OpenID Connectでシングルサインオン(SSO)を設定する方法を教えてください。
1)IDプロバイダでアプリケーションを設定
各プロバイダでの設定手順は、以下をご参照ください。
設定ガイド
IDプロバイダでの設定が完了したら、DeepLのアカウントでOpenID Connectを使ったSSOを設定できます。
2)DeepLのアカウントでSSOを設定
SSOを設定するには以下の手順に従ってください。
- DeepLのアカウントの「チーム」タブをクリック
- 「SSOを設定する」をクリック
- 「認証タイプ」で「OpenID Connect」を選択
OpenID Connectを設定するには、OpenID Connectのメタデータを指定する必要があります。メタデータは、設定ファイルかURLからインポートできます。
必要な情報について、詳しくはIDプロバイダの管理者にお尋ねください。
- メタデータをURLからインポートする場合は、OpenID Connectのメタデータが存在するサーバーのURLを入力してください(例:https://login.microsoftonline.com/.../v2.0/.well-known/openid-configuration)。
- メタデータをファイルからインポートする場合は、メタデータが含まれるファイルを指定してください。通常このファイルは、OpenID Connectのメタデータを含むJSON形式のファイルです。
また、以下の変数を入力する必要があります。
- クライアントID(Client ID):IDプロバイダにおけるDeepL構成のクライアントID
- クライアントシークレット(Client Secret):IDプロバイダにおけるDeepL構成のクライアントシークレット
クライアントIDとクライアントシークレットを入力したら、「同意」をクリックして設定を確定します。
一度設定を確定すると、認証タイプは変更できませんのでご注意ください。認証タイプを変更するには、DeepLサポートにお問い合わせください。
設定を確定すると、SSO設定の有効化に必要な作業は完了します。なお、ステータスはアカウントの「チーム」タブの「セキュリティ」セクションにある「シングルサインオン(SSO)」に表示されます。
3)設定のテスト
上記の手順を完了したら、チームメンバーに対してセットアップを実行する前に、設定内容をテストできます。 この時点ではチームメンバーはSSOでログインせず、メールアドレスとパスワードを使う通常の方法でログインしてください。
4)チームのSSOを有効化
チームのSSOを有効化するために、「SSOの有効化へ」をクリックします。クリックすると、「チームのSSOを有効化」ダイアログが開き、SSOに有効化にともない変更される項目がリストで表示されます。
- すべてのチームメンバーに対してSSOログインが有効になります(チーム管理者はSSOログインを使用できませんのでご注意ください)。
- すべてのチームメンバーは、SSOログインでのみログインできるようになります。したがって、すべてのチームメンバーはDeepL Proの認証情報(メールアドレスとパスワード)でログインできなくなります。
- すべてのアクティブなチームメンバーに、SSOログインのプロセスをお知らせするメールが送信されます。
- 招待リンクや直接の招待メールを使って新しいチームメンバーを招待できなくなります。
- SSOログインを有効化する前から実行されていたセッションはすべて、次回のログインまで有効です。
一度SSOを有効化すると元には戻せませんのでご注意ください。したがって、チームのSSOを有効化する前に、ユーザー1名に対してSSO経由でのログインのテストを実行することをお勧めします。
テスト後、「SSOを有効化」をクリックして、チーム全体に対してSSOを有効化します。
SSOを有効化すると、「シングルサインオン(SSO)」フィールドのステータスが「有効」になります。