SSO メンバーと非 SSO

SAML アイデンティティプロバイダーで使用されているメールアドレスで GitBook アカウントを作成したユーザー、または SAML の設定前に組織へ参加したユーザーは、SSO でのログインがブロックされ、「"既存の認証情報でログインしてください":

メッセージの由来とセキュリティ上の考慮事項

SAML SSO 実装における最初の原則はセキュリティです。

ユーザーアカウントがメールアドレス bob@company.comで作成され、その後 Bob が会社の SAML でログインしようとした場合、 GitBook は、アイデンティティプロバイダーから返されたメールアドレスの整合性を検証できないため、 そのため、現在のアカウントとして認証することができません。 bob@company.com.

に関連付けられた 2 つのアカウントの作成を防ぐために、 bob@company.com メールアドレス、 GitBook は、元のアカウントでログインするようユーザーに案内します。その後、組織管理者がこのケースをどのように扱うかを判断します。:

ユーザーアカウントで SSO を有効にすることで、組織管理者は、そのアカウントのメールアドレスと SAML アイデンティティプロバイダー内のプロフィールとの関係を信頼できることを GitBook に示します。

対処方法

ユーザーが「既存の認証情報でログインしてください」というメッセージとともに SSO ログインの失敗を確認した場合、組織管理者がそのユーザーを承認するための対応を行うことができます。

ユーザーアカウントがすでに組織のメンバーである場合:

  • 組織管理者は管理ダッシュボードから、組織メンバーシップで SSO を有効にできます。次回以降、そのユーザーアカウントは SSO フローを使用して組織にログインできるようになります。

または

  • ユーザーは、アカウント作成時に最初に使用した認証情報でアカウントにログインできます。たとえば、「メールで続ける」をクリックして、メールのサインインリンクを受け取ります。

  • このユーザーに対して SSO ログインは自動的には有効にならず、組織管理者が管理ダッシュボードから明示的に有効にする必要があります。

ユーザーアカウントがまだ組織のメンバーでない場合:

  • 組織管理者は、管理ダッシュボードからそのメールアドレスを招待することで、ユーザーアカウントを組織に追加する必要があります。その後、そのユーザーアカウントに対して SSO ログインを直接有効にできます。

メンバーの SSO ログインを有効にする

組織管理者は、アカウントを SSO にリンクすることで、メンバーの SSO ログインを有効にできます。これにより、そのユーザーアカウントがプロバイダー内のアイデンティティに接続されているものとして信頼できることを GitBook に示します。

最終更新

役に立ちましたか?