# Verkada CommandアカウントFAQ

## Command ユーザーアカウント

<details>

<summary>組織管理者はユーザーアカウントのロックを解除できますか？</summary>

組織管理者はロックアウトされたユーザーのロックを解除することはできません。

</details>

<details>

<summary>Verkada サポートはユーザーアカウントのロックを解除できますか？</summary>

Verkada サポートはユーザーアカウントのロックを解除する権限を持っていません。ユーザーは再度ログインを試みる前に、完全な15分間を待つ必要があります。

</details>

<details>

<summary>会社や組織を離れたユーザーの Command アカウントにどうやってアクセスできますか？</summary>

そのユーザーのメールボックスにアクセスするか、そのメールアドレスをあなたのメールボックスのエイリアスとして追加する必要があります。メールボックスにアクセスできたら、パスワードリセットをリクエストしてメールでパスワードリセットリンクを受け取ってください。パスワードリセットリンクを使えば、そのアカウントのパスワードをリセットしてログインできます。

</details>

<details>

<summary>ユーザーがロックアウトされる前に Command が許容するログイン失敗回数は何回ですか？</summary>

ユーザーアカウントは7回の失敗後にロックアウトされます。

</details>

<details>

<summary>ロックアウト期間はどのくらいですか？</summary>

ロックアウト期間は15分です。

</details>

***

## メール

<details>

<summary>Verkada の新規アカウント有効化リンクのメールは、期限切れまでどのくらい有効ですか？</summary>

Verkada の新規アカウント有効化リンクは、招待メール送信から30日後に期限切れとなり、1回のみクリック可能です。

</details>

<details>

<summary>Verkada のパスワードリセットリンクのメールは、期限切れまでどのくらい有効ですか？</summary>

パスワードリセットリンクのメールは24時間で期限切れになります。

</details>

***

## 二要素認証（2FA）

<details>

<summary>組織管理者に 2FA は必須ですか？</summary>

はい。二要素認証（2FA）は Command のすべての組織管理者に必須です。まだ設定されていない場合、組織管理者は次回ログイン時に設定を促されます。この要件は回避できません。

</details>

<details>

<summary>組織管理者は他のユーザーのアカウントの 2FA を無効にできますか？</summary>

はい、可能です。次の手順に従ってください： [Command アカウントで 2FA を有効にする。](https://github.com/verkada/Verkada-Support-Docs/blob/main/en/command/users-and-permissions/enable-2fa-for-your-command-account.md)

</details>

<details>

<summary>Verkada サポートはユーザーアカウントの 2FA を無効にできますか？</summary>

Verkada サポートにはユーザーの 2FA を無効にする権限はありません。

</details>

***

## パスワード

<details>

<summary>パスワードを変更またはリセットするにはどうすればよいですか？</summary>

Verkada Command で、左下の組織をクリックしてパスワードを変更したい組織を選択します。スライドアウトページで「マイアカウント」をクリックします。セキュリティ > パスワードの下で「変更」をクリックします。a. 現在のパスワードを入力します。\
b. 新しいパスワードを2回入力します。\
c. 確認するには「変更」をクリックします。あるいは、パスワードリセットリンクを使用してメールアドレスを入力し、「メールでリセット」をクリックしてください。

</details>

<details>

<summary>組織管理者はユーザーのパスワードをリセットできますか？</summary>

はい、組織管理者は Command ユーザーのパスワードをリセットできます。

Verkada Command で、All Products > Admin に移動します。Org Settings > Users の下で、パスワードをリセットしたいユーザーを選択します。ユーザー名の横にある三点をクリックして「ログイン制御」をクリックします。「パスワードをリセット」をクリックします。これによりユーザーは既存のすべての Command セッションからログアウトされ、メールでパスワードをリセットするリンクが送信されます。

</details>

<details>

<summary>パスワードをリセットする URL は何ですか？</summary>

パスワードリセットの URL は次のとおりです： <https://command.verkada.com/reset-password>.

</details>

<details>

<summary>Verkada サポートはユーザーのパスワードを設定できますか？</summary>

Verkada サポートにはユーザーのパスワードを設定する権限はありません。

</details>

<details>

<summary>Verkada のパスワードの複雑さに関する要件は何ですか？</summary>

パスワードは最低8文字で、1つの数字（0〜9）を含み、少なくとも1つの特殊文字を含める必要があります。例：!@#$%&。

</details>

<details>

<summary>パスワードリセットやユーザー招待はどのメールアドレスから送信されますか？</summary>

送信元のメールアドレスは次のとおりです： <no-reply@command.verkada.com>.

</details>

<details>

<summary>Command ユーザーのパスワード再利用ポリシーは何ですか？</summary>

ユーザーは過去に使用した最新30個のパスワードのいずれも再利用できません。

</details>

<details>

<summary>Verkada は最大パスワード有効期限を強制していますか？</summary>

デフォルトでは、Verkada は最大パスワード有効期限を強制していません。このポリシーを強制するには、SAML 経由で Verkada を SSO または Active Directory と統合し、そこでパスワード有効期限の要件を構成してください。

</details>

<details>

<summary>「データ漏えい」でパスワードが検出されたとはどういう意味ですか？</summary>

資格情報詰め込み（credential stuffing）とは、攻撃者が他のデータ侵害で漏えいしたパスワードを使ってアカウントへのアクセスを試みる行為です。

安全を守るために、Verkada はすべての新しいパスワードを次に照合します： [Have I Been Pwned (HIBP)](https://haveibeenpwned.com/Passwords) — 漏えいしたパスワードの信頼できるデータベースです。

選択したパスワードがこのデータベースに存在する場合、Verkada はそれをブロックし、より強力なパスワードを選ぶよう促します。最高のセキュリティのために、ランダムに生成されたパスワードを使用してください。

**仕組み**

実際のパスワードは決して Verkada を離れません。パスワードの SHA-1 ハッシュを作成し、そのハッシュの最初の5文字だけを HIBP に送信します。HIBP は一致候補のリストを返します。Verkada はローカルでパスワードが流出しているかどうかを確認し、あなたのパスワードやメールアドレスを誰にも明かしません。

このプロセスは、パスワードの機密性を維持しつつアカウントの安全を保護します。

</details>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.verkada.com/command/ja/saptogadesuka/verkada-command-account-faq.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
