customer portal用にOIDCベースのシングルサインオン (SSO) をセットアップする

ユーザーがcustomer portalにOIDCアイデンティティプロバイダ (IDP) のアカウント、例えばGoogleアカウントでログインできるようにするには、現在memoQ TMSが使用しているものとは別に設定する必要があります

必要なもの

構成を開始する前に、次の情報を収集してください。これらは、プロセスの各段階で必要となります。

  • アイデンティティプロバイダ (IDP) 用のsettings.jsonファイル (C:\inetpub\wwwroot\CustomerPortalWeb\bin\oidc\examplesフォルダ内にあります)

    OIDCの例

  • IDPの名前 - これは、構成する各IDPに対して一意である必要があります。

    構成ツールを実行し、別のIDPを同じ名前で構成すると、警告なしに以前の設定が上書きされてしまいます。

  • 表示名 - ログインページの 次でログイン(IDP) ボタンの上のテキスト。

memoQ TMS環境をcustomer portal SSO用に構成する

  1. memoQ TMSの最新バージョンをダウンロードします。

    customer portal SSOはバージョン11.3以降で利用可能です。

  2. memoQ TMSデプロイメントツールで、memoQ TMScustomer portalをインストールします。

    この目的でmemoQwebをインストールする必要はありません。

  3. memoQ TMSのインストールまたは更新後、デプロイメントツールのmemoQ TMSセクションで、Advanced -> Configure serverをクリックし、Network connectionタブに移動します:

    ネットワーク接続タブ

  4. ウィンドウの下にあるCustomer portal API keyでUse API keyチェックボックスを選択します。

  5. Generate new API keyをクリックし、確認メッセージでOKをクリックします。

  6. テキストフィールドに新しいcustomer portal APIキーが表示されます。値をコピーし、Saveをクリックします。

  7. デプロイメントツールのcustomer portalセクションでConfigureリンクをクリックします。Configure customer portalウィンドウが開きます:

  8. Login optionsのドロップダウンで、SSOまたはmemoQ or SSOのオプションを選択します。SSOを選択した場合、ユーザーはOIDCユーザーのみでログインできます。

  9. 前のステップからのAPIキーをAPI keyフィールドに貼り付けます。Saveをクリックします。

  10. IIS マネージャのWindowsアプリで、customer portalのアプリケーションプールを再起動します。

customer portalmemoQ TMSはこれでcustomer portalへのSSO用に構成されています。

OIDCプロバイダを設定する

IDPのパラメータを設定する

2025年11月現在、customer portalはAzure AD (Microsoft Entra)、Google、Microsoft、Okta (標準とカスタムの両方)、およびOneLoginインスタンスをサポートしています。お客様の会社が別のOIDCベースのIDプロバイダサービスを使用している場合は、memoQビジネスサービスに連絡すると、必要なリソースを提供できます。

customer portalアプリはc:\inetpub\wwwrootフォルダにインストールされます。binサブフォルダにはCustomerPortal.SsoConfig.Tool.exeがあります。このツールを使用して、あなたのIDP用のJSONファイルを生成することができます。

binフォルダから、oidcをダブルクリックし、次にexamplesをクリックします。会社のIDPの種類に応じた設定ファイル (aad.settings.jsongoogle.settings.jsonmicrosoft.settings.jsonoktaCustom.settings.jsonoktaOrg.settings.json、またはoneLogin.settings.json) を選択し、それを一時フォルダにコピーします。テキストエディタでファイルを開き、値を追加します:

sso-idp-settings

汎用キー (すべての設定ファイル内)
パラメータ 説明

Template

パラメータ値を使用して入力するテンプレートファイル。

変更しないでください!

Parameters

以下の各サブキーの説明を参照してください。

Name IDP用の一意な名前。必要に応じて変更してください。

DisplayName

ログインページに表示されるIDPのボタン上のテキスト。必要に応じて変更してください。

ClientId

memoQ TMS用にIDPが生成したクライアントID

デフォルト値を変更する必要があります。

ClientSecret

memoQ TMSをこのIDPに登録するときに受信したクライアントシークレットまたはシークレットキー。

この暗号化されていないJSONファイルにクライアントシークレットを長時間保持すべきではありません。このIDPでSSOの設定を終えたら、ファイルをすぐに削除してください。

CallbackPath

IDPに登録したコールバック URLの最後の部分です。デフォルト値を変更する必要があります。

IDP固有のキー
パラメータ 説明

Tenant

あなたのMicrosoft Azureのテナント。デフォルト値を変更する必要があります。

TenantId あなたのOneLoginのテナント。デフォルト値を変更する必要があります。

OktaDomain

あなたのOktaドメイン。デフォルト値を変更する必要があります。

AuthServerId

Okta Authorization serverのID。デフォルト値を変更する必要があります。

OktaOrg

あなたのOkta組織のベースURL (http://なし)。デフォルト値を変更する必要があります。

例:Google IDPを構成する

  1. C:\inetpub\wwwroot\CustomerPortalWeb\bin\oidc\examples\フォルダに移動します。google.settings.jsonを別のフォルダにコピーし、テキストエディタで開きます:

    OIDC Googleの例

  2. 必要に応じて値を変更します。ヘルプが必要な場合は、上の表を参照してください。

    Templateは変更しないでください。

    通常、CallbackPathを変更する必要もありません。

  3. 準備ができたら、ファイルを保存します。

  4. コマンドプロンプトまたはWindows PowerShellウィンドウを開き、c:\inetpub\wwwroot\CustomerPortalWeb\binフォルダに移動します。

  5. 構成ツールを実行します:

    .\CustomerPortal.SsoConfig.Tool.exe path_of_the_newly_edited_settings_file

    以下のスクリーンショットは、設定ファイルがデスクトップのCP_SSOというフォルダにあることを前提としています。

    パラメータを含むexe

    結果は以下の通りです:

    パラメータを含むexeの結果

  6. ツールは、新しいOIDCプロバイダ用としてC:\ProgramData\CustomerPortalWeb\oidc\providersディレクトリに、Nameフィールドで設定した名前のJSONファイルを作成します。

    このJSONファイルには、暗号化された形式であなたのクライアントシークレットが含まれています。同じPCでのみ復号化できるため、別のマシンでcustomer portal SSOを設定するために再利用することはできません:この手続きを再度完了する必要があります。

  7. ステップ1で設定ファイルをコピーしたフォルダに戻り、それを削除してください。クライアントシークレットをコンピュータ上で暗号化されていないまま放置しないでください。

すべてが正しく設定されていれば、新しいログインボタン(この場合はGoogleExample)がcustomer portalのログイン画面に表示されます:

カスタマーポータルのログイン画面

customer portalのSSOを正常に構成しました。グッジョブ!