SAMLでシングルサインオン(SSO)を設定する方法を教えてください。
1)IDプロバイダでアプリケーションを設定
各プロバイダでの設定手順は、以下をご参照ください。
設定ガイド
- Azure AD(Microsoft Entra ID)
- Google Workspace
- Okta
- OneLogin
- PingOne
IDプロバイダでの設定が完了したら、DeepLのアカウントでSAMLを使ったSSOを設定できます。
2)DeepLのアカウントでSSOを設定
SSOを設定するには以下の手順に従ってください。
- DeepLのアカウントの「チーム」タブをクリック
- 「SSOを設定する」をクリック
- 「認証タイプ」で「SAML」を選択
SAMLを設定するには、外部IDプロバイダのメタデータを指定する必要があります。メタデータは、設定ファイルかURLからインポートできます。
必要な情報について、詳しくはIDプロバイダの管理者にお尋ねください。
- メタデータをURLからインポートする場合は、メタデータが存在するサーバーのURLを入力してください(例:adfs.company-name.server/.../FederationMetadata.xml)。
- メタデータをファイルからインポートする場合は、メタデータが含まれるファイルを指定してください。通常このファイルの名前は「FederationMetadata」です。
また、以下の変数を入力する必要があります。
- NameIDフォーマット:ご利用のIDプロバイダでの、NameIDフォーマットを選択してください。 デフォルトでは、メールアドレスが設定されています。ADFSの場合は、メールアドレスの使用をお勧めします。
- アサーションの属性:名:アサーションでユーザーの名を検索する時に使う属性名です。
- アサーションの属性:姓:アサーションでユーザーの姓を検索する時に使う属性名です。
- アサーションの属性:メールアドレス:アサーションでユーザーのメールアドレスを検索する時に使う属性名です。
すべての変数を入力したら、「同意」をクリックして設定を確定します。
一度設定を確定すると、認証タイプは変更できませんのでご注意ください。認証タイプを変更するには、DeepLサポートにお問い合わせください。
設定を確定すると、統合を有効化できる状態になります。なお、ステータスはアカウントの「チーム」タブの「セキュリティ」セクションにある「シングルサインオン(SSO)」に表示されます。
3)設定のテスト
上記の手順を完了したら、チームメンバーに対してセットアップを実行する前に、設定内容をテストできます。 この時点ではチームメンバーはSSOでログインせず、メールアドレスとパスワードを使う通常の方法でログインしてください。
4)チームのSSOを有効化
チームのSSOを有効化するために、「SSOの有効化へ」をクリックします。クリックすると、「チームのSSOを有効化」ダイアログが開き、SSOに有効化にともない変更される項目がリストで表示されます。
- すべてのチームメンバーに対してSSOログインが有効になります(チーム管理者はSSOログインを使用できませんのでご注意ください)。
- すべてのチームメンバーは、SSOログインでのみログインできるようになります。したがって、すべてのチームメンバーはDeepL Proの認証情報(メールアドレスとパスワード)でログインできなくなります。
- すべてのアクティブなチームメンバーに、SSOログインのプロセスをお知らせするメールが送信されます。
- 招待リンクや直接の招待メールを使って新しいチームメンバーを招待できなくなります。
- SSOログインを有効化する前から実行されていたセッションはすべて、次回のログインまで有効です。
一度SSOを有効化すると元には戻せませんのでご注意ください。したがって、チームのSSOを有効化する前に、ユーザー1名に対してSSO経由でのログインのテストを実行することをお勧めします。
テスト後、「SSOを有効化」をクリックして、チーム全体に対してSSOを有効化します。
SSOを有効化すると、「シングルサインオン(SSO)」フィールドのステータスが「有効」になります。