# SSOメンバーと非SSOメンバー

ユーザーの中には、SAML Identity Provider で使用されているメールアドレスで GitBook アカウントを作成したか、SAML の設定前に組織に参加したため、SSO でのログインがブロックされ、「"*既存の認証情報でログインしてください*":

### メッセージの発生源とセキュリティに関する考慮事項

私たちの SAML SSO 実装の第一原則はセキュリティです。

ユーザーアカウントが次のメールアドレスを使って作成されている場合 `bob@company.com`、その後 Bob が会社の SAML でログインしようとすると、 **GitBook は、ID プロバイダーから返されるメールアドレスの整合性を検証できないため、** 現在のアカウントとして認証することができません `bob@company.com`.

次のものに関連付けられた 2 つのアカウントが作成されるのを防ぐために `bob@company.com` メールアドレス **、GitBook はユーザーに対し、元のアカウントでログインするよう案内します。その後、組織の管理者がこのケースへの対応方法を判断します**:

ユーザーアカウントで SSO を有効にすることで、組織管理者は、そのアカウントのメールアドレスと SAML Identity Provider 内のプロフィールとの関係が信頼できることを GitBook に示します。

### 対処方法

ユーザーが「既存の認証情報でログインしてください」というメッセージとともに SSO ログインの失敗を確認した場合、組織管理者はそのユーザーを認可するための対応を取ることができます。

#### ユーザーアカウントがすでに組織のメンバーである場合:

* 組織管理者は、管理ダッシュボードから組織メンバーシップに対して SSO を有効にできます。次回以降、そのユーザーアカウントは SSO フローを使用して組織にログインできるようになります。

または

* ユーザーは、アカウント作成時に最初に使用した認証情報で自分のアカウントにログインできます。たとえば、「メールで続行」をクリックして、メールによるサインインリンクを受け取る方法です。
* このユーザーに対して SSO ログインは自動的には有効にならず、組織管理者が管理ダッシュボードから明示的に有効にする必要があります。

#### ユーザーアカウントがまだ組織のメンバーでない場合:

* 組織管理者は、管理ダッシュボードからそのメールアドレスを招待して、ユーザーアカウントを組織に追加する必要があります。その後、そのユーザーアカウントに対して SSO ログインを直接有効にできます。

### メンバーの SSO ログインを有効にする

組織管理者は、アカウントを SSO にリンクすることで、メンバーの SSO ログインを有効にできます。これにより、そのユーザーアカウントがプロバイダー内の ID に接続されているものとして信頼できることを GitBook に示します。
