前のトピック: 新機能と変更された機能次のトピック: 既知の問題


アップグレード後の設定の変更

このセクションでは、CA Risk Authentication 8.0 にアップグレードした後に予想される変更を示します。

ルールのサイレント実行

スコアが 0 であるルールは、サイレント ルールと見なされます。 このようなルールはスコアリングに使用されません。 この機能では、エンド ユーザに意図しない影響を及ぼすリスクなしで、トランザクション中にルールがどのように実行されるか観察できます。 以前のリリースでは、スコアが 0 であるルールは常に ALLOW アドバイスを生成します。

アクティブ セットにリスト表示される削除されたルール

ルールを削除すると、そのルールはアクティブなセットに表示されたままになります。 さらに、ルールが削除されたことを示すメッセージが、提示されたセットに表示されます。

ルール セットの削除

現在いずれの組織にも割り当てられていないルール セットを削除できます。

カスタム アクション

カスタム アクションを追加し、次にこれらのアクションを使用してルールを構築できます。

インスタンスおよびプロトコルの設定

以前は riskfortserver.ini ファイルに存在したログ ディレクトリ、ログ ファイル サイズ、ログ バックアップ ディレクトリ、ログ レベル、およびログ タイム スタンプなどのログ パラメータは、現在、管理コンソールの[インスタンス管理]ページから編集できます。

以前は riskfortserver.ini ファイルに存在した最大スレッド数および最小スレッド数などのサーバ パラメータは、現在、管理コンソールの[プロトコル設定]ページから編集できます。

モデル設定

モデル設定はグローバル レベルで実行され、ルール セットに固有ではなくなりました。 マスタ管理者だけが、モデル設定パラメータを編集できます。 グローバル管理者は、グローバル レベルおよび組織レベルでモデルを有効または無効にできます。

ユーザ作成モード

以前のリリースではルール セット レベルで利用可能だったユーザ作成モード設定は、現在、組織レベルでユーザ登録モードとして使用できます。

マシン FingerPrint(MFP)のしきい値

以前のリリースでの MFP しきい値設定パラメータは、現在 Device MFP Not Match ルールの一部となっています。

逆引き検索設定

アップグレードの後、デバイス MFP および IP アドレスの逆引き検索設定をチャネル レベルで使用できます。 [その他の設定]ページで、これらのパラメータ[デバイス識別で逆引き検索を有効化]と[逆引き検索で IP アドレスを使用]を設定できます。

リスク評価 API 応答での注釈

リスク評価 API 応答では、annotation と呼ばれるフィールドにルールの結果がすべて含まれます。 CA Risk Authentication 1.7.0.3 では、USERDIDMATCH は管理コンソールで使用できるルールではありませんでしたが、annotation フィールドにはルール結果、USERDIDMATCH=Y、または USERDIDMATCH=N が含まれました。 この問題は、CA Risk Authentication 3.0 で解決されました。また、現在、annotation フィールドには、管理コンソールで設定されるルールの結果のみ含まれます。 呼び出し元アプリケーションが CA Risk Authentication 1.7.0.3 でこの annotation を使用していた場合で、アップグレードの後にこの機能を必要とする場合には、USERDIDMATCH ルールに相当する USERDEVICEIDASSOCIATED ルールを使用できます。

ユーザ デバイス関連付けおよび DeviceID-MFP 一致に基づくルール

CA Risk Authentication 1.x には基本の組み合わせルールがありました。 CA Risk Authentication 1.7 以降、管理コンソールでこれらのルールを設定できました。 これらのルールは User-DeviceID 一致ルールおよびマシン フィンガープリント一致ルールに基づいていました。また、管理コンソール内のスタンドアロン ルールとは独立していました。 CA Risk Authentication 8.0 にアップグレードした後に、User Associated with DeviceID (USERDEVICEASSOCIATED)ルールおよび Device MFP Match (SIGMATCH)ルールを使用して、適切なルール短縮名でこれらの組み合わせルールを再作成することができます。

CA Risk Authentication リリース 1.5.1.6 以前での組み合わせルールのデフォルト スコアは、以下のとおりでした。

CA Risk Authentication リリース 1.5.1.7 以降 2.0 までの組み合わせルールのデフォルト スコアは、以下のとおりでした。

ルール セット設定

アップグレード後には、以下のルール セット設定を使用できません。

Amount Check ルール

AMOUNT エレメントを持たないチャネルに関連付けられた組織の Amount Check ルールが存在する場合、アップグレードの後に手動でこのルールを再作成する必要があります。 ルールでは別の通貨用に別のしきい値を設定する必要がある場合、チャネル エレメントとして AMOUNT を追加する必要があります。 トランザクションが単一通貨のみに基づくと想定する場合、ルール ビルダで CUSTOM エレメントを使用して、単純な数値の比較ルールを作成できます。

