管理

Phrase Identity Management

本コンテンツはPhrase Language AIの機械翻訳により、英語から翻訳されています。

Suite Single Login

Phrase Localization Suiteでは、単一のログインページまたはサインアップページを通じて、さまざまなPhrase製品へのシングルログインをサポートしています。https://eu.phrase.com(EUの場合)またはhttps://us.phrase.com(米国データセンターの場合)にアクセスして、スイート経由でサインアップまたはログインしてください。

備考

ユーザーがソーシャルネットワーク経由でサインアップまたはログインする場合、スイートを介したシングルログインは現在利用できません。このような認証は、特定の製品のレガシーログインページで引き続きサポートされています。

スイートにサインアップする新規ユーザーと既存のPhraseユーザーは、それぞれ個別の認証を受けることなく、スイートダッシュボード内で利用可能なすべての製品間を移動できます。

Suiteにログインしたら、左上隅にある「ダッシュボード」ドロップダウンメニューを選択し、必要に応じてすべてのサブスクリプション製品を切り替えます。製品スイッチャーは、Suiteユーザープロファイルを持つすべてのユーザーが、各製品インターフェース内で使用することもできます。

製品アクセス要件

  • 製品へのアクセスは購入されたプランによって定義されます

  • Phrase TMSとPhrase Strings

  • Phrase Orchestrator

    • TMSまたはStringsへのアクセス

  • Phrase Custom AI、Phrase Language AI、Phrase Analytics

備考

Phrase TMS、Phrase Strings、各種アドオン、サクセスプランの価格の詳細については、Phraseの価格ページを参照してください。

既存のTMSまたはStringsユーザーは、ユーザー名とパスワードを入力するか、Suite SSOを介してSuiteログイン ページでログインできます。

Suite SSO

シングルサインオン(SSO)により、Suiteユーザーはサードパーティ製アプリケーション経由でログインできます。Phrase Suiteは、SCIM 2.0およびSAML 2.0プロトコルに準拠するIDプロバイダ(IdP)との統合を可能にします。

ユーザーは、組織のIdPシステムにログインしている限り、アクセスすることができます。

デフォルトでは、ユーザーはSSOと既存のユーザー名とパスワードの認証情報の両方を介してPhrase Suiteにログインできます。必要に応じて、SSOの使用を実行して、ユーザー名とパスワードを使用したログインを制限できます。

SAML 2.0 を使用して SSO を有効にする

SSOのセットアップは、選択したIdPへの管理者権限を持つIT管理者が実行する必要があります。

SSOを設定する手順は、次のとおりです。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択します。

    組織」設定ページが開き、「SSO」タブが表示されます。

    suite_sso.gif
  2. [SSO]タブを選択し、[Enable SSO]をクリックします。

    SSO設定ページが表示されます。

  3. Authorize SSO セクションに入力します。

    • [グローバル一意識別子]フィールドに一意の識別子(組織名やランダムな文字列など)を入力します。

      組織のユーザーは、Phrase Suiteにログインする際に一意の識別子を使用する必要があります。

    • 識別子タイプ」ドロップダウンから必要なオプションを選択します。

      ユーザー名

      Suiteユーザーは、ユーザー名によってIdPユーザーIDと照合されます。NameID 形式属性はユーザーの照合に使用されます。

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      メールアドレス

      Suiteのユーザーは、EメールでIdPユーザーIDと照合されます。NameID 形式属性はユーザーの照合に使用されます。

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. IdP から提供された情報を使用して [Configure SAML in Phrase] セクションの必須フィールドに入力し、[Save] をクリックします。

    [Add Phrase to your ID Provider]セクションのフィールドは自動的に入力されます。

  5. [Add Phrase to identity provider]セクションで提供されているリンクをコピーし、IdPのSAMLセットアップに入力します。

備考

Suite SSOを正常に設定するためには、SAMLレスポンスへの署名が必要です。

詳細は、IdP に固有のドキュメント (Microsoft Azure AD による証明書署名オプションなど) を参照してください。

SSOの実施

Require users to sign in with SSO] を選択すると、ユーザは強制的に SSO を使用してサインインします。

SSOでのサインインを必須にすると、SSOでログインしたことのないユーザーは組織にアクセスできなくなります。ユーザーは組織からも削除され、以前のプロジェクトやジョブに関連付けられなくなります。

ユーザープロビジョニング

Phrase Suiteは、SAML/SSO機能を使用してスイートアプリケーションへのアクセスを自動化する2種類のユーザープロビジョニングをサポートしています。

  • ジャストインタイム(JIT)

