memoQ TMSにOIDCベースのシングルサインオンを設定する - パート2 - memoQ管理者向け
会社のシステム管理者がmemoQ TMSにAuthentication Managerを設定した後 (この文書のパート1を参照)、memoQ管理ユーザーはサーバーユーザーの作成または更新を開始できます。
新しいmemoQ TMSにSSOユーザーを設定する
新規にインストールしたmemoQ TMSのユーザーデータベースには、2つのユーザーが存在します:ビルトイン管理者ユーザーと、無効化されたguestユーザーです。これらはサーバー上のローカルユーザーであり、memoQのユーザー名とパスワードを使用してログインできます。adminパスワードはサーバーのアクティベーション中に設定され、memoQ TMSデプロイメントツールでいつでも変更できます。
SSOはすべてのユーザーで必須ではありません:シングルサインオンをセットアップした後でも、memoQ TMS上に「従来の」ユーザーを作成できます。それらのユーザーは会社のクレデンシャルを使用してログインすることはありません:memoQ TMSのユーザー名とパスワードを使用します。
新しいサーバーにSSOユーザーを設定するには:
-
memoQwebまたはmemoQデスクトップアプリを使用してmemoQ TMSへのログインを開始します。
- サインイン画面に複数のIDプロバイダーシステムが表示されている場合は、リストから自分のIDプロバイダーを選択してください。
- IDプロバイダのログインページが開きます。会社のユーザー名とパスワードを使用してログインします (必要に応じてマルチファクタ認証を実行します)。
- いいえ、初めてです。オプションを選択し、memoQまたはブラウザを閉じます。
- 次に、memoQクレデンシャルを使用してadminユーザーでmemoQwebにサインインします。
- 左サイドバーの管理者 アイコンをクリックします。
- 管理者 画面でユーザーボタンをクリックします。ユーザー画面が開きます。
- 新しく作成したユーザーをクリックし、ページの下部でアカウントの状況を有効に設定します。
- ユーザーを更新するボタンをクリックします。
- グループメンバシップセクションで、ユーザーを管理者グループに追加します。
- memoQwebからサインアウトし、会社のユーザー名とパスワードを使用してmemoQまたはmemoQwebにログインします。
今後は、会社のクレデンシャルを使用してログインし、元のadminユーザーと同じ権限を使用できます。管理者は、サーバーユーザー、リソース、プロジェクトを作成、変更、管理、削除するためのすべての権限を持ちます。
ビルトインadminユーザーを日常業務で使用しないことをお勧めします。(パスワードを変更して、安全な場所に保管してください。)また、SSOでは使用できません。これは、memoQ TMSがIDプロバイダーサービスに接続できない場合の緊急事態に対する保護手段です。この場合でも、組込みのadminユーザーでサーバーにアクセスできます。
SSOを使用してmemoQ TMSにログインする必要があるユーザーに通知します。次のことが必要です:
-
memoQwebまたはmemoQデスクトップアプリを使用してmemoQ TMSへのログインを開始します。
- サインイン画面に複数のIDプロバイダーシステムが表示されている場合は、リストから自分のIDプロバイダーを選択してください。
- IDプロバイダのログインページが開きます。会社のユーザー名とパスワードを使用してログインします (必要に応じてマルチファクタ認証を実行します)。
- いいえ、初めてです。オプションを選択し、memoQまたはブラウザを閉じます。
- memoQ管理者に、memoQwebへの登録を承認するよう依頼します。
ユーザーがIDプロバイダーのクレデンシャルを使用してmemoQ TMSに初めて接続すると、Authentication Managerによって、グループのメンバーではない新規の保留中ユーザーが作成されます。管理者は、サーバーにログインして何らかの操作を行う前に、登録を承認してユーザーグループに追加する必要があります (または、特別な場合には、ユーザー権限を個別に設定する必要があります)。
Authentication Managerは、IDプロバイダーシステム内のユーザーの詳細情報 (フルネームや電子メールアドレスなど) を入力します。しかし、OIDCプロトコルはグループメンバーシップ情報を送信しないので、memoQ TMSは新しく作成されたユーザーを対応するグループに追加できません。このため、管理者はmemoQ TMS上でユーザーとグループを手配する必要があります。
