このガイドでは、SAML を使用して SSO(シングルサインオン)を設定するために必要な手順をご説明します。
ステップ 1:IDプロバイダでアプリケーションを設定
以下の登録設定に応じて、Microsoft Entra ID (Azure AD)、Google Workspace、Okta、OneLogin、PingOne に関するステップバイステップガイドをご覧ください。
チーム用のセットアップガイド
複数グループの設定ガイド(登録プランのグループ別管理)
シングルサインオン(SSO)を事前に設定していない場合: | 以前のシングルサインオン(SSO)の設定がある場合: |
Okta | Microsoft Entra ID (Azure AD) |
IDプロバイダでの設定が完了したら、DeepLのアカウントでSAMLを使ったSSOを設定できます。
ステップ 2:DeepLのアカウントでSSOを設定
- DeepL アカウントの「設定」タブに移動します。
- [チーム]で[シングルサインオン(SSO)を設定]をクリックします。
- 「認証タイプ」で「SAML」を選択
SAMLを設定するには、外部IDプロバイダのメタデータを指定する必要があります。メタデータは、設定ファイルかURLからインポートできます。
必要な情報については、ID プロバイダの管理者にお問い合わせください。
- URL からインポートするには、サーバー上でメタデータを見つけることができる URL を指定してください(例:adfs.company-name.server/.../FederationMetadata.xml)。
- ファイルからインポートするには、メタデータが含まれているファイル(通常は「FederationMetadata」という名前)を指定してください。
また、以下の変数も入力してください。
- NameID フォーマット:IDプロバイダの NameID ポリシーのフォーマットです。メールがデフォルト値として設定されています。ADFSの場合は、メールアドレスの使用をお勧めします。
- アサーション属性:First Name は、アサーションでユーザーのファーストネームを検索するための属性の名前です。
- アサーション属性:Last Name 、これは、アサーションでユーザーの姓を検索するための属性の名前です。
- アサーション属性:メールアドレス は、アサーションでユーザーのメールアドレスを検索するための属性の名前です。
すべての変数を入力したら、[Confirm] をクリックして設定を確認します。
設定を確認すると、認証タイプを変更することはできません 。認証タイプを変更するには、DeepL サポートにお問い合わせください。
確認が完了しましたら、統合は有効化できます。このステータスは、アカウントの「チーム」エリアの「セキュリティ」にある「シングルサインオン(SSO)」フィールドに表示されます。
ステップ 3:設定をテスト
次に、チーム全体の設定を完了する前に、設定をテストする必要があります。ガイダンスをご覧ください。
テスト中は、チームはシングルサインオン(SSO)でログインしないでください。メールアドレスとパスワードによる標準的なログインを引き続きご利用ください。
ステップ 4:チームのSSOを有効化
チームでシングルサインオン(SSO)を有効にするには、[シングルサインオン(SSO)の有効化に進みます] をクリックします。チーム用のシングルサインオン(SSO)を有効にするポップアップ画面が開きます。登録でシングルサインオン(SSO)を有効にすると、実行されるすべての変更のリストが表示されます。
- SSO でログインが有効になります(チーム管理者は SSO でログインできません)。
- シングルサインオン(SSO)が、チームで利用できる唯一のログイン方法になります。つまり、チームのメンバーは DeepL Pro の認証情報(メールアドレスとパスワード)を使用してログインできなくなります。
- 新しいチームのメンバーは、招待リンクや直接のメールによる招待では招待できなくなりました。
- アクティブ化時にアクティブなセッションは、次回ログインするまでアクティブなままになります。
シングルサインオン(SSO)の有効化は取り消すことができません。そのため、シングルサインオン(SSO)を使用してユーザーの一人がログインし、統合が正常に動作することを確認してから、チームに対してシングルサインオン(SSO)を有効にすることをお勧めします。
統合を有効にするには、[シングルサインオン(SSO)を有効にする] をクリックします。
有効化すると、シングルサインオン(SSO)フィールドに表示されるステータスが「有効」に変更されます。