管理

Phrase Identity Management

本コンテンツはPhrase Language AIの機械翻訳により、英語から翻訳されています。

Platform シングル ログイン

Phrase Localization Platform は、単一のログインまたはサインアップ ページを通じて、さまざまな Phrase 製品にシングル ログインできます。https://us.phrase.com(EUデータセンターの場合)またはhttps://us.phrase.com(米国データセンターの場合)にアクセスして、プラットフォーム経由でサインアップまたはログインします。

プラットフォームにサインアップする新規ユーザーと既存のphraseユーザーは、プラットフォームダッシュボード内で利用可能なすべての製品間を、それぞれ個別の認証を受けることなく移動することができます。

Platformにログインしたら、左上隅にあるダッシュボードドロップダウンメニューを選択し、必要に応じてすべてのサブスクリプション製品を切り替えます。製品スイッチャーは、Platformユーザープロファイルを持つすべてのユーザーの各製品インターフェース内でも使用できます。

ユーザーは複数の異なるphrase組織のメンバーになることができ、必要に応じて組織を切り替えることができます。

注意

プラットフォームは、SSOログインを使用するアイデンティティのメールアドレスの変更をサポートしていません。

製品アクセス要件

  • 製品へのアクセスは購入済プランで定義

  • Phrase TMSとPhrase Strings

  • Phrase Orchestrator

    • TMS または Strings へのアクセス

  • Phrase Custom AI、Phrase Language AI、Phrase Analytics

    • TMS へのアクセス

    • TMS での管理者またはプロジェクトマネージャロール

備考

Phrase TMS、Phrase Strings、各種アドオン、サクセスプランの価格の詳細については、phrase pricingページを参照してください。

既存の TMS または Strings ユーザは、Platform ログイン ページでユーザ名とパスワードを入力するか、Platform SSO 経由でログインできます。

ログイン問題のトラブルシューティング

ログインに問題がある場合は、次のトラブルシューティング ステップを実行してください。

  1. シークレットモードを試す

    最初のステップとして、シークレット ウィンドウ(ブラウザの匿名モード)を開き、ログインを試みます。正常に終了したら、ブラウザのキャッシュ、Cookie、phraseサイトに関する閲覧履歴をクリアします。

  2. 認証情報検証

    Cookieとキャッシュをクリアしても仕事いかない場合は、正しいログイン認証情報が使用されていることを確認してください。

    • phraseに複数のアカウントが存在する場合は、メールアドレスの代わりにユーザー名を入力します。

    • 正しいデータセンターにログインしてください。

  3. パスワードをリセットする

    パスワードを忘れた場合は、ログインページで Forgot password? をクリックし、パスワードのリセット手順に従います。

    パスワード再設定後、ブラウザがログインフィールドに古い認証情報を自動的に入力しないようにします。認証情報情報の誤入力を防ぐため、キーボードが正しい言語に設定されていることを確定してください。

  4. 組織を切り替える(該当する場合)

    1 つのアカウントを複数の組織に関連付けることができます。間違ったログイン名の場合は、組織を切り替えてください。

 
 

Platform SNSログイン

Phrase Platformは、次のソーシャルプロバイダ経由のソーシャルログインをサポートしています。

  • Google

  • Microsoft

  • GitHub

https://eu.phrase.comまたはhttps://us.phrase.comにアクセスしてサインアップするか、希望するソーシャル アカウントを接続してログインします。Phrase Platformへのログインには、従来のTMSやStringsソーシャル アカウントもサポートされています。

ログインしたユーザーは、ユーザープロファイル設定で利用可能なソーシャルプロバイダのいずれかにPhraseプロファイルを接続または切断できます。

Phrase組織結合に招待されたユーザーは、ソーシャル サインアップまたはログインを利用できません:

  • 新規ユーザーは、Phrase Platformのサインアップページでユーザー名とパスワードを入力するか、SSO経由でサインアップできます。

    ログインしたら、プラットフォームのユーザープロファイル設定に移動し、希望するソーシャルプロバイダ経由でソーシャルログインを有効にします。

  • 別のphrase組織に結合するための招待を受けた既存ユーザーは、招待を承諾するオーダーにパスワードを復元する必要があります。

    パスワードを復元したら、既存の SNS アカウント接続を使用してログインします。

 

プラットフォームSSO

シングルサインオン(SSO)を使用すると、Platformユーザーはサードパーティのアプリケーション経由でログインできます。Phrase Platformは、SCIM 2.0およびSAML 2.0プロトコルに準拠するIdP(IDプロバイダ)との統合を可能にします。

ユーザーは、組織のIdPシステムにログインしている限りアクセスできます。

デフォルトでは、ユーザーはSSOと既存のユーザー名とパスワード認証情報の両方を使用してPhrase Platformにログインできます。必要に応じて、SSOの使用を実行して、ユーザー名とパスワードを使用したログインを制限できます。

uniqueID パラメータ

 SSOログインページ では、ユーザーの一意のグローバル識別子を事前に入力する uniqueId URLパラメータをサポートしています。このパラメータに文字列を入力すると、一意の識別子フィールドがユーザーに事前に入力されます。

例:

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

ユーザはこのパラメータを使用して URL をブラウザでブックマークしておくと、 は SSO ログインを開始するためにこの ID 値を記憶する必要がなくなります。

SAML 2.0 を使用した SSO 有効

SSOセットアップは、選択したIdPへの管理者アクセスを持つIT管理者が実行する必要があります。

SSO 設定手順は、次のとおりです。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択。

    組織設定ページが開かれ、SSOタブが表示されます。

    suite_sso.gif
  2. SSO タブを選択し、有効 SSO をクリックします。

    SSO設定ページが表示されます。

  3. Authorize SSO セクションに入力します。

    • [Globally Unique Identifier]フィールドに一意の識別子(組織名やランダムな文字列など)を入力します。

      組織使用者は、Phrase Platformにログインする際に一意の識別子を使用する必要があります。

    • [Identifier type] ドロップダウンから必要なオプションを選択します。

      ユーザー名

      プラットフォームユーザーは、ユーザー名によってIdPユーザーアイデンティティと照合されます。NameIDファイル形式属性はユーザーの一致に使用されます。

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      メールアドレス

      プラットフォームユーザーはメールでIdPユーザーIDと照合されます。NameIDファイル形式属性はユーザーの一致に使用されます。

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. IdPの情報を使用してConfigure SAML in phraseセクションの必須フィールドに入力し、保存をクリックします。

    [Add phrase to your identity provider]セクションのフィールドは自動的に入力されます。

  5. Add phrase to your Identity Provider(PhraseをIDプロバイダに追加)」セクションに記載されているリンクをコピーし、IdPのSAMLセットアップに入力します。

備考

Platform SSO 設定には SAML 応答への署名が必要です。

詳細については、IdP に固有のドキュメント (Microsoft Azure AD による証明書署名オプションなど) を参照してください。

 

SSOの実施

[Require users to sign in with SSO] を選択すると、使用者は強制的に SSO を使用してサインインします。

SSOサインインを導入すれば、SSOでログインしたことのないユーザーは、組織にアクセスできなくなります。

外部の協力者が SSO の外部アクセスを必要とする場合は、 Require SSO login for specified domains オプションを選択します。

オプション:

  • すべてのログイン方法を許可

  • すべてのユーザーにSSOログインを要求

  • 指定のドメインにSSOログインを要求

    識別子と識別子の種類を入力し、保存をクリックします。

 

ユーザー自動プロビジョニング

ユーザー自動プロビジョニングでは、Phraseで会社管理ユーザーのみが処理され、自己登録ユーザーは処理されません。

Phrase Platformは、SAML/SSO機能を使用してプラットフォームアプリケーションへのアクセスを自動化する2種類のユーザープロビジョニングをサポートしています。

