SSOメンバーと非SSOメンバー

SAML IDプロバイダーで使用されているメールアドレスでGitBookアカウントを作成したユーザー、またはSAMLの構成前に組織に参加したユーザーは、SSOでのログインがブロックされ、次のメッセージが表示されることがあります: "既存の資格情報でログインする":

メッセージの発生源とセキュリティ上の考慮事項

私たちのSAML SSO実装の第一原則はセキュリティです。

ユーザーアカウントが次のメールアドレスを使用して作成されている場合 bob@company.comその後ボブが会社のSAMLでログインを試みた場合、 GitBookはIDプロバイダーによって返されたメールアドレスの整合性を検証できません したがって現在のアカウントとして認証することができません bob@company.com.

メールアドレスに関連する2つのアカウントの作成を防ぐため、 bob@company.com メールアドレス、 GitBookはユーザーに元のアカウントでログインするよう指示します。後で組織管理者がそのケースをどのように扱うかを決定します:

ユーザーアカウントでSSOを有効にすることで、組織管理者はアカウントのメールアドレスとSAML IDプロバイダー内のプロファイルとの関係をGitBookが信頼できることを示します。

対処方法

ユーザーが「既存の資格情報でログインする」というメッセージでSSOログインに成功しない場合、組織管理者がそのユーザーを認可するための措置を取ることができます。

ユーザーアカウントが既に組織のメンバーである場合:

  • 組織管理者は管理ダッシュボードからその組織メンバーシップに対してSSOを有効にできます。次回、そのユーザーアカウントはSSOフローを使用して組織にログインすることが許可されます。

または

  • ユーザーはアカウント作成時に最初に使用した資格情報を使ってアカウントにログインできます。たとえば「メールで続行」をクリックしてメールのサインインリンクを受け取るなど。

  • このユーザーに対してSSOログインは自動的には有効にならず、組織管理者が管理ダッシュボードから明示的に有効にする必要があります。

ユーザーアカウントがまだ組織のメンバーでない場合:

  • 組織管理者は管理ダッシュボードからそのメールアドレスを招待してユーザーアカウントを組織に追加するべきです。そうすればユーザーアカウントは直接SSOログイン用に有効化できます。

メンバーのSSOログインを有効にする

組織管理者はアカウントをSSOにリンクすることでメンバーのSSOログインを有効にできます。これにより、当該ユーザーアカウントがプロバイダー内のIDと接続されているとGitBookに示されます。

最終更新

役に立ちましたか?