memoQ TMSにOIDCベースのシングルサインオンを設定する - パート1 - 会社のシステム管理者向け

memoQ TMSにはさまざまな種類のシングルサインオンがあります:このドキュメントでは、OIDCベースのSSOについて説明します。フレーズ「シングルサインオン」および「SSO」は、OIDCベースのソリューションを指します。「Windows SSO」や「Windows AD SSO」という言葉は、memoQ TMSの旧来のWindows Active DirectoryベースのSSOソリューションを指します。バージョン9.7より、Windows SSOユーザーは、通常のmemoQ TMSユーザーと同様にOIDC SSOに切り替えることができます。

必要なもの

構成を開始する前に、次の情報を収集してください。これらは、プロセスの各段階で必要となります。

  • アイデンティティプロバイダー (またはIDP) 用のsettings.jsonファイル (%PROGRAMFILES%\Kilgray\MemoQ Server\Oidc\examplesフォルダ内にあります)
  • Authentication Managerが使用する証明書のSubject値。商用 (自己署名ではない) 証明書である必要があります。memoQ TMSが使用しているものでも構いません。サーバーマシンで、コンピューター証明書の管理アプリケーションを開きます (または、certlm.mscコマンドを実行します)。Certificates - Local Computer/Personal/Certificateフォルダの中から証明書を探します。証明書をダブルクリックし、Detailsタブをクリックして、Subjectフィールドのホスト名を書き留めます (例:*.mycompany.com)。
  • memoQ TMSデータベースの接続文字列%PROGRAMDATA%\MemoQ Serverフォルダを開き、テキストエディタでConfiguration.xmlを開きます。<SQLConnectionString>タグ間の値をコピーします。
  • memoQのAuthentication Managerが使用するポート。ファイアウォールでこのポートを開く必要があります。デフォルトでは5001です。
  • IDPの名前 - これは、memoQ TMSデータベース内のIDPの名前であり、memoQのユーザー管理ウィンドウ内のアカウント起源情報の一部です。
  • 表示名 - ログインページの [Sign in with IDP] ボタンの上のテキスト。

セットアップ中に問題が発生した場合は、memoQサポートに連絡してください。

セットアップと構成

Authentication ManagerはmemoQ Serverサービスの隣にある独立したサービスです。memoQ TMSと一緒にインストールされますが、動作させるためには構成する必要があります (memoQ TMSをIDプロバイダーに登録した後)。

memoQ TMSで複数のIDプロバイダーを使用する

memoQ TMSは、複数のIDプロバイダーシステムからユーザー認証を受け入れることができます。例えば、企業の2つの部門が異なるAzure ADテナントを使用したり、社内の従業員がOktaを使用したり、外部のベンダー (フリーランス翻訳者) がGoogleまたはMicrosoftの個人アカウントでサインインできるようにすることができます。

さらに、memoQ TMSのクレデンシャルを使用してログインできる「従来」のユーザーを設定できます。

ユーザーごとに複数のIDPシステムが存在しない場合:1人のmemoQユーザーは、1つのIDPシステムにしか接続できません (「従来」のmemoQログインを使用している場合は接続できません)。

バージョンの互換性

OpenID接続ベースのSSOは、バージョン9.5以降でのみ機能しますmemoQ TMSの以前のバージョンでは、OIDCオリジンのユーザーを認識および管理することはできません。

以前のバージョンへのロールバックはありません:memoQ TMSにOIDCベースのSSOをインストールする場合、構成ツールはmemoQ TMSデータベースに新しいテーブルを追加します。つまり、ロールバックを使用して以前のバージョンに戻すことはできません。

詳細情報

こちらより、この文書のパート2 (memoQ管理者向け) をご覧ください。

こちらでトラブルシューティングのヒント、一般的なユーザー認証スキーマ、およびテスト環境に関するいくつかのヒントを参照してください。