貴社で複数の DeepL アカウントを登録している場合、単一の ID プロバイダで、これらのアカウントの(潜在的な)チームメンバー全員に対して SSO でログインを有効にすることができます。
これは、それぞれ独自の DeepL 登録を持っている、異なる子会社や同じ会社に関連する他のインスタンスを持つ企業に役立ちます。
このオプションを有効にするのに、DeepLではMicrosoft Azure Active Directory(AAD)のマルチACS(Assertion Consumer Service)機能を利用しています。
必要事項:
-
Microsoft Azure Active Directory (P1、P2 またはそれ以上)
その他の ID プロバイダは、マルチ ACS をまだサポートしていません。 - 認証プロトコルとしての SAML 2.0
ステップ 1:ドメイン名を定義します
チームで SSO ログインを設定するには、各登録にドメイン名を定義する必要があります。
- ドメイン名のリクエストについては、担当セールスマネジャーまでご連絡ください。
- ドメイン名の承認を待ちます。
ドメイン名の設定方法や承認プロセスの設定についての詳細は、こちらをご覧ください。
すべての登録について承認済みのドメイン名をお持ちの場合は、手順 2 に進んでください。
ステップ 2:IDプロバイダでアプリケーションを設定
次に、AAD で、複数の ACS URL を持つ 1 つの DeepL SAML アプリケーションを設定する必要があります。各 URL は、1 つの DeepL 登録に対応しています。
Microsoft Azure Active Directory(AAD)のトラブルシューティングを含む詳細な手順ガイドはこちらからダウンロードできます。
DeepL は、IdP(ID プロバイダ)によるシングルサインオン(SSO)ログインには対応しておりません。
ステップ 3:設定をテスト
次に、SP によるログインをテストすることができます。
まだSSOを設定していない登録アカウントがある場合は、まずこの記事のステップ2を完了する必要があります。
チーム管理者に代わってチームのメンバーがSPによるログインをテストするには、以下のオプションのいづれかをお選びください。
-
deepl.comに移動し、「ログイン」 > 「SSO で続行」 > 会社の SSO ドメインを入力してください。
結果:SSOドメインを入力したご登録アカウントに対応してDeepLユーザーが作成されます。 - SSOドメイン(company.sso.deepl.com)を使用してテスト
チームで SSO をまだ設定していない場合は、チームは SSO でログインしないでください。メールアドレスとパスワードを使用した標準のログインを引き続き使用してください。
SSOによるログインに成功したら、まだSSO設定が完了していないその他のアカウントでもSSO有効化の手続きを進めてください。この記事のステップ4で、SAML SSOの有効化について詳しく説明しています。