそのライフサイクルを追跡および管理するのに役立ちます。


O

Org
Org
: Organization (組織) の略。

Organization
組織
: 企業の Identity Security Cloud システム、構成、ユーザー、アプリケーションおよび Identity Security Cloud 内で管理するその他すべてのもの。


P

Parameter
パラメータ
: SailPoint Parameter Storage に保存した認証、接続および承認の設定データを含む認証情報。パラメータは、特権タスク自動化ワークフロー内で参照することができ、これにより、管理者に値を公開することなく、ワークフローが機密データにアクセスできるようになります。

Pass-Through Authentication
パス・スルー認証
: 通常は Active Directory または別のプライマリ アカウントに紐付けるネットワーク パスワードを使用してユーザーがサインインできるようにするツール。

Password Dictionary
パスワード辞書
: ユーザーがパスワードに含めることを禁じる単語および文字の一覧。

Password Interceptor
パスワード インターセプター
: Identity Security Cloud の機能で、一部のソースでパスワードの変更を検出し、他のソースおよびアプリケーションに伝搬する。

Password Manager
パスワード マネージャー
: Identity Security Cloud の機能で、ユーザーがパスワードを一か所で管理および閲覧する。

Password Sync Group
パスワード同期グループ
: パスワードを共有するアプリケーションのグループ。管理者は、アプリケーションのソースをグループ化してこれらのグループを作成します。

Path
経路
: 2つのノードを結ぶリンクであり、既存の関係を表す。アーク、エッジ、リンクまたはラインとも呼ばれる。

Peer Group
ピア グループ
: 機械学習によって生成した、類似したエンタイトルメントを保有するアイデンティティのグループ化。

Personal Access Token (PAT)
個人用アクセス トークン (PAT)
: API クライアントが SailPoint の API に接続するために使用できるユーザー資格情報の一式。

Potential Role
潜在的ロール
: 機械学習とユーザーのアクセスパターンに基づき、ロール ディスカバリーがロールとして提案するアクセスの束。

Privilege Classification
権限分類
: 権限対象を分類し、権限レベルを割り当てる機能。

Privilege Classification Method
権限分類方法
: エンタイトルメントの権限レベルを分類するために設定可能な機能。

Privilege Level
権限レベル
: 権限の分類であり、高、中および低に対応する。

Privileged
特権の
: Identity Security Cloud の機能の一つで、チームがアイデンティティを管理、統制および保護できるようにするものです。

Privileged Task Automation
特権タスクの自動化
: ワークフローを通じて特権タスクの自動化を可能にする機能。


Q

Quick Compliance Connectors
クイック コンプライアンス コネクタ
: サード・パーティのシステムまたはデータに対して読み取り専用の接続を確立する SaaS コネクタの一種


R

Recommendation Engine
推奨エンジン
: SailPoint の AI サービスで、ピア グループ分析およびアイデンティティ属性を使用してユーザーへのアクセス権を推奨し、棚卸担当者がアクセス権の要求を承認または却下すべきかを決定するのに役立ちます。アクセス権の要求の推奨事項と棚卸および承認の推奨を含みます。

Request Center
リクエスト センター
: ユーザーがアプリケーションおよびアクセス権アイテムへのアクセス権を要求できるページ。承認されたアプリケーションは、ホームページの [マイ アクセス] および [マイ チーム] タイルに表示します。

Report Admin User
レポート管理者
: 検索、認証およびアクセス履歴の各画面からレポートを表示およびダウンロードする権限を持つユーザー。

Role
ロール
: 特定の基準を満たしたユーザーのグループに付与するラベルで、特定のアプリケーションおよびソースへのアクセス権を付与する。

Role Admin User
ロール管理者
: Identity Security Cloud のユーザーの一種で、ロールを閲覧および管理し、検索を使用する許可を保有します。

Role Discovery
ロール ディスカバリー
: アクセス権モデリングの機能で、機械学習を利用してユーザーのアクセス パターンを識別し、潜在的なロールまたはアクセス権の束を決定します。潜在的なロールから新しいロールを自動的に作成できます。