管理者としてmemoQwebにサインインし、必要に応じてユーザーをグループに追加し、アクセス権を設定し、アカウントの状況を有効にします。
もしあなたの会社のIDプロバイダーシステムに登録されていないユーザーがいる場合は、memoQ管理者はmemoQユーザーをmemoQデスクトップアプリやmemoQwebで作成することができます。
新規に作成したユーザーにmemoQ TMSにログインするように指示します。サーバーアドレス、ユーザー名、およびパスワードを送信します。
memoQwebのユーザー管理ページからユーザーを追加する場合、ユーザーが初めてログインするときに変更する必要がある一時パスワードを設定できます。
使用中のサーバー上でSSOに切り替える
memoQ TMSを9.5にアップグレードし、このガイドのパート1の説明に従ってAuthentication Managerを構成した後、ユーザーはログインモードをSSOに変更できます。
IDPクレデンシャルを使用してログインする必要があるユーザーに通知します。これは、一部のユーザー (内部ローカリゼーションチームなど) のみ、またはすべてのサーバーユーザーを意味する場合があります。
ユーザーに次のことを依頼します:
-
memoQwebまたはmemoQデスクトップアプリを使用してmemoQ TMSへのログインを開始します。
- サインイン画面に複数のIDプロバイダーシステムが表示されている場合は、リストから自分のIDプロバイダーを選択してください。
- IDプロバイダのログインページが開きます。会社のユーザー名とパスワードを使用してログインします (必要に応じてマルチファクタ認証を実行します)。
- いいえ、初めてです。オプションを選択し、memoQまたはブラウザを閉じます。
- memoQまたはmemoQwebの次の画面で、I worked on this server beforeオプションを選択します。
-
以前に使用していたmemoQのユーザー名とパスワードを入力します。
今までWindowsのユーザーを使ってmemoQ TMSにサインインしていた場合、そのユーザー名とパスワードを入力します。
- memoQはログインモードをシングルサインオンに変更します。今後は、会社のユーザー名とパスワードでのみmemoQ TMSにログインできるようになります。
上記のステップ5は、ユーザーがWindowsベースのSSOからOIDCベースのものにアカウントを移行できることを意味します。会社でWindowsベースのSSOを設定している場合、詳細はこちらをご覧ください。
ユーザーのグループメンバーシップと権限は変更されません。サーバーマネージャのユーザー管理ウィンドウ内のリストには、アカウントの原点に緑色のシールドアイコン が表示されます。アイコンのツールチップには、IDプロバイダーと、アカウントステータスが表示されます。memoQwebでは、ユーザーリストにはSSOがアカウントタイプとして表示されます。
誰かが誤って「This is my first time」を選択した場合は、memoQ管理者に助けを求める必要があります。memoQ管理者は、memoQ TMS上で新しく作成されたユーザーを削除し、そのユーザーに再試行させることができます。
SSOへのスイッチは強制できません:現在、ユーザーがmemoQ TMSのユーザー名とパスワードを使ってサインインするのを防ぐことはできません。
バージョンの互換性
OpenID接続ベースのSSOは、バージョン9.5以降でのみ機能します。memoQ TMSの以前のバージョンでは、OIDCオリジンのユーザーを認識および管理することはできません。以前のバージョンのmemoQデスクトップアプリでは、このような問題が発生していました:
- SSOユーザーでログインすることはできません - サーバーにログインウィンドウにそのようなオプションはありません。
- SSOのユーザーとグループをSSOユーザーで管理することはできません。
OIDCベースのSSOを使用するサーバー上のプロジェクトで作業する場合は、memoQデスクトップアプリの9.5 (またはそれ以上) バージョンを使用する必要があります。
memoQデスクトップアプリの旧バージョンのライセンスのみを持っているユーザーは次が必要になります: