管理

Phrase ID管理

本コンテンツはPhrase Language AIの機械翻訳により、英語から翻訳されています。

プラットフォームシングルログイン

Phrase Localization Platformは、単一のログインページまたはサインアップページを通じて、異なるPhrase製品へのシングルログインをサポートしています。https://eu.phrase.com(EUの場合)またはhttps://us.phrase.com(米国データセンターの場合)にアクセスし、プラットフォーム経由でサインアップまたはログインしてください。

備考

ユーザーがソーシャルネットワーク経由でサインアップまたはログインする場合、プラットフォーム経由のシングルログインは現在利用できません。このような認証は、特定の製品の従来のログインページで引き続きサポートされています。

プラットフォームにサインアップする新規ユーザーと既存のPhraseユーザーは、プラットフォームダッシュボード内で利用可能なすべての製品間を移動できます。各製品に対する個別の認証は必要ありません。

プラットフォームにログインしたら、左上隅のダッシュボードドロップダウンメニューを選択し、必要に応じてすべてのサブスクリプション製品を切り替えます。製品スイッチャーは、 Platformのユーザープロファイルを持つすべてのユーザーが、各製品インターフェース内で使用することもできます。

ユーザーは複数のPhrase組織に所属することができ、必要に応じて ことができます

製品アクセス要件

備考

Phrase TMS、Phrase Strings、各種アドオン、サクセスプランの価格の詳細については、Phrase価格ページをご覧ください。

既存のTMSまたはStringsユーザーは、ユーザー名とパスワードを入力するか、Platform SSOを介して、プラットフォームのログイン ページからログインできます。

プラットフォームSSO

シングルサインオン(SSO)を使用すると、プラットフォームユーザーはサードパーティのアプリケーション経由でログインできます。Phrase Platformは、SCIM 2.0およびSAML 2.0プロトコルに準拠したIDプロバイダ(IdP)との統合を可能にします。

ユーザーは組織のIdPシステムにログインしている限りアクセスできます。

デフォルトでは、ユーザーはSSOと既存のユーザー名とパスワード認証情報の両方を介してPhrase Platformにログインできます。必要に応じて、SSOの使用を適用して、ユーザー名とパスワードを使用したログインを制限できます。

uniqueIDパラメータ

 SSOログインページ は、ユーザーの一意のグローバル識別子を事前に入力する uniqueId URLパラメータをサポートしています。このパラメータに文字列を入力すると、一意の識別子フィールドがユーザーに事前に入力されます。

例:

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

お客様はブラウザでこのパラメータを使用して URL をブックマークできるため、 は SSO ログインを開始する際にこの ID 値を記憶する必要はありません。

SAML 2.0を使用してSSOを有効

SSOセットアップは、選択したIdPへの管理者アクセス権を持つIT管理者が実行する必要があります。

SSO 設定手順は、次のとおりです。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択。

    組織設定ページが開き、SSOタブが表示されます。

    suite_sso.gif
  2. SSO タブを選択し、SSO 有効をクリックします。

    SSO設定ページが表示されます。

  3. Authorize SSOセクションに入力します。

    • [Global unique identifier]フィールドに一意の識別子(組織名やランダムな文字列など)を入力します。

      組織ユーザーは、Phrase Platformにログインする際に一意の識別子を使用する必要があります。

    • 識別子タイプのドロップダウンから必要なオプションを選択します。

      ユーザー名

      プラットフォームユーザーは、ユーザー名によってIdPユーザーIDと一致します。NameIDファイル形式属性はユーザー一致に使用されます:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      メールアドレス

      プラットフォームユーザーは、IdPユーザーIDとメールで照合されます。NameIDファイル形式属性はユーザー一致に使用されます:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. IdPから提供された情報を使用して、「Configure SAML in Phrase」セクションの必須フィールドに入力し、「保存」をクリックします。

    [PhraseをIDプロバイダに追加]セクションのフィールドは自動的に入力されます。

  5. PhraseをIDプロバイダに追加セクションに記載されているリンクをコピーし、IdPのSAMLセットアップに入力します。

備考

プラットフォームSSO設定にはSAML応答への署名が必要です。

詳細については、IdP固有のドキュメント(Microsoft Azure ADによる証明書署名オプションなど)を参照してください。

SSOの実施

[Require users to sign in with SSO]を選択すると、ユーザーはSSOを使用してサインインすることになります。

SSOサインインを導入すれば、SSOでログインしたことのないユーザーは、組織にアクセスできなくなります。ユーザーは組織からも削除され、以前のプロジェクトやジョブに関連付けできなくなります。

ユーザープロビジョニング

Phrase Platformは、SAML/SSO機能を使用してプラットフォームアプリケーションへのアクセスを自動化する2種類のユーザープロビジョニングをサポートしています。

  • ジャストインタイム (JIT)

  • SCIM

新規ユーザーは、選択したIDプロバイダ(IdP)でPhraseへのアクセスがプロビジョニングされると、Platform組織に自動的に作成されます。

すべての新規ユーザーは、関連するプラットフォーム組織のメンバーとして作成され、デフォルトではどの製品にもアクセスできません。プラットフォーム組織のオーナーまたは管理者は、 する必要があります。

作成されたユーザーは組織へのバインドを確定する必要があります。これを行うには、検証リンクが記載されたメールがプロビジョニングされたユーザーに送信されます。検証前は、ユーザーはSSOでのログインが許可されていません。

備考

バインドの確認を省略するには、専任のお客様サクセスマネージャにお問い合わせください。

プロビジョニングされたユーザーはIdPで管理されるため、Phrase認証情報の変更はできません。

ジャストインタイム(JIT)プロビジョニング

ジャストインタイム(JIT)プロビジョニングは SAMLプロトコルベースの方法であり、SAML SSOを介してアプリケーションに初めてログインするユーザーの作成に使用されます。これにより、ユーザーを手動でプロビジョニングしたりユーザーアカウントを作成する必要がなく、作成されたすべてのユーザーはその組織の製品に自動的にアクセスできます。

JITプロビジョニング設定は、選択したIdPへの管理者アクセス権を持つIT管理者が実行する必要があります。

SAML SSOを介してJITプロビジョニングを設定するには、次の手順を実行します。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択。

    組織設定ページが開き、SSOタブが表示されます。

    suite_sso.gif
  2. SSO タブを選択。

    SSO設定ページが表示されます。

  3. [Configure SAML in Phrase]までスクロールし、自動プロビジョニングSAML有効を選択。

    備考

    SAML自動プロビジョニングとSCIMを同時に有効にすることはできません。

  4. 属性文テーブルの属性を使用して、IdPからPhraseのデータに属性をマッピングします。

    これは、ユーザーデータを2つのシステム間で整合させるために必要です。

  5. 保存をクリックします。

    設定が保存されました。

SCIM Provisioning

SCIMプロトコルは、ドメイン間のIDデータの安全な管理と交換を可能にするアプリケーションレベルの標準です。

サポートされている SCIM 機能:

  • ユーザー作成

    • ユーザーは、プラットフォーム組織でアクティブなすべてのアプリケーションにプロビジョニングされます。

    • ユーザーには、Phrase TMSのリンギストとPhrase Stringsの翻訳者ロールがあります。

    • SCIMで作成されたユーザーIDを既存のものとマージすることはできません。新しいIDのみがサポートされています。

  • ユーザー属性編集

    IdPで属性を編集すると、Phrase Platformに反映されます。

  • ユーザー削除

    • IdPがユーザー削除リクエストを送信すると、そのユーザーはPhrase Platformから削除されます。

    • SCIM管理下のユーザーが複数の組織のメンバーである場合、ある組織からの削除リクエストにより、その組織のメンバーは削除されます。最後の所属組織から削除リクエストを受け取って初めて、そのユーザーはプラットフォームから完全に削除されます。

備考

継続的な改善のため、ユーザーインターフェースはビデオで示されているものと完全に同じではない可能性があります。

SCIM設定は、選択したIdPへの管理者アクセス権を持つIT管理者が実行する必要があります。SCIMプロパティを設定するには、次の手順を実行します。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択。

    組織設定ページが開き、SSOタブが表示されます。

    suite_sso.gif
  2. SSO タブを選択。

    SSO設定ページが表示されます。

  3. SCIM設定までスクロールし、SCIM有効を選択

    SCIM設定の詳細が表示されます。

    備考

    SAML自動プロビジョニングとSCIMを同時に有効にすることはできません。

  4. エンコードで使用するSCIMシークレットを入力してください。

    備考

    複数の組織がSCIMを使用できるPhrase Platformアーキテクチャのため、SCIMシークレットが必要です。組織IDはセキュリティトークンにエンコードされ、URLにUIDが使用されないようにします。

    SCIMベアラトークンフィールドに一意のトークンが入力されます。

  5. トークンとSCIMベースURLをコピーします。

    これらはIDプロバイダの設定で使用されます。

  6. 保存をクリックします。

    設定が保存されました。

この記事は役に立ちましたか?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.