このガイドでは、OpenID Connect を使用して SSO(シングルサインオン)を設定するために必要な手順をご説明します。
ステップ 1:IDプロバイダでアプリケーションを設定
以下の登録設定に応じて、Microsoft Entra ID (Azure AD)、Okta、OneLogin のステップバイステップガイドをご覧ください。
チーム用のセットアップガイド
複数グループの設定ガイド(登録プランのグループ別管理)
シングルサインオン(SSO)を事前に設定していない場合: | 以前のシングルサインオン(SSO)の設定がある場合: |
Microsoft Entra ID (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
IDプロバイダでの設定が完了したら、DeepLのアカウントでOpenID Connectを使ったSSOを設定できます。
ステップ 2:DeepLのアカウントでSSOを設定
- DeepL アカウントの「設定」タブに移動します。
- [チーム] タブで、[シングルサインオン(SSO)を設定する]をクリックします。
- 「認証タイプ」で「OpenID Connect」を選択
OpenID Connectを設定するには、OpenID Connectのメタデータを指定する必要があります。メタデータは、設定ファイルかURLからインポートできます。
必要な情報については、ID プロバイダの管理者にお問い合わせください。
- URL からインポートするには、サーバー上で OpenID Connect メタデータを見つけることができる URL を指定してください(例:https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration)。
- ファイルからインポートするには、メタデータが含まれているファイルをご指定ください。これは通常、ダウンロードした OpenID Connect メタデータ JSON ファイルです。
また、以下の変数も入力してください。
- クライアントID(Client ID):IDプロバイダにおけるDeepL構成のクライアントID
- クライアントシークレット:ID プロバイダの設定にある DeepL のクライアントシークレットです。
クライアント ID および クライアントシークレットを入力したら、[確認]をクリックして設定を確認します。
確認が完了しましたら、統合は有効化できます。このステータスは、アカウントの「チーム」エリアの「セキュリティ」にある「シングルサインオン(SSO)」フィールドに表示されます。
ステップ 3:設定をテスト
次に、チーム全体の設定を完了する前に、設定をテストする必要があります。ガイダンスをご覧ください。
テスト中は、チームはまだシングルサインオン(SSO)でログインしないでください。メールアドレスとパスワードによる標準的なログインを引き続きご利用ください。
ステップ 4:チームのSSOを有効化
チームでシングルサインオン(SSO)を有効にするには、[シングルサインオン(SSO)の有効化に進みます] をクリックします。チーム用のシングルサインオン(SSO)を有効にするポップアップ画面が開きます。登録でシングルサインオン(SSO)を有効にすると、実行されるすべての変更のリストが表示されます。
- SSO でログインが有効になります(チーム管理者は SSO でログインできません)。
- シングルサインオン(SSO)が、チームで利用できる唯一のログイン方法になります。つまり、チームのメンバーは DeepL Pro の認証情報(メールアドレスとパスワード)を使用してログインできなくなります。
- 新しいチームのメンバーは、招待リンクや直接のメールによる招待では招待できなくなりました。
- アクティブ化時にアクティブなセッションは、次回ログインするまでアクティブなままになります。
シングルサインオン(SSO)の有効化は取り消すことができません。そのため、シングルサインオン(SSO)を使用してユーザーの一人がログインし、統合が正常に動作することを確認してから、チームに対してシングルサインオン(SSO)を有効にすることをお勧めします。
統合を有効にするには、[シングルサインオン(SSO)を有効にする] をクリックします。
有効化すると、シングルサインオン(SSO)フィールドに表示されるステータスが「有効」に変更されます。