Role Insights
ロール インサイト
: アクセス権モデリングの機能で、組織のロール プログラムをより深く理解し、既存のロールをより安全に変更するための提案をします。

Role Sub-Admin User
ロール サブ管理者
: Identity Security Cloud のユーザーの一種で、自分が所属するガバナンス・グループに関連付けられているソースのアクセス・プロファイルを持つロールを表示、作成、管理する権限を持つユーザ。サブ管理者は、ガバナンス グループに関連するデータだけでなく、すべての組織データを検索する機能を保有します。

Rule
ルール
: 柔軟なフレームワークで、ユーザーがカスタム ロジックおよび振る舞いを定義して、複雑な構成を実行します。


S

SaaS Connector
SaaS コネクタ
: オンプレミスの仮想アプライアンス クラスターを必要とせずに、Identity Security Cloud からユーザー アカウント データを読み取り、変更内容を対象システムまたはアプリケーションに反映するためのインターフェース。

SailPoint Atlas
SailPoint Atlas
: 統合アイデンティティ プラットフォームで、SailPoint Identity Security Cloud ソリューションを強化する不可欠な共通サービスとして活用します。これにより組織は、あらゆるアイデンティティ タイプについて、すべてのアプリケーション、企業データ、クラウド インフラストラクチャーへのアクセス権を一元的に発見、管理および保護できます。
SailPoint Atlas を使用すると、組織は単一の真実のソースを維持し、機械学習モデルを使用して意思決定を行い、ビジネス処理を自動化し、アクション指向の洞察を得て、ハイブリッド環境全体で可視性を獲得し、ゼロトラストを実現できます。

SailPoint Identity Security Cloud
SailPoint Identity Security Cloud (ISC)
: マイクロサービス型 SaaS アプリケーションで、組織があらゆる企業アイデンティティのすべての重要なデータ、クラウド インフラストラクチャーおよびアプリケーションへのアクセス権を効果的に管理およびセキュリティで保護します。

Scheduled Processing
スケジュール処理
: テナントに設定したタイムゾーン (既定値は CST/CDT) で、午前8時と午後8時の1日2回実行するアイデンティティ処理。

Scope
スコープ
: ユーザーは、個人アクセス トークン (PAT) にきめ細かな許可を追加して、機能を履行するために必要な最小限の権限を持つトークンを作成できます。

Search
検索
: オブジェクトの属性内に現れる特定の単語またはその他の詳細に基づいて、ユーザーがオブジェクトを検索できるインターフェース。

Secure Data Sharing
セキュア データ共有
: Identity Security Cloud の機能で、SailPoint のプライベート リスティングを使用して、ユーザーが Snowflake から Identity Security Cloud データに安全にアクセスする。

Security Assertion Markup Language (SAML)
セキュリティ アサーション マークアップ言語 (SAML)
: 認証資格情報をサービス プロバイダーに渡すアイデンティティ プロバイダーを通じて SSO を許可する認証方法。

Segment
セグメント
: アイデンティティ属性に基づいてグループ化したアイデンティティの一式。管理者はセグメントにアクセス権項目を追加して、セグメントに含まれるユーザのみがアクセスできるようにします。

Separation of Duties (SoD)
職務の分離
: Identity Security Cloud の機能で、管理者が組織の安全を保持するためのアクセス権の確認および均衡の制御を維持します。

Service Account
サービス アカウント
: そのシステムを管理する管理者アカウント。

Single Source Connectors
シングル ソース コネクタ
: Identity Security Cloud 内で、アイデンティティ ガバナンスのソースおよび Cloud Infrastructure Entitlement Management (CIEM) またはアクティビティ インサイトの両方を設定できる SaaS コネクタ。

Service Provider
サービス プロバイダー (SP)
: ユーザーが認証する連携関係にあるエンティティ。通常、アプリケーションまたは他サイトとなります。

Snapshot
スナップショット
: アイデンティティ グラフ内の特定のビューをキャプチャした機能で、共有が可能です。

Source
ソース
: 独自のユーザー一式を管理するサード・パーティ アプリケーション、データベースまたはディレクトリ管理システム。Identity Security Cloud は、ユーザー情報を含むデータをこれらのソースから収集します。

