Phrase Localization Platformは、単一のログインまたはサインアップページを通じて、異なるPhrase製品へのシングルログインをサポートしています。https://eu.phrase.com(EU データセンター用)またはhttps://us.phrase.com(USデータセンター用)にアクセスして、プラットフォームを介してサインアップまたはログインしてください。
プラットフォームにサインアップする新しいユーザーと、既存のPhraseユーザーは、個別の認証なしでプラットフォームダッシュボード内のすべての利用可能な製品をナビゲートできます。
プラットフォームにログインしたら、左上隅のプラットフォームユーザープロファイルを持っている場合、各製品インターフェース内でも利用可能です。
ドロップダウンメニューを選択して、必要に応じてすべての購読製品を切り替えます。製品スイッチャーは、すべてのユーザーが製品アクセス要件
-
製品へのアクセスは、購入したプランによって定義されます。
-
Phrase TMSおよびPhrase Strings
-
ユーザー招待
-
-
Phrase Orchestrator
-
TMSまたはStringsへのアクセス
-
-
Phrase Custom AI、Phrase Language AIおよびPhrase Analytics
-
TMSへのアクセス
-
管理者またはプロジェクトマネージャの役割をTMSで
-
備考
Phrase TMS、Phrase Strings、さまざまなアドオンおよび成功プランの価格に関する詳細は、Phrase価格ページを訪問してください。
既存のTMSまたはStringsユーザーは、ユーザー名とパスワードを入力するか、プラットフォームSSOを介してプラットフォームログインページからログインできます。
注意
プラットフォームは、SSOログインを使用しているアイデンティティのメールアドレスの変更をサポートしていません。
アイデンティティメンバーシップステータス
ユーザーは、異なる複数のPhrase組織のメンバーであり、必要に応じてそれらの間を切り替えることができます。
Phraseプラットフォームの各ユーザーは、アカウントの作成方法とそれを管理する組織に基づいて、
または のいずれかのアイデンティティメンバーシップステータスを持っています。-
常駐
組織内で直接作成されたユーザーまたはSSO/SCIMを通じてプロビジョニングされたユーザー。居住者組織(ホーム組織)は、ユーザーのアイデンティティ、プロファイル情報、ログイン設定を完全に管理します。
-
ビジター
別の組織に居住者として所属し、追加の組織でコラボレーションに招待されたユーザー。訪問者組織はタスクを割り当てることができますが、ユーザーのプロファイルやログイン認証情報を編集することはできません。
ユーザーは一度に1つの組織の居住者であることができ(同じ組織グループ内であれば複数可)、他の組織では訪問者として表示されることがあります。
メンバーシップのステータスは、プラットフォームダッシュボードの
ページに表示されます。ログインの問題が発生した場合は、次のトラブルシューティング手順を試してください:
-
シークレットモードを試す
最初のステップとして、シークレットウィンドウ(ブラウザの匿名モード)を開き、ログインを試みます。成功した場合は、Phraseサイトに関連するブラウザのキャッシュ、クッキー、閲覧履歴をクリアします。
-
認証情報を検証する
クッキーとキャッシュをクリアしても効果がない場合は、正しいログイン認証情報が使用されていることを確認します。
-
Phraseに複数のアカウントが存在する場合は、メールアドレスの代わりにユーザー名を入力します。
-
正しいデータセンターにログインしていることを確認します。
-
-
パスワードをリセットする
パスワードを忘れた場合は、ログインページのパスワードを忘れましたか?をクリックし、パスワードリセットの手順に従います。
パスワードをリセットした後、ブラウザが古い認証情報でログインフィールドを自動入力しないようにします。認証情報の誤入力を避けるために、キーボードが正しい言語に設定されていることを確認します。
-
組織を切り替える(該当する場合)
アカウントは複数の組織に関連付けられる場合があります。間違った組織にログインしている場合は、組織を切り替える。
Phrase Platformは、以下のソーシャルプロバイダーを介したソーシャルログインをサポートしています:
-
Google
-
Microsoft
-
GitHub
https://eu.phrase.comまたはhttps://us.phrase.comにアクセスして、希望するソーシャルアカウントを接続してサインアップまたはログインします。従来のTMSまたはStringsのソーシャルアカウントも、Phrase Platformにログインするためにサポートされています。
ログインしているユーザーは、ユーザープロファイル設定で利用可能なソーシャルプロバイダーのいずれかにPhraseプロファイルを接続または切断できます。
ソーシャルサインアップまたはログインは、Phrase組織に招待されたユーザーには利用できません:
-
