既定では、Smartsheet ユーザーはメール アドレスと Smartsheet アカウント パスワードを使用してアカウントにログインします。または、所属組織/団体や学校などの資格情報を利用した Google (Gmail または Google for Work) または Microsoft Office 365 のシングル サインオンでログインします。エンタープライズ プランのシステム管理者は、アカウント内のユーザーによる組織/団体の資格情報を使ったログインを有効化したり、上記の既定の方法でのログインを規制したりすることができます。
- 設定を行うには、[アカウント] > [アカウント管理] をクリックして、左の [セキュリティ制御] をクリックします。セキュリティ制御ウィンドウが表示されます。
ヒント:その他のオプションの詳細情報は、セキュリティ制御のヘルプをご覧ください。 - [認証] の横の [編集] をクリックします。[認証] ウィンドウが表示されます。
- 次のオプションを選択して有効または無効にします。
- 電子メール + パスワード: ユーザーはメール アドレスと Smartsheet アカウント パスワードを使って Smartsheet にログインが可能。
注: 選択を外すと、[アカウント管理者のメール アドレスとパスワードを保持する (フォールバック)] オプションが表示されます。これによりシステム管理者のみがメール アドレスとパスワードでログインできるようになります。通常はこちらのオプションを選択することをおすすめします。こちらを選択すると、Google、Microsoft、または SAML の認証に問題が生じた場合も、システム管理者は Smartsheet にログインしてアカウント管理ができます。 - Google: ユーザーは Smartsheet ログイン画面のアイコン
をクリックし、Google アカウント認証を使用して Smartsheet にシングル サインオンが可能。この場合、Google アカウントのメール アドレスに紐付けられた Smartsheet アカウントに自動的にログインします。
- Microsoft Azure AD: ユーザーは Smartsheet ログイン画面のアイコン
をクリックし、Microsoft Office 365 (企業用/学校用) アカウントを使用して Smartsheet にシングル サインオンが可能。
- SAML: ユーザーは 内部の組織/団体の資格情報を使って Smartsheet にシングル サインオンが可能。 この機能を使うには、組織/団体の ID プロバイダーを SAML2 経由で Smartsheet に接続するよう構成し、組織/団体の DNS に記録を追記する必要があるため、内部の技術者によるサポートが必要となる場合があります。
[未構成] をクリックし、Smartsheet シングル サインオンのための SAML 2 構成セルフサービス ガイド (英語のみ)の説明に従って ID プロバイダーを追加しアクティブにします。Smartsheet では現在、SSO 用の SAML 2 および以下の SAML 2 準拠 ID プロバイダーをサポートしています。OneLogin、ADFS 2.0、Shibboleth、PingIdentity、および Okta。
ID プロパイダーの構成が完了すると SAML 認証のオプションが使用できるようになり、構成を編集して ID プロバイダーの追加または編集ができます。
- 電子メール + パスワード: ユーザーはメール アドレスと Smartsheet アカウント パスワードを使って Smartsheet にログインが可能。
- ユーザーのサインインの詳細情報についてはログインとログアウトをご覧ください。