  • SCIM

新規ユーザーは、選択したIDプロバイダ(IdP)でPhraseへのアクセスがプロビジョニングされると、Suite組織に自動的に作成されます。

すべての新規ユーザーは、関連するSuite組織のメンバーとして作成され、デフォルトではどの製品にもアクセスできません。Suite 組織のオーナーまたは管理者は、 する必要があります。

作成されたユーザーは、組織へのバインドを確認する必要があります。これを行うには、検証リンクが記載されたメールがプロビジョニングされたユーザーに送信されます。検証の前に、このユーザーはSSOでログインすることができません。

備考

バインドの確認をスキップするには、専任のカスタマーサクセスマネージャにお問い合わせください。

プロビジョニングされたユーザーはIdPで管理されるため、Phraseの認証情報を変更することはできません。

ジャストインタイム(JIT)プロビジョニング

ジャストインタイム(JIT)プロビジョニングは SAML プロトコルに基づいた手法であり、ユーザーが SAML SSO を通じて初めてアプリケーションにログインするときに使用します。これにより、ユーザーをプロビジョニングしたり、ユーザーアカウントを手動で作成する必要がなくなります。

JIT プロビジョニング設定は、選択した IdP への管理者アクセス権を持つ IT 管理者が実行する必要があります。

SAML SSO を使用して JIT プロビジョニングを設定する手順は、次のとおりです。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択します。

    組織」設定ページが開き、「SSO」タブが表示されます。

    suite_sso.gif
  2. SSO タブを選択します。

    SSO設定ページが表示されます。

  3. Configure SAML in Phrase」まで下にスクロールし、「Enable auto-provisioning SAML」を選択します。

    備考

    SAML 自動プロビジョニングと SCIM は同時に有効にできません。

  4. 属性ステートメント テーブルの属性を使用して、IdP から Phrase のデータに属性をマッピングします。

    これは、ユーザーデータを2つのシステム間で整合させるために必要です。

  5. [Save] をクリックします。

    設定が保存されます。

SCIM Provisioning

SCIMプロトコルは、ドメイン間のIDデータの安全な管理と交換を可能にするアプリケーションレベルの標準です。

サポートされる SCIM 機能:

  • ユーザー作成

    • ユーザーは、所属するSuite組織でアクティブなすべてのアプリケーションにプロビジョニングされます。

    • ユーザーにはPhrase TMSのリンギストロールとPhrase Stringsの翻訳者ロールがあります。

    • SCIMで作成されたユーザーIDを既存のものとマージすることはできません。新しいIDのみがサポートされています。

  • ユーザー属性の編集

    IdPでの属性の編集はPhrase Suiteに反映されます。

備考

継続的な改善のため、ユーザーインターフェースが動画と完全に同じではない可能性があります。

SCIM の設定は、選択した IdP への管理者アクセス権を持つ IT 管理者が実行する必要があります。SCIM プロパティを設定する手順は、次のとおりです。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択します。

    組織」設定ページが開き、「SSO」タブが表示されます。

    suite_sso.gif
  2. SSO タブを選択します。

    SSO設定ページが表示されます。

  3. [SCIM Configurations]までスクロールし、[Enable SCIM]を選択します。

    SCIM設定の詳細を示します。

    備考

    SAML自動プロビジョニングとSCIMは、同時に有効にすることはできません。

  4. エンコードで使用するSCIMシークレットを入力してください。

    備考

    複数の組織がSCIMを使用できるPhrase Suiteアーキテクチャのため、SCIMシークレットが必要です。組織IDはセキュリティトークンにエンコードされ、URLでのUIDの使用を防ぎます。

    SCIM bearer token フィールドに一意のトークンが入力されました。

  5. トークンと SCIM ベース URL をコピーします。

    これらはIDプロバイダの設定で使用されます。

  6. [Save] をクリックします。

    設定が保存されます。

Strings SSO

対象

  • エンタープライズプラン(レガシー)

ライセンスについては、営業部門にお問い合わせください。

重要

SuiteレベルSSOへの移行が開始されており、2023年末に完了する予定です。Stringsリリースノートの関連アナウンスを参照してください。

新しいSSOインテグレーションは、スイートレベルのSSOを使用して行う必要があります。

SSOを使用すると、既存のIDプロバイダ/SSOソリューションを使用して、組織にアクセスできる人を選択することができます。

ユーザーは、組織IDプロバイダシステムにログインしている限り、アクセスすることができます。ユーザーを削除するとプロジェクトへのアクセスが削除され、権利も識別プロバイダから取り消す必要があります。

