シングルサインオン(SSO)は、セッションおよびユーザー認証サービスで、ユーザーがログイン資格情報のセット(ユーザー名やパスワードなど)を使用して複数のアプリケーションにアクセスできるようにするサービスです。このサービスは、ユーザーに権限が与えられているすべてのアプリケーションについてエンドユーザーを認証し、同じセッション中にユーザーがアプリケーションを切り替えるときにそれ以上のプロンプトを排除します。
SAMLベースのシングルサインオンサポートは、{{{site.product}}}}に対して利用できます。これにより、パブリッシャーは、選択したIdentityProvider(IdP)を介してSSO経由でStudioにアクセスできます。次のような機能があります。
アカウントの SSO を有効にする方法については、アカウントマネージャーにお問い合わせください。
{{{site.product}}}ログインにSSOを追加すると、次のような利点があります。
いいえ、現時点では、Studioの通常ログインで2FAをサポートする予定はありません。SAML ベースの SSO のログインを有効にし、IdP セットアップに 2FA を追加できますが、これはお客様の IdP で IT チームによって設定されます。
現時点ではない
対応SSOはユーザーごとに有効になっているため、一部のユーザーはSSOログインを有効にでき、他のユーザーは通常のStudioログインで有効にできます。注意すべき点は、Studioユーザー管理UIで、新しいユーザーがアカウントに追加されるときにどの認証パスを通過させるかを選択する方法がないことです。現在、ユーザーは、それらを追加している管理者が設定した認証パスを継承します。後日、Studioでこれを選択するためのオプションを公開する予定です。混合認証フローの現時点での回避策は、1 人の管理者を SSO 用に設定し、もう 1 つは通常のStudioログイン用に構成することです。管理者は、セットアップする認証方法に基づいて、新しいユーザーを追加するときに、適切なユーザーアカウントにログインする必要があります。
異なるユーザーを ID プロバイダー用に構成する柔軟性をサポートしますが、1 つの IdP とすべてのユーザーを常にその単一の IdP に設定したいお客様もいます。この構成も利用できます。
対応特定の組織 (顧客) に対して複数の ID プロバイダーを設定でき、どちらの IdP にもユーザーを割り当てることができます。アカウントに新しいユーザーを追加するときの認証パスの継承に関する上記の質問を参照してください。
なしユーザーが SSO を有効にした後は、そのユーザーがアカウントで認証できる唯一の方法です。
はい
https://signin.brightcove.com/login/ext/saml?behavior=xxxxxxxxx
signin.brightcove.com
ページ。Brightcove のサインインページでユーザ名/パスワードを入力すると、IdP にリダイレクトされてログインします(まだログインしていない場合)。Brightcove ログインページではパスワードフィールドが無視されることに注意してください。ユーザが SSO を有効にしているかどうかを確認するために、メールアドレスを調べるだけです。なしSSO経由でログインすると、ユーザーは常にStudioホームダッシュボードに移動します。
なし
BrightcoveはすべてのSSOIDプロバイダーでテストしていませんが、IdPがSAML2.0をサポートしている限り、問題はないと確信しています。デルがお客様と™についてお話しした一般的な例には、次のものがあります。Okta、Ping フェデレーション、Ping ID、Microsoft Active Directory、OneLogin、Auth0。