SSOを1つのIDプロバイダを使用し、異なるプランに登録している複数アカウントに設定することは可能ですか?
はい。異なるプランを購入されている場合でも、各プランのチームアカウントのメンバーに対し、同じIDプロバイダを使用したSSOログインを有効にできます。
これは、子会社を複数持つ企業やひとつの組織でDeepLの異なるプランを購入されている場合に便利です。
このオプションを有効にするのに、DeepLではMicrosoft Azure Active Directory(AAD)のマルチACS(Assertion Consumer Service)機能を利用しています。
ご注意:上記のプロセスは、Microsoft Azure Active Directory(P1、P2、またはそれ以上)でのみ対応可能です。他のIDプロバイダはまだマルチACSに対応しておりません。
また、当プロセスは現在、SAML 2.0認証プロトコルでのみご利用可能です。
1) ドメイン名
SSOの設定を開始する前に、DeepLのプランにご登録されていることをご確認ください。
チームのためにSSOログインを設定するには、登録アカウントごとにドメイン名を定義する必要があります。
手順は以下のとおりです。
- ドメイン名のリクエストについては、担当セールスマネジャーまでご連絡ください。
- ドメイン名の承認を待ちます。
ドメイン名の設定方法や承認プロセスの設定についての詳細は、こちらをご覧ください。
すべてのご登録アカウントに対して承認済みのドメイン名をお持ちの場合は、以下のステップから手順を開始してください。
2) IDプロバイダでのアプリケーション設定
AAD内で、1つのDeepL SAMLアプリケーションを複数のACS URLで構成する必要があります。各URLは各登録アカウントに対応する形になります。
Microsoft Azure Active Directory(AAD)のトラブルシューティングを含む詳細な手順ガイドはこちらからダウンロードできます。
現在DeepLは、IdP主導(IDプロバイダ)のSSOログインには対応しておりません。
3) 設定のテスト
前のステップを完了すると、サービスプロバイダ(SP)によるログインをテストできるようになります。
まだSSOを設定していない登録アカウントがある場合は、まずこの記事のステップ2を完了する必要があります。
チーム管理者に代わってチームのメンバーがSPによるログインをテストするには、以下のオプションのいづれかをお選びください。
-
deepl.comのページを開く > ログイン > シングルサインオン(SSO) > 会社のSSOドメインを入力してテスト
結果:SSOドメインを入力したご登録アカウントに対応してDeepLユーザーが作成されます。 - SSOドメイン(company.sso.deepl.com)を使用してテスト
チームのSSOをまだ設定していない場合、チームはSSO経由のログインではなく、メールアドレスとパスワードによる標準のログイン方法を利用する必要があります。
SSOによるログインに成功したら、まだSSO設定が完了していないその他のアカウントでもSSO有効化の手続きを進めてください。この記事のステップ4で、SAML SSOの有効化について詳しく説明しています。