Brandfolder by Smartsheet のための SAML & SSO
USM Content
SAML (セキュリティ アサーション マークアップ ランゲージ) を使用すると、すべての Brandfolder ユーザーに対するシームレスな認証プロセスを迅速に実装できます。
任意の SAML 2.0 認証プロバイダーに接続できます。プロバイダーには、次のようなものがあります。
- Azure
- Okta
- OneLogin
- IBM
ユーザー アクセスのオプション:
- 一般アクセス設定 - すべてのユーザーに対して一般的なアクセスを有効にできます。
これは UI から行うことができ、[組織レベル] > [設定] > [ユーザーの管理] の順に移動します。
- ユーザーがアクセスできる組織、特定の Brandfolder、またはコレクションを選択します。
- 右上に [既定の権限レベル] ドロップダウンが表示されます。ここでは、[なし]、[ゲスト]、[共同作業者] を選択できます。
- この設定を有効にすると、SAML を介してログインするユーザー全員に、設定した権限レベルに応じた特定の Brandfolder やコレクションへのアクセス権が自動的に付与されます。
組織レベルおよび Brandfolder レベルで既定の権限を追加する際には細心の注意を払ってください。
- チーム アクセス設定 - チームにすると、IdP 内で設定された特定のユーザー グループは、Brandfolder 内で特定のレベルのアクセス権を取得することができます。これにより、一部のユーザーまたはすべてのユーザーを、さまざまな Brandfolder とコレクションにわたってプライバシー レベルごとに各チーム (または部門) に分けることができます。
- これを実現するには、関連付けられたグループ値を持つ teams という名前の SAML 応答でカスタム属性をリリースします。
- ADFS を IdP として使用して特定のクレームを発行することもできます。
- 設定が完了したら、
をガイドとして使用します。自分用のシートを作成し、それを Brandfolder by Smartsheet サポートまたは指定の Brandfolder by Smartsheet 連絡先に送信します。Document - このドキュメントには、以下の内容が含まれている必要があります。
- チーム値 (グループ名)
- チーム値に付与する必要があるアクセス レベル (組織、Brandfolder、コレクション)
- チームに付与する必要がある権限レベル (所有者、管理者、共同作業者、ゲスト)
- カスタム アクセス - 上記の 2 つのオプションがユース ケースに当てはまらない場合、組織の管理者は、付与された従来のチーム/一般アクセスの範囲にあてはまらない特定の Brandfolder またはコレクションにユーザーを追加できます。ユーザー管理の詳細情報に関する記事をご覧ください。
ユーザー プロファイル用の属性
- ユーザーの名前 ID にはメール アドレスを指定する必要があります。
- ユーザーの名 (first name、givenname) と姓 (last name、surname) を渡すことをお勧めします。
- ユーザーに関連付けられた会社、役職、部門を渡すこともできます。
以下の配列内のオプションは、Brandfolder by Smartsheet がマッピングのために使用する可能性のある値です。これらのオプションは、アセットに関する分析を追跡する際に便利です。
def self.userattr_samlattr_mapping { "first_name": ["first_name", "firstname", "givenname"], "last_name": ["last_name", "lastname", "surname"], "company": ["company", "company_name"], "title": ["title"], "department": ["department"] } end
Brandfolder by Smartsheet と SSO
SSO (シングル サインオン) は、Brandfolder by Smartsheet のユーザー認証のもう 1 つのオプションです。SSO を使用すると、クライアントが導入しているユーザー アカウント システムを Brandfolder by Smartsheet と統合することができ、ユーザーが管理する必要のあるパスワード数やログイン画面の数を減らすことができます。