  • ジャストインタイム(JIT)

  • SCIM

新規ユーザーは、選択したIDプロバイダ(IdP)でphraseへのアクセスがプロビジョニングされると、プラットフォーム組織に自動的に作成されます。

すべての新規ユーザーは、関連するPlatform組織のメンバーとして作成され、デフォルトではどの製品にもアクセスできません。プラットフォーム組織のオーナーまたは管理者は、別途必要な製品に招待する必要があります。

作成されたユーザーは、組織へのバインドを確定する必要があります。これを行うには、プロビジョニングされたユーザーに確認リンクを記載したメールが送信されます。認証の前に、ユーザーはSSOでログインする権限がありません。

備考

拘束力の確認をスキップするには、専任のお客様サクセスマネージャーにお問い合わせください。

プロビジョニングされたユーザーはIdPで管理されるため、Phrase認証情報の変更は許可されていません。

自動プロビジョニング設定

自動プロビジョニングを有効または無効にするには、phrase テクニカルサポートとの連携が必要です。これにより、設定が正しく行われ、アカウントの複製やユーザーの割り当て解除などの問題が発生する可能性があります。

スムーズなセットアップと継続的なユーザー管理のために、次のベストプラクティスを推奨します。

  1. 小さなテストから始めましょう。

    自動プロビジョニングを組織全体に導入する前に、小規模なユーザーグループをプロビジョニングして、すべてが正しく機能することを検証することをお勧めします。

  2. すべてのユーザーをIDプロバイダ(IdP)経由で割り当てる。

    テストが正常に終了したら、IdP を通じてすべてのユーザを phrase アプリケーションに割り当てます。SCIMは、組織全体でプロビジョニングとユーザー アップデートを自動化します。

  3. 既存ユーザーを企業管理ユーザーに変換。

    現在のユーザーを企業管理ユーザーに変換するには、phrase テクニカルサポートにお問い合わせください。SCIMは会社管理とマークされたユーザーのみ更新および削除できるため、このステップは必須です。

  4. SCIM導入前のユーザーをIdP経由で組織に割り当てる。

    SCIM自動プロビジョニングを有効にする前に追加されたユーザーは、IdPを通じて組織に割り当てる必要があります。割り当てないと、SCIM 同期中に削除される可能性があります。

 

ジャストインタイム(JIT)プロビジョニング

ジャストインタイム(JIT)プロビジョニングは SAMLプロトコルベースの方法であり、ユーザーがSAML SSO経由で初めてアプリケーションにログインするときに作成に使用されます。これにより、ユーザーの割り当てやユーザーアカウントの手動作成が不要になり、作成されたすべてのユーザーがその組織の製品に自動的にアクセスできます。

JITプロビジョニング設定は、選択したIdPへの管理者アクセスを持つIT管理者が実行する必要があります。

SAML SSO で JIT プロビジョニングを設定する手順は、次のとおりです。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択。

    組織設定ページが開かれ、SSOタブが表示されます。

    suite_sso.gif
  2. SSO タブの選択。

    SSO設定ページが表示されます。

  3. 自動プロビジョニング設定までスクロールし、サポートに連絡を選択して設定を有効にします。

    備考

    SAML自動準備とSCIMを同時に有効にすることはできません。

  4. 設定を有効にしたら、[Auto-provisioning]ドロップダウンから[SAML Auto-provisioning (Just in time)]を選択します。

  5. Attribute statements] テーブルのアトリビュートを使用して、IdP から Phrase のデータにアトリビュートをマッピングします。

    これは、ユーザーデータを2つのシステム間で整合させるために必要です。

  6. 保存をクリックします。

    設定は保存されます。

 

SCIMプロビジョニング

 SCIM プロトコルは、ドメイン間のIDデータの安全な管理と交換を可能にするアプリケーションレベルの標準です。

サポートされているSCIM機能:

  • 企業管理ユーザー作成

    • ユーザーは、プラットフォーム組織でアクティブなすべてのアプリケーションにプロビジョニングされます。

    • ユーザーには、Phrase TMS のリンギスト ロールと Phrase Strings の翻訳者ロールがあります。

    • SCIMで作成されたユーザーIDは、既存のものとマージできません。新しいアイデンティティのみがサポートされます。

  • 企業管理ユーザー属性の編集

    IdP での属性の編集は Phrase Platform に反映されます。

  • 会社管理ユーザーの削除

    • IdPがユーザー削除リクエストを送信すると、そのユーザーはPhrase Platformから削除されます。

    • SCIM 管理下のユーザーが複数の組織のメンバーである場合、ある組織からの削除要求によって、その組織のメンバーシップが削除されます。最後の組織からの削除リクエストを受け取って初めて、そのユーザーはプラットフォームから完全に削除されます。

備考

継続的な改善が行われているため、ユーザーインターフェイスは動画で紹介されているものと完全に同じではない可能性があります。

SCIM 設定は、選択した IdP への管理者アクセスを持つ IT 管理者が実行する必要があります。

SCIM プロパティを設定する手順は、次のとおりです。

  1. ページ右上のプロファイルアイコンから 設定/組織 を選択。

    組織設定ページが開かれ、SSOタブが表示されます。

    suite_sso.gif
  2. SSO タブの選択。

    SSO設定ページが表示されます。

  3. 自動プロビジョニング設定までスクロールし、サポートに連絡を選択して設定を有効にします。

    備考

    SAML自動準備とSCIMを同時に有効にすることはできません。

  4. 設定を有効にしたら、[Auto-provisioning]ドロップダウンから[SCIM]を選択します。

    SCIM設定の詳細を示します。

  5. エンコードで使用する必要なSCIMシークレットを入力します。

    備考

    複数の組織がSCIMを使用できるPhrase Platformアーキテクチャのため、SCIMシークレットが必要です。組織 ID はセキュリティトークンにエンコードされ、URL での UID の使用を防ぎます。

    SCIM bearer トークン フィールドに一意のトークンが入力されます。

  6. トークンと SCIM ベース URL をコピーします。

    これらはIDプロバイダ設定で使用されます。

  7. 保存をクリックします。

    設定は保存されます。

 
 

従来SSOからの移行

注意

2025 年 3 月 4 日以降、TMS と Strings の従来の SSO ログイン ページは非推奨になります。Phrase製品への継続的なアクセスを確保するには、従来SSOを使用しているすべての組織がPlatform SSOに移行する必要があります。

Platform SSOへの移行には、IdP(IDプロバイダ)への管理者アクセスが必要です。IdPで新しいPlatform SSO統合機能を構成するには、ITTeamとの連携が不可欠です。

各phrase組織は、1つのIdPにのみ統合できます。複数の IdP を使用する場合は、移行前に Platform SSO セットアップ用に 1 つを選択します。

移行ステップ

  1. IdP(Okta、Azure、TrustBuilder、またはその他のIdP)でPlatform SSO設定

    • ユーザーの混乱を避けるため、Platform SSO で GUID(グローバル一意識別子)を従来の SSO で使用されているものと一致するように設定します。

  2. 従来のSSO統合機能からIdP内の新しいPlatform SSO統合機能に既存のユーザーやグループを招待します。

  3. ログインフローの変更を伝達する:

    • 使用者は Platform のログイン ページを使用する必要があります。

    • IdPダッシュボードアイコンを使用してログインする場合、ユーザーは更新されたPlatform SSOアイコンを選択する必要があります。

    • ユーザーの認証情報(メールアドレス/ユーザー名)は変更されません。

移行完了後、Phrase TMSとPhrase Stringsのすべての既存コンテンツとユーザーロールに変更はありません。

 
 
 
この記事は役に立ちましたか?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.