IDプロバイダソリューション内では、以下の権限を制御できます。

  • Stringsにアクセスできるユーザーを管理する

  • ユーザーの詳細を更新する(姓名)

有効化されたすべてのユーザーロールは、組織内で引き続き管理されます。

非SSO組織を切り替えることが可能です。

セキュリティ上の理由から、SSO 対応の組織との間での切り替えは許可されていません。SSO非組織にログインするには、ログアウトし、メールアドレスとパスワードでSSO非組織にログインします。

シングルサインオン(SSO)の設定

シングルサインオン(SSO)は、組織のオーナーのみによってアクティブ化できます。

SSOを設定する手順は、次のとおりです。

  1. アカウントのドロップダウンメニューから、[アカウントと請求]を選択します。

    アカウント」ページが開き、「アカウントと請求」タブが表示されます。

  2. SSO タブを選択します。

    SSO設定が表示されます。

  3. Enable SSO] をクリックします。

    SSO オプションが表示されます。

  4. Phrase設定セクションで提供された情報を使用してプロバイダを特定します。

  5. IDプロバイダから提供された情報をIDプロバイダ設定に使用します。

  6. Update settings をクリックします。

    設定が適用されます。

OktaでSSOを設定

Okta で SSO をセットアップするには、Okta インスタンスでの管理アクセスが必要です。このプロセスは、OktaのクラシックUI内でのみアクセスできます。

OktaでSSOをセットアップするには、次の手順に従います。

  1. Oktaにログインします。プロファイルが Okta 開発者アカウントの管理インスタンスにあることを確認します。

  2. [Applications] メニューから、[Applications] を選択します。

  3. 新しいアプリケーションを作成し、プラットフォームとして Web を、サインオン方法として SAML 2.0 を選択して、作成をクリックします。

  4. SSLタブのPhrase設定にある情報でシングルサインオン設定を更新します。

  5. セットアッププロセスを完了し、Oktaが提供するシングルサインオン2.0の設定を表示します。

  6. Oktaが提供するシングルサインオン2.0の設定をSSOタブのIDプロバイダ設定セクションにコピーします。

  7. Update settings をクリックします。

    OktaはIDプロバイダとして設定されています。

OneLoginでSSOを設定する

OneLogin で SSO を設定するには、次の手順に従います。

  1. OneLogin の管理ページで、Add App をクリックします。

  2. SAML テストコネクタ (IdP w/ attr w/ sign response) を検索します。

    必要に応じてロゴを追加します。

  3. [Save] をクリックし、ページを開いたままにします。

  4. OneLogin アプリケーションに表示された設定を適用して、[SSO] タブの [SSO Settings] セクションに入力します。

    ログインがテストされ、機能するまで、自動プロビジョニングを有効にしないでください。

  5. OneLogin アプリケーションで、SSO タブの Phrase 設定セクションに表示されている情報を使用して、アプリケーションの詳細を入力します。

    • OneLogin受信者にPhraseシングルサインオンコールバックURLを使用する。

    • OneLogin AudienceにPhrase シングルサインオンエンティティを使用する。

    • OneLogin ACS (Consumer) URL Validator には https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ を使用してください。正規表現が企業 ID と一致しない場合は、サポートにお問い合わせください。

  6. OneLogin アプリケーションで、[SSO] タブを選択します。

  7. SAML Signature Algorithm が SHA-256 に設定されていることを確認します。

  8. FirstNameLastNameのパラメータが設定され、設定されていることを確認してください。

  9. [SSO]タブの[Identify Provider Settings]で、次の手順を実行します。

    • Phrase Issuer には OneLogin Issuer URL を使用してください。

    • PhraseシングルサインオンURLにOneLogin SAML 2.0エンドポイント(HTTP)を使用する。

    • OneLoginのX.509証明書内の詳細を表示をクリックしてフィンガープリントを表示し、Phrase X.509証明書にフィンガープリントをコピーします。

  10. Update settings をクリックします。

    OneLogin は識別プロバイダとして設定されます。

シングルサインオン (TMS)

対象

  • ビジネスプランとエンタープライズプラン

ライセンスについては、営業部門にお問い合わせください。

対象

  • アルティメットプランとエンタープライズプラン(レガシー)