Source Admin User
ソース管理者
: Identity Security Cloud のユーザーの一種で、ソースを閲覧および管理し、検索を使用する許可を保有します。

Source Owner
ソース 所有者
: プロビジョニングおよび認証タスクを完了できる、ソースの指定された所有者。

Source Sub-Admin User
ソース サブ管理者
: Identity Security Cloud のユーザーの一種で、メンバーであるガバナンス グループに関連するソースおよびアクセス プロファイルだけ閲覧、作成および管理します。サブ管理者は、ガバナンス グループに関連するデータだけでなく、すべての組織データを検索できます。

Source Type
ソース タイプ
: ソースから提供されるデータのタイプ。ソース タイプのリストについては、SailPoint Connector のドキュメントを参照してください。

Strong Authentication
強力な認証
: 質問に対する回答または外部オーセンティケーターを使用することにより、パスワード以外の方法で本人確認を行う機能。

Synchronize Attributes
属性を同期する
: 管理者が個々のアイデンティティのアカウントに対して実行できるアクションで、特定のアイデンティティ属性値をアイデンティティレコードからソース上の関連アカウントにコピーします。

 

T

Task Manager
タスク マネージャー
: サインインしたユーザーに割り当てられ、完了したプロビジョニング タスクの一覧です。

TOTP
TOTP
: 一時的な二要素認証方式として提供される時間ベースのワンタイム パスワード。

Transport Layer Security (TLS)
トランスポート層セキュリティ (TLS)
: 2 台のコンピューター間の接続で、セキュア ソケット レイヤー (SSL) を改良したより安全なバージョンで、接続を介して送信されるすべての内容を暗号化します。Identity Security Cloud は TLS 暗号化をサポートます。

Transform
変換
: ソースにアグリゲーションまたはプロビジョニング中に、ユーザーが属性値を操作できるツール。

 

U

Uncorrelated
関連付けられていない
: アグリゲーションしたが、既存のアイデンティティに紐付けられていないデータ。

Unoptimized Aggregation
非最適化アグリゲーション
: ソースからすべてのレコードを取得し、その属性値を永続化するアカウント データ集計の手法。非最適化アグリゲーションでは、源泉ソースに対してアカウント相関およびマネージャー相関を計算するが、データに変更のないアカウントについては相関ロジックを再評価しない。

Unused Cloud Management Activity
未使用のクラウド管理アクティビティ
: クラウド環境におけるアイデンティティの未使用のアクション、エンタイトルメントおよびサービス。[検索] からのレポートとして入手可能です。

User Dashboard
ユーザー ダッシュボード
: ユーザーが自分の作業、アクセス権およびチームを追跡するために利用できるウィジェットを表示するダッシュボード。

User Level
ユーザー レベル
: 管理者がユーザーに付与できる許可の一式。

 

V

VA
VA (仮想アプライアンス)
: Virtual Appliance の略称。

VA-Based Connector
VA・ベース コネクタ
: VA・ベースのコネクタは、Identity Security Cloud からターゲット システムまたはアプリケーションへユーザー アカウント データを読み取り、変更をプロビジョニングするためのインターフェースを提供します。VA・ベース コネクタはオンプレミス展開であり、コネクタを管理するために仮想アプライアンス・クラスタを設定する必要があります。以前は「ダイレクト ソース」と呼ばれていました。

Virtual Appliance
仮想アプライアンス
: SailPoint API、コネクタおよび統合を使用して、Identity Security Cloud Platformをソースおよびアプリケーションに接続する仮想マシンです。

 

W

Workflow
ワークフロー
: 特定のイベントが発生するたびに実行する手順の一式。

Work Reassignment
作業の転送
: アクセス権の要求レビュー、棚卸および手動プロビジョニング タスクを別のユーザーに自動的に再割り当てできる機能。

Labels (2)
Comments

good!

 

good job! thank you.

Version history
Revision #:
11 of 11
Last update:
‎May 16, 2026 10:04 AM
Updated by:
 
Contributors