新しいユーザーは、ユーザー名とパスワードを提供するか、Phrase PlatformのサインアップページでSSOを介してサインアップできます。
ログインしたら、プラットフォームのユーザープロファイル設定に移動して、希望するソーシャルプロバイダーを介してソーシャルログインを有効にします。
-
別のPhrase組織に招待された既存のユーザーは、招待を受け入れるためにパスワードを復元する必要があります。
パスワードが復元されたら、既存のソーシャルアカウント接続を使用してログインします。
シングルサインオン(SSO)により、プラットフォームユーザーはサードパーティアプリケーションを介してログインできます。Phrase Platformは、SCIM 2.0およびSAML 2.0プロトコル(Microsoft Entra ID、Okta、Google Workspaceなど)に準拠したアイデンティティプロバイダー(IdP)との統合を可能にします。
ユーザーは、組織のIdPシステムにログインしている限り、アクセスできます。
デフォルトでは、ユーザーはSSOと既存のユーザー名およびパスワードの認証情報を介してPhrase Platformにログインできます。必要に応じて、ユーザー名とパスワードを使用してログインする能力を制限するためにSSOの使用を強制できます。
uniqueIDパラメータ
SSOログインページは、ユーザーのユニークグローバル識別子を事前に入力するuniqueId
URLパラメータをサポートしています。このパラメータに文字列を配置すると、ユーザーのために一意の識別子フィールドが事前に入力されます。
例:
顧客は、このパラメータを使用してURLをブラウザにブックマークできるため、SSOログインを開始するためにこのID値を覚えておく必要はありません。
SSOのセットアップは、選択したIdPへの管理者アクセスを持つIT管理者によって実行されるべきです。
SSOを設定するには、次の手順に従ってください:
-
プラットフォームのダッシュボードの左側のナビゲーションメニューから組織設定を選択します。
ページが開き、 タブが表示されます。
-
SSOを有効にするをクリックします。
タブを選択し、SSO構成ページが表示されます。
-
セクションに記入します:
-
フィールドに一意の識別子(例:組織名またはランダムな文字列)を提供します。
組織のユーザーは、Phrase Platformにログインする際に一意の識別子を使用する必要があります。
-
識別子タイプドロップダウンから必要なオプションを選択します:
:
プラットフォームのユーザーは、ユーザー名によってIdPユーザーのアイデンティティと一致します。NameIDフォーマット属性がユーザーを一致させるために使用されます:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
:
プラットフォームのユーザーは、メールによってIdPユーザーのアイデンティティと一致します。NameIDフォーマット属性がユーザーを一致させるために使用されます:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
IdPから提供された情報を使用して、保存をクリックします。
セクションの必須フィールドを入力し、次にセクションのフィールドは自動的に入力されます。
-
セクションで提供されたリンクをコピーし、IdPのSAML設定に入力します。
備考
SAMLレスポンスに署名することは、プラットフォームSSOを正常に設定するために必要です。
詳細情報は、IdPに特有のドキュメント(例:Microsoft Azure ADを通じた証明書署名オプション)で見つけることができます。
を選択すると、ユーザーはSSOを使用してサインインする必要があります。
ユーザーにSSOでサインインすることを要求すると、以前にSSO経由でログインしていないユーザーは組織にアクセスできなくなります。
外部コラボレーターがSSOの外でアクセスを必要とする場合は、
オプションを選択します。オプション:
-
-
-
識別子と識別子タイプを提供し、保存をクリックします。
SSOでサインインする必要があるすべてのユーザーは、プラットフォームダッシュボードの
ページに表示されます。ユーザー自動プロビジョニングは、Phrase内の企業管理ユーザーのみを処理し、自己登録ユーザーは処理しません。
Phraseプラットフォームは、SAML/SSO機能を使用してプラットフォームアプリケーションへのアクセスを自動化する2種類のユーザープロビジョニングをサポートしています:
-
ジャストインタイム(JIT)
-
SCIM
新しいユーザーは、選択したアイデンティティプロバイダ(IdP)でPhraseへのアクセスがプロビジョニングされると、プラットフォーム組織に自動的に作成されます。
すべての新しいユーザーは、関連するプラットフォーム組織のメンバーとして作成され、デフォルトでは製品へのアクセスはありません。プラットフォーム組織のオーナーまたは管理者は、必要な製品に招待する必要があります。
必要に応じて、プラットフォーム組織設定で自動プロビジョニングを設定する際に、デフォルトの製品と役割の割り当てを変更できます。
作成されたユーザーは、組織へのバインディングを確認する必要があります。これを行うために、プロビジョニングされたユーザーに確認リンクを含むメールが送信されます。確認前は、ユーザーはSSOでログインすることができません。
