OIDCベースのシングルサインオンに関する詳細情報
トラブルシューティング
WindowsベースのSSOからOIDCベースの新ソリューションにユーザーを移行する
バージョン9.7からは、ユーザーがWindowsベースのSSOからOIDCベースのものにアカウントを移行することができます。これは、memoQ serverのアカウントと同じ方法です:
-
ユーザーは、OIDCベースのアカウントでmemoQ serverにサインインします。
-
聞かれたら、I worked on this server beforeオプションを選び、Windows ADのユーザー名とパスワードを入力します。
-
memoQ serverは2つのアカウントをリンクし、その後、ユーザーは自分のOIDCアカウントでのみサインインできます。
OIDCプロバイダーに切り替えたユーザーは、以前の権限やグループメンバーシップを維持します。memoQ管理者がmemoQ serverをWindows Active Directoryと同期させると、そのようなユーザーのグループメンバーシップが更新されます。
OIDCベースのSSOを設定しても、組織がWindowsベースのSSOを維持している場合は、ユーザーをWindowsベースのシステムに戻すこともできます。memoQまたはmemoQWebでその人のアカウントを削除してから、memoQ serverを Windows Active Directory と同期させてください。そのアカウントはWindows ADユーザーとして再びユーザーリストに表示されます。
OIDCベースのユーザー認証の一般的なスキーマ
ユーザーの身元を承認する新しい方法は、Identity and Access Management (IAM) システムとしても知られる主要なIDプロバイダーによってサポートされているOpenID Connectプロトコルに基づいています。これらのスキーマは、memoQデスクトップアプリおよびmemoQWebでのユーザー認証フローを示しています。
memoQユーザーデータベース内のユーザーの識別
- ユーザーがユーザーデータベース内に見つかった場合、memoQの通常の許可フローが開始され、ユーザーはライセンスとアクセス権を取得します (つまり、ログインします)。
- ユーザーが見つからない場合は、これらのIDPクレデンシャルを使用して初めてログインしようとすることを意味します。ユーザーがこのmemoQ serverで以前に作業したことがあるかどうかに応じて、Authentication Managerは新しいユーザーを作成するか、古いユーザーを更新します (詳細は後述します)。
テスト環境に関するヒント
SSOのセットアップを簡単にする方法は2つありますが、本番環境では使用しないでください。ただし、この機能を最初に試したときには、セットアップをより早く完了したい場合があります。