ライセンスについては、営業部門にお問い合わせください。

重要

SuiteレベルSSOへの移行が開始されており、2023年末に完了する予定です。TMS リリースノートの関連アナウンスを参照してください。

新しいSSOインテグレーションは、スイートレベルのSSOを使用して行う必要があります。

シングルサインオン(SSO)により、Phrase TMSユーザーはサードパーティ製アプリケーション経由でログインできます。Phraseは、SCIM 2.0およびSAML 2.0プロトコルに準拠するIDプロバイダ(IdP)との統合を可能にします。SSOが無効化されても、既存のユーザー名とパスワードは有効なままです。

シングルサインオンを有効にする

前提条件:管理者ログイン

ユーザーにSSOの使用を強制し、SSOを有効にする前に既存のユーザーがいた場合、管理者は手動でパスワードをランダムに生成されたものに更新し、ユーザーがSSOを使用してのみサインインできるようにする必要があります。

シングルサインオンを有効にする手順は、次のとおりです。

  1. Settings Setup_gear.png ページから、シングルサインオンセクションまでスクロールし、[Details] をクリックします。

    シングルサインオンページが開きます。

  2. Enable SSO for the organization を選択します。

    設定の詳細を示します。

  3. 次のフィールドに入力します。

    最初の 5 つのフィールドは、IdP の情報を使用して入力します。(OneLogin SSO の設定)。

    • 証明書のフィンガープリント

      これは、IdP の信頼性を検証するために使用されます。フィンガープリントの生成に応じて、コロンまたはスペースで区切られます。認証が失敗した場合は、フィンガープリントのコロンとスペースを切り替えて、正しく適用されていることを確認します。

    • 証明書フィンガープリントアルゴリズム

    • 発行元URL

      この値は、ドメインを一意に識別するためにIdPによって提供されます。

    • SAML 2.0 エンドポイント (HTTP)

      これは、IdPからユーザーのログインを要求するために呼び出されるURLです。IdP がユーザーを認証し、ログインします。

    • SLO エンドポイント (HTTP)

      ユーザが からログアウトすると、IdP からログアウトするためにこの URL が呼び出されます。

    • ランディングURL(オプション)

      ユーザーがログアウトするときに表示されるウェブページのURLを選択します。例えば、IdPで利用できるアプリケーションのリストなどです。

    • キーユーザー識別子

      ユーザーがユーザー名メールアドレスのどちらを使用して自分自身を識別するかを選択します。デフォルトでは一意のユーザー名が要求されますが、同じメールアドレスを何度も使用することもできます。EMAIL オプションを選択すると、ユーザは一意のメールアドレスを使用する必要があります。

    • ドメイン名

      このフィールドは、SP 開始 SSO フローに設定された適切な IdP にユーザーをリダイレクトします。これは、[Log in with SSO]からアクセス可能な[会社のドメイン]フィールドに対応しています。

  4. [Save] をクリックします。

    設定は組織に適用されます。

SCIM の設定

SCIM プロパティを設定する手順は、次のとおりです。

  1. Enable SCIM を選択します。

    SCIM設定の詳細を示します。

  2. Generate new token をクリックします。

    SCIM bearer token フィールドに一意のトークンが入力されました。

  3. トークンと SCIM ベース URL をコピーします。

    これらはIDプロバイダの設定で使用されます。

  4. [Save] をクリックします。

    設定が保存されます。

ユーザー管理

オプション:

  • ユーザーのログイン認証情報の変更を許可する

    このチェックボックスをオフにすると、ユーザーはユーザー名、パスワード、Eメールを編集できなくなります。ユーザーにSSO経由のアクセスのみ許可する(SSOは異なる認証方法を使用する)ために使用できます。

    備考

    オプションが選択されていない場合、[Forget your password] リンクをクリックしても、パスワードをリセットする電子メールは送信されません。

  • 新規ユーザーマップ

    SSO経由で作成された新規ユーザーのデフォルトユーザーロールを設定します。デフォルトではリンギストの役割が選択されています。

アプリケーションの詳細

組織IDドメインURLは、IdPがPhraseを受信者アプリケーションとして設定し、接続を確立するために使用できます。

組織 ID は、[ にする] ページの下部にある [ 組織 ID] フィールドにあります。

SSOプロバイダによっては、エンティティID/メタデータURL、ACS URL、SLS URLが必要です。

必要に応じて、次の URL から適切なデータセンターを選択してください。

EUデータセンター

  • エンティティID/メタデータURL:

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (任意)Single Logout Service(SLS)URL:

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

米国データセンター

  • エンティティID/メタデータURL:

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (任意)Single Logout Service(SLS)URL:

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

この記事は役に立ちましたか?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.