注: DEFAULT チャネルには AMOUNT エレメントがありません。 必要に応じて、アップグレード前の Amount Check ルールの設定を記録し、アップグレード後に再作成します。

新規ルールおよび廃止されたルール

このリリースでは、4 つの事前定義済みルールが廃止されました。 廃止されたこれらのルールに対して、代替ルールが導入されました。 以下の表に、廃止されたルールと新規ルール、およびルールの短縮名を示します。

廃止されたルール名とルールの短縮名

新規ルール名とルールの短縮名

DeviceID Known (DEVICEIDCHECK)

Unknown DeviceID (UNKNOWNDEVICEID)

Device MFP Match (SIGMATCH)

Device MFP Not Match (MFPMISMATCH)

User Associated with DeviceID (USERDEVICEASSOCIATED)

User Not Associated with DeviceID (USERDEVICENOTASSOCIATED)

User Known (USERKNOWN)

Unknown User (UNKNOWNUSER)

重要: これらのルールは廃止されましたが、引き続き使用可能であり、リリース 8.0 にアップグレード後に使用できます。 ただし、ルール式の必要な変更を加えて、廃止されたルールを、対応する新しいルールで置換することを推奨します。

廃止された 4 つのルールのいずれかに対して、ルールが No に評価される場合、ルールは一致したと考えられます。 その後、それはスコアリングに使用されます。 対照的に、その他の事前定義済みの各ルールは、Yes に評価されると一致したと考えられます。

リリース 8.0 で導入された 4 つの新規ルールのいずれかに対して、ルールが Yes に評価される場合、ルールは一致したと考えられます。 このように、4 つの新しいルールはその他の事前定義済みルールと一致しています。

ルールの移行

すべてのルールは、システム内でデフォルトでサポートされているすべてのアクションに対する DEFAULT チャネルに移行されます。

ルールの実行優先度

CA Risk Authentication 2.x からアップグレードした後、実行用のルールを有効または無効にする必要はありません。 実行優先度は、システムによって自動的に決定されます。

セカンダリ認証結果

現在、[セカンダリ認証結果]ステータスを持つ CA Risk Authentication 2.2.5.11 内のトランザクションは使用できず、アップグレード後には放棄ステータスで表示されます。

アップグレードの後のアントラステッド IP タイプ設定

1.7 より前の CA Risk Authentication リリースでは、管理コンソールから、拒否 IP タイプをアクティブ、要注意、またはプライベートとして設定できました。 CA Risk Authentication 1.7 から、アクティブ、要注意、プライベート、非アクティブ、および不明の拒否タイプ カテゴリは、インテリジェント パートナーによって提供されたデータから派生します。 したがって、CA Risk Authentication 1.6.0.x または以前の展開で、いずれかの拒否 IP タイプをアクティブ、要注意、またはプライベートとして設定した場合、8.0 にアップグレードした後に、これらの IP タイプが、アントラステッド IP タイプの「拒否」カテゴリに移行されます。

キャッシュ リフレッシュ

CA Risk Authentication リリース 2.x 以降からアップグレードした後、管理コンソールからすべてのサーバ インスタンスのキャッシュをリフレッシュできます。 コマンド ライン オプションの使用を選択する場合、現在は、arrfadmin ツールの代わりに arrfclient ツールを使用して、サーバ インスタンスをリフレッシュする必要があります。

アップグレード後のケースの割り当て

CA Risk Authentication リリース 2.x 以降からアップグレードした後、以前のリリースで生成されたすべてのケースは、組織のデフォルト キューに割り当てられたままになります。

注: CA Risk Authentication 2.0 では、ケースは各テクニカル サポート担当者(CSR)に割り当てられました。しかし、CA Risk Authentication 2.2 から、ケースは個別の CSR には割り当てられません。 詳細については、「CA CA Risk Authentication 管理ガイド」を参照してください。

CA Risk Authentication 8.0 にアップグレードした後に生成されるすべての新しいケースは、CA Risk Authentication 8.0 のキュー マネージャによって定義されたキュー基準に従って関連するキューに割り当てられます。

呼び出し元アプリケーション コードの変更

以下に、アップグレード後の呼び出し元アプリケーション コードへの変更について説明します。

注: CA Risk Authentication 1.x リリースでは、Web サービスは WAR 実装として構築されました。 クライアントは、CA Risk Authentication 8.0 にアップグレードした後でも、引き続き古い Web サービスを指定する必要があります。
CA Risk Authentication 8.0 を含めて、CA Risk Authentication リリース 2.0 以降では、Web サービスは WAR としてではなく CA Risk Authentication サービスの一部として実装されます。 新しい WSDL を使用してアプリケーションを統合し、新しいアーキテクチャに従って CA Risk Authentication サービスに対してアプリケーションを設定することをお勧めします。

ロール権限

CA Risk Authentication 2.x からアップグレードした後、さまざまなロールに関連付けられた権限を確認する必要があります。 以下の表に、アップグレード後に削除されたマスタ管理者、グローバル管理者、および組織管理者ロールに関する権限を示します。

ロール

Scope

削除された権限

MA (マスタ管理者)

Global

  • CA Risk Authentication プロトコルの更新
  • アドオン ルール タイプの追加

GA (グローバル管理者)

Global

  • 拒否国の管理
  • 拒否 IP アドレスの管理
  • ユーザ頻度設定の管理
  • デバイス頻度設定の管理
  • トラステッド IP/アグリゲータの管理
  • IP 頻度設定の管理
  • スコアリング設定の管理
  • その他のルール設定の管理
  • 拒否 IP タイプの管理
  • アドオン ルールの設定
  • GDP URLの表示
  • トラステッド IP アドレス/アグリゲータ レポートの表示
  • 拒否 IP アドレス レポートの表示
  • 拒否国レポートの表示
  • カテゴリ ベース ルール データの管理
  • マッピング データ レポートの表示

組織

  • 拒否国の管理
  • 拒否 IP アドレスの管理
  • ユーザ頻度設定の管理
  • デバイス頻度設定の管理
  • トラステッド IP/アグリゲータの管理
  • IP 頻度設定の管理
  • スコアリング設定の管理
  • その他のルール設定の管理
  • 拒否 IP タイプの管理
  • アドオン ルールの設定
  • カテゴリ ベース ルール データの管理

OA (組織管理者)

Global

  • キューの管理
  • トラステッド IP アドレス/アグリゲータ レポートの表示
  • 拒否 IP アドレス レポートの表示
  • 拒否国レポートの表示
  • マッピング データ レポートの表示

組織

  • 拒否国の管理
  • 拒否 IP アドレスの管理
  • ユーザ頻度設定の管理
  • デバイス頻度設定の管理
  • トラステッド IP/アグリゲータの管理
  • IP 頻度設定の管理
  • スコアリング設定の管理
  • その他のルール設定の管理
  • 拒否 IP タイプの管理
  • アドオン ルールの設定
  • カテゴリ ベース ルール データの管理

以下の表に、アップグレード後に追加されたマスタ管理者、グローバル管理者、組織管理者、およびユーザ管理者ロールに関する権限を示します。

ロール

ターゲット

追加された権限

MA (マスタ管理者)

Global

  • インスタンスの管理
  • インスタンス管理レポートの表示
  • モデル設定

API

  • ユーザ プロファイルの取得(Web サービス)
  • 例外リストへのユーザの追加(Web サービス)
  • 例外リストからのユーザの削除(Web サービス)
  • 場所および接続情報の取得(Web サービス)

GA (グローバル管理者)

Global

  • その他の設定の管理
  • レポート サマリ
  • ルールおよびスコアリング管理
  • モデル設定
  • キューの再構築

組織

  • その他の設定の管理
  • チャネルの割り当てとデフォルト アカウントの設定
  • ルールおよびスコアリング管理
  • モデル設定

API

  • ユーザ プロファイルの取得(Web サービス)
  • 例外リストへのユーザの追加(Web サービス)
  • 例外リストからのユーザの削除(Web サービス)
  • 場所および接続情報の取得(Web サービス)

OA (組織管理者)

Global

  • レポート サマリ
  • キューの管理
  • キューの再構築

組織

  • その他の設定の管理
  • ルールおよびスコアリング管理

API

  • ユーザ プロファイルの取得(Web サービス)
  • 例外リストへのユーザの追加(Web サービス)
  • 例外リストからのユーザの削除(Web サービス)
  • 場所および接続情報の取得(Web サービス)

UA (ユーザ管理者)

Global

  • レポート サマリ

API

  • ユーザ プロファイルの取得(Web サービス)
  • 例外リストへのユーザの追加(Web サービス)
  • 例外リストからのユーザの削除(Web サービス)
  • 場所および接続情報の取得(Web サービス)