備考
バインディング確認をスキップするには、専任のカスタマーサクセスマネージャーに連絡してください。
プロビジョニングされたユーザーは、IdPで管理されているため、Phraseの認証情報を変更することはできません。
自動プロビジョニングを有効または無効にするには、適切な構成を確保し、重複アカウントや未割り当てユーザーなどの潜在的な問題を防ぐために、Phraseテクニカルサポートとの協力が必要です。
ユーザーのスムーズなセットアップと継続的な管理のために、以下のベストプラクティスを推奨します:
-
小さなテストから始める。
自動プロビジョニングを全組織に展開する前に、すべてが正しく機能していることを確認するために、小グループのユーザーをプロビジョニングすることをお勧めします。
-
すべてのユーザーをアイデンティティプロバイダー(IdP)を介して割り当てます。
成功したテストの後、すべてのユーザーをIdPを通じてPhraseアプリケーションに割り当てます。SCIMは、その後、組織全体でのプロビジョニングとユーザーの更新を自動化します。
-
既存のユーザーを会社管理のユーザーに変換します。
現在のユーザーを会社管理のユーザーに変換するには、Phraseテクニカルサポートに連絡してください。SCIMは、会社管理としてマークされたユーザーのみを更新および削除できるため、このステップは不可欠です。
-
IdPを介して、pre-SCIMユーザーを組織に割り当てます。
SCIM自動プロビジョニングを有効にする前に追加されたユーザーは、IdPを介して組織に割り当てる必要があります。割り当てを怠ると、SCIM同期中に削除される可能性があります。
ジャストインタイム(JIT)プロビジョニングは、SAML SSOを通じてアプリケーションに初めてログインする際にユーザーを作成するために使用されるSAMLプロトコルベースの方法です。これにより、ユーザーを手動でプロビジョニングしたり、ユーザーアカウントを作成する必要がなくなり、作成されたすべてのユーザーはその組織の製品に自動的にアクセスできます。
JITプロビジョニングの設定は、選択したIdPへの管理者アクセスを持つIT管理者によって実行されるべきです。
SAML SSOを通じてJITプロビジョニングを構成するには、次の手順に従ってください:
-
プラットフォームのダッシュボードの左側のナビゲーションメニューから組織設定を選択します。
ページが開き、 タブが表示されます。
-
タブを選択します。
SSO構成ページが表示されます。
-
サポートに連絡を選択します。
までスクロールし、設定を有効にするには備考
SAML自動プロビジョニングとSCIMは同時に有効にすることはできません。
-
設定が有効になると、SAML自動プロビジョニング(ジャストインタイム)を選択します。
のドロップダウンから -
のタイプを選択します。
-
は、プロビジョニング時にデフォルトロールで全てのPhrase製品へのアクセスを割り当てます。
-
は、プロビジョニング時にすべての新しいユーザーに適用される特定のPhrase製品のロールを選択することを許可します。
ユーザーロールが空の場合、ユーザーは製品にプロビジョニングされません。
-
-
テーブルの属性を使用して、IdPからPhraseのデータに属性をマッピングします。
これは、2つのシステム間でユーザーデータが整合していることを確認するために必要です。
-
保存をクリックします。
設定が保存されました。
SCIMプロトコルは、ドメイン間でのアイデンティティデータの安全な管理と交換を可能にするアプリケーションレベルの標準です。
サポートされているSCIM機能:
-
会社管理のユーザーを作成
-
ユーザーは、プラットフォーム組織内でアクティブなすべてのアプリケーションにプロビジョニングされます。
-
ユーザーはPhrase TMSでリンギストの役割を持ち、Phrase Stringsで翻訳者の役割を持っています。
必要に応じて、デフォルトの製品および役割の割り当ては、プラットフォームの組織設定で自動プロビジョニングを設定する際に変更できます。
-
SCIMで作成されたユーザーIDは、既存のものと統合することはできません。新しいIDのみがサポートされています。
-
-
会社管理のユーザー属性を編集
IdPで属性を編集すると、Phrase Platformに反映されます。
-
会社管理のユーザーを削除
-
IdPがユーザー削除リクエストを送信すると、そのユーザーはPhraseプラットフォームから削除されます。
-
SCIM管理のユーザーが複数の組織のメンバーである場合、一つの組織からの削除リクエストは、その組織からのメンバーシップを削除します。最後の組織から削除リクエストを受け取った後にのみ、そのユーザーはプラットフォームから完全に削除されます。
-
SCIMの設定は、選択したIdPに管理者アクセスを持つIT管理者によって行われるべきです。
SCIMプロパティを設定するには、次の手順に従ってください:
-
プラットフォームのダッシュボードの左側のナビゲーションメニューから組織設定を選択します。
ページが開き、 タブが表示されます。
-
タブを選択します。
SSO構成ページが表示されます。
