1)IDプロバイダでアプリケーションを設定
各プロバイダでの設定手順は、以下をご参照ください。
チーム用セットアップガイド
- Microsoft Entra ID(Azure AD)
- Okta
- OneLogin
複数グループのセットアップガイド(グループごとの登録管理)
新規のお客様:
既存のお客様:
IDプロバイダでの設定が完了したら、DeepLのアカウントでOpenID Connectを使ったSSOを設定できます。
2)DeepLのアカウントでSSOを設定
SSOを設定するには以下の手順に従ってください。
- DeepL アカウントの[設定]タブに移動します。
- チーム」の下にある「シングルサインオン(SSO)設定」をクリックします。
- 「認証タイプ」で「OpenID Connect」を選択
OpenID Connectを設定するには、OpenID Connectのメタデータを指定する必要があります。メタデータは、設定ファイルかURLからインポートできます。
必要な情報について、詳しくはIDプロバイダの管理者にお尋ねください。
- URLからインポートするには、OpenID Connectメタデータがサーバー上にあるURLを指定してください(例: https://login.microsoftonline.com/.../v2.0/.well-known/openid-configuration )。
- ファイルからインポートする場合は、メタデータがあるファイルを指定してください。これは通常、ダウンロードしたOpenID ConnectメタデータのJSONファイルです。
また、以下の変数をEnterキーで入力してください:
- クライアントID(Client ID):IDプロバイダにおけるDeepL構成のクライアントID
- クライアント・シークレットは、ID プロバイダでの DeepL 構成のクライアント・シークレットです。
クライアント IDとクライアントシークレットを入力したら、[確認]をクリックして設定を確定してください。
一度設定を確定すると、認証タイプを変更することはできませんので ご注意事項:認証 タイプを変更する場合は、以下の手順で行ってください。認証タイプを変更するには、DeepLサポートにお問い合わせください。
設定を確認すると、統合を有効化する準備ができていることがわかります。このステータスは、アカウントのチームエリア、セキュリティの下にあるシングルサインオン(SSO)フィールドに表示されます。
3)設定のテスト
前のステップを完了したら、チーム全体のセットアップを完了する前に、設定をテストする機会があります。あなたのチームはまだSSO(SSO)でログインせず、標準のメールアドレスとパスワードでログインする必要があることに注意してください。
4)チームのSSOを有効化
チームのシングルサインオン(SSO)を有効にするには、「SSOの有効化に進む」をクリックします。チームのシングルサインオン(SSO)を有効にするダイアログが開きます。シングルサインオン(SSO)を有効にすると、変更されるすべてのリストが表示されます:
- SSOログインがチームメンバー全員に有効になります(チーム管理者はSSOログインを利用できませんのでご注意ください)。
- シングルサインオン(SSO)は、チームにとって唯一利用可能なログイン方法となります。つまり、チームのメンバは、DeepL Pro の資格情報 (メールとパスワード) を利用してログインすることができなくなります。
- 新しいチームメンバーは、招待リンクや直接の招待メールでは招待できなくなりました。
- アクティベーション時に有効なセッションはすべて、次回ログインまで有効です。
シングルサインオン(SSO)の有効化は取り消すことができませんのでご注意ください。したがって、SSO経由でユーザーの1人をログインして統合をテストしてから、チームのSSOを有効にすることをお勧めします。
テスト後、「SSOを有効化」をクリックして、チーム全体に対してSSOを有効化します。
SSOを有効にすると、シングルサインオン(SSO)フィールドに表示されるステータスがアクティブに変更されます。