1)IDプロバイダでアプリケーションを設定
各プロバイダでの設定手順は、以下をご参照ください。
チーム用セットアップガイド
- Microsoft Entra ID(Azure AD)
- Google Workspace
- Okta
- OneLogin
- PingOne
複数グループのセットアップガイド(登録プランのグループ別管理)
以前のシングルサインオン(SSO)設定:
- Microsoft Entra ID(Azure AD)
IDプロバイダでの設定が完了したら、DeepLのアカウントでSAMLを使ったSSOを設定できます。
2)DeepLのアカウントでSSOを設定
SSOを設定するには以下の手順に従ってください。
- DeepL アカウントの[設定]タブに移動します。
- チーム]で[シングルサインオン(SSO)設定]をクリックします。
- 「認証タイプ」で「SAML」を選択
SAMLを設定するには、外部IDプロバイダのメタデータを指定する必要があります。メタデータは、設定ファイルかURLからインポートできます。
必要な情報について、詳しくはIDプロバイダの管理者にお尋ねください。
- メタデータをURLからインポートする場合は、メタデータが存在するサーバーのURLを入力してください(例:adfs.company-name.server/.../FederationMetadata.xml)。
- ファイルからインポートする場合は、メタデータがあるファイルを指定してください。ファイルは通常、"FederationMetadata "という名前になっています。
また、以下の変数をEnterキーで入力してください:
- ID プロバイダの NameID ポリシー・フォーマット。メールはデフォルトで設定されています。ADFSの場合は、メールアドレスの使用をお勧めします。
- アサーション属性:First Name 、アサーションでユーザのファースト・ネームを検索する属性名です。
- アサーション属性:Last Name 、アサーションでユーザの姓を検索する属性名です。
- アサーション属性:Email Address : アサーションでユーザのメールを検索する属性名。
すべての変数をEnterキーで入力したら、Confirmをクリックして設定を確定してください。
一度設定を確定すると、認証タイプを変更することはできませんので ご注意事項:認証 タイプを変更する場合は、以下の手順で行ってください。認証タイプを変更するには、DeepLサポートにお問い合わせください。
設定を確認すると、統合を有効化する準備ができていることがわかります。このステータスは、アカウントのチームエリア、セキュリティの下にあるシングルサインオン(SSO)フィールドに表示されます。
3)設定のテスト
前のステップを完了したら、チーム全体のセットアップを完了する前に、設定をテストする機会があります。あなたのチームはまだSSO(SSO)でログインせず、標準のメールアドレスとパスワードでログインする必要があることに注意してください。
4)チームのSSOを有効化
チームのシングルサインオン(SSO)を有効にするには、「SSOの有効化に進む」をクリックします。チームのシングルサインオン(SSO)を有効にするダイアログが開きます。シングルサインオン(SSO)を有効にすると、変更されるすべてのリストが表示されます:
- SSOログインがチームメンバー全員に有効になります(チーム管理者はSSOログインを利用できませんのでご注意ください)。
- シングルサインオン(SSO)は、チームにとって唯一利用可能なログイン方法となります。つまり、チームのメンバは、DeepL Pro の資格情報 (メールとパスワード) を利用してログインすることができなくなります。
- 新しいチームメンバーは、招待リンクや直接の招待メールでは招待できなくなりました。
- アクティベーション時に有効なセッションはすべて、次回ログインまで有効です。
シングルサインオン(SSO)の有効化は取り消すことができませんのでご注意ください。したがって、SSO経由でユーザーの1人をログインして統合をテストしてから、チームのSSOを有効にすることをお勧めします。
テスト後、「SSOを有効化」をクリックして、チーム全体に対してSSOを有効化します。
SSOを有効にすると、シングルサインオン(SSO)フィールドに表示されるステータスがアクティブに変更されます。