-
サポートに連絡を選択します。
までスクロールし、設定を有効にするには備考
SAML自動プロビジョニングとSCIMは同時に有効にすることはできません。
-
設定が有効になったら、SCIMを のドロップダウンから選択します。
SCIM設定の詳細が表示されます。
-
エンコーディングに使用する希望の
を入力してください。備考
は、複数の組織がSCIMを使用できるPhrase Platformのアーキテクチャのために必要です。組織IDは、URLでUIDを使用するのを防ぐためにセキュリティトークンにエンコードされています。
フィールドには、一意のトークンが入力されます。
-
トークンと
をコピーします。これらはアイデンティティプロバイダの設定で使用されます。
-
のタイプを選択します。
-
は、プロビジョニング時にデフォルトロールで全てのPhrase製品へのアクセスを割り当てます。
-
は、プロビジョニング時にすべての新しいユーザーに適用される特定のPhrase製品のロールを選択することを許可します。
-
製品アクセスと役割を構成することを許可します。
は、プロビジョニング時にIdPに設定された情報に基づいて、ユーザーごとに
-
-
保存をクリックします。
設定が保存されました。
SCIMが使用される場合、役割の割り当てと製品アクセスは、roles
属性を使用してIdPプロビジョニングリクエスト内で直接定義できます。
SCIM User Create
リクエストのroles
配列の各エントリには、次のものが含まれている必要があります:
-
type
、ターゲット製品を示す(phrase__
で始まる必要があります) -
value
、その製品の正確な役割名を指定する
例 SCIMリクエスト
"roles": [ { "type": "phrase__platform", "value": "member" }, { "type": "phrase__tms", "value":"ADMIN" } { "type": "phrase__strings", "value": "none" } ]
-
phrase__platform
役割は必須です。 -
none
を使用して、製品へのアクセスを除外します。 -
すべての役割は、構成されているものと関連するPhrase製品で利用可能で一致する必要があります。Phrase Portal役割は構成できず、ユーザーのTMS役割から自動的に推測されます。
-
役割名は大文字と小文字を区別します。
-
必須フィールドが欠落しているか、無効な役割が含まれているリクエストは失敗します。
SCIM役割ベースのプロビジョニングの設定や構成エラーのトラブルシューティングに支援が必要な場合は、担当のソリューションアーキテクトに連絡してください。
Oktaでの例の構成
OktaでSCIM役割プロビジョニングを構成するには、次の手順に従います:
-
各Phrase製品のカスタム属性を作成します:
-
phrase__platform
-
phrase__tms
-
phrase__strings
-
-
各属性の有効なロール値を定義します。
-
これらの属性をOktaのSCIMアプリにマッピングします。
-
必要に応じて条件付きロジックを使用して、ユーザープロファイルまたはグループメンバーシップに基づいてロールを動的にマッピングします。
-
ユーザー作成時のみマッピングを適用します。
備考
SCIMを介した既存のユーザーロールの更新はサポートされていません。
注意
2025年3月4日以降、TMSおよびStringsの従来のSSOログインページは廃止されます。Phrase製品への中断のないアクセスを確保するために、従来のSSOを使用しているすべての組織はPlatform SSOに移行する必要があります。
Platform SSOへの移行には、アイデンティティプロバイダー(IdP)への管理者アクセスが必要です。IdPで新しいPlatform SSO統合を構成するには、ITチームとの協力が不可欠です。
各Phrase組織は、1つのIdPとしか統合できません。複数のIdPが使用されている場合は、移行前にPlatform SSOセットアップのために1つを選択します。
移行手順
-
IdP(Okta、Azure、TrustBuilder、または他のIdP)でPlatform SSOを設定します。
-
ユーザーの混乱を避けるために、Platform SSOのグローバル一意識別子を従来のSSOで使用されているものと一致させます。
-
-
従来のSSO統合から新しいPlatform SSO統合に既存のユーザーとグループを招待します。
-
ログインフローの変更を伝えます:
-
ユーザーはPlatformログインページを使用する必要があります:
-
https://eu.phrase.com/(EUデータセンター)
-
https://us.phrase.com/(USデータセンター)
-
-
IdPダッシュボードアイコンからログインする場合、ユーザーは更新されたプラットフォームSSOアイコンを選択する必要があります。
-
ユーザーの認証情報(メール/ユーザー名)は変更されません。
-
移行が完了すると、Phrase TMSおよびPhrase Stringsのすべての既存のコンテンツとユーザーの役割は変更されません。