この機能を利用するには、Enterpriseプランが必要です。
ワークスペースのあるEnterpriseアカウントの場合:この機能は、組織の所有者と管理者によって組織レベルで管理されます。詳細については、「組織の設定を編集する方法」をご覧ください。
⚠️注:Vimeoの新しいSSOは、当初は新規のお客様が対象となります。2024年4月以前にSSOを設定した場合は、新しいエクスペリエンスに切り替えるためのガイドとともに、今年後半にSSOが提供されます。詳しくはアカウントマネージャーにお問い合わせください。
記事の内容:
SSOとは
Vimeo Enterpriseでは、シングルサインオン(SSO)を設定して、ユーザーが会社のすべてのアプリで1つの認証情報を使用してVimeoに認証できるようにすることができます。SSOを使用すると、チームのアクセスを管理し、コンテンツをより安全に保つことができます。
VimeoのSSO設定を使用すると、いくつかの異なる自動ユーザープロビジョニング方法を設定できます。これにより、すべてのユーザーをアカウントに招待することなく、Vimeoへのユーザーアクセスを管理できます。
VimeoのSSO設定は柔軟で、さまざまなIdPとユーザープロビジョニング方法に対応できます。
Vimeoは以下をサポートしています。
- SAML 2.0
- ジャストインタイム(JIT)プロビジョニング
- SCIMプロビジョニング
- サービスプロバイダー主導のSSO
- IDプロバイダー主導のSSO
重要な用語と定義
- SAML - Vimeoは、SAML(Security Assertion Markup Language)2.0標準を使用して、IDプロバイダーとサービスプロバイダー間で認証資格情報を安全に渡します。
- IDプロバイダー(IdP)- IDプロバイダーは、会社が全従業員のSSOに使用する単一のサービスです。ユーザーは、IdPの単一の資格情報を使用して、SSOを備えたすべてのアプリにログインします。
- サービスプロバイダー(SP) - この場合、Vimeoは、IdPがアクセスすることを承認するためにログイン資格情報を渡すサービスプロバイダーです。
SSOの設定方法
SSOは、チーム設定ページからSSO管理コンソールを使用して設定できます。
⚠️注:アカウント所有者と管理者のみがSSO管理コンソールにアクセスできます。
ステップ1 - SAML接続を作成
- 右上にあるプロフィール写真を選択します。
- チームを管理 > 設定 > シングルサインオン (SSO)の順に移動します
- 
+接続を作成ボタンを選択します。
- 新しいSAML接続名を入力します。- これは単なる接続のレコードであり、特定のIdPやアカウント値と一致する必要はありません。例えば、異なるビジネスユニットに複数のIdPを設定する必要がある場合や、使用するIdPを覚えておきたい場合に、このレコードが役立つことがあります。
 
- これは単なる接続のレコードであり、特定のIdPやアカウント値と一致する必要はありません。例えば、異なるビジネスユニットに複数のIdPを設定する必要がある場合や、使用するIdPを覚えておきたい場合に、このレコードが役立つことがあります。
- VimeoからエンティティIDとACS URLをコピーし、後で使用するために保存します。後の手順でこれをIdPに追加します。
- SSOコンソールページを閉じないでください。ウィンドウを閉じるとエンティティIDとACS URLリンクが再生成されるため、SSOセットアップが完了するまで開いたままにしておいてください。
 ⚠️注:ここにはシングルログアウトURLも表示されます。SSOシングルログアウトは、IDプロバイダーからログアウトされるとすぐに、すべてのチームメンバーのVimeoセッションを終了するオプション設定です。
- IdPにアクセスし、Vimeo用の新しいSAMLアプリを作成します。
- エンティティIDとACS URLをIdPに貼り付けてください。
- IdPで、必要なSAML設定を正しい構文(email、firstName、lastName)で設定します。- SAMLを介してユーザーグループメンバーシップを送信する場合は、グループ属性を送信することもできます。
- IdPでカスタム属性を設定できない場合は、SAML接続モーダル属性マッピングセクションにIdP属性値を入力して、IdP属性をVimeoの必須属性にマッピングできます。
 
- SAML接続をIdPに保存したら、IDP情報をVimeoに追加します。- IdPでメタデータファイルのエクスポートが許可されている場合は、XMLファイルをアップロードすると、 VimeoはサインインURLと証明書を解析します。
- 項目を個別に貼り付けることもできます。- サインインURLを貼り付けてください
- 
署名証明書を貼り付けるかアップロードします(ファイル拡張子は.pem、.crt、または.certである必要があります)。
- 必要に応じて、シングルログアウトURLを入力することもできます。
 
 
- SAML設定を保存します。
- 現時点ではSSO認証を強制することはありません。ここでSAML接続を保存し、テストして、後で有効化できます。
ステップ2 - ドメインのテストと申請
- SAML接続モーダルのステップ2で、テストリンクを別のタブ(シークレットウィンドウなど)に貼り付けてSAML接続をテストし、ログインしてみてください。- 注:テストユーザーはすでにチームに参加している必要があります。テストURLを使用してユーザーを自動的に認証し、プロビジョニングするには、設定からJITプロビジョニングを有効にします。
- テストが完了したと判断する前に、少人数のユーザーグループ(できれば5~10人)でテストすることをお勧めします。
- ログインで問題が発生した場合は、Vimeo SAML接続モーダルとIdPに入力した値を確認してください。他に原因となる可能性がある一般的な問題もあります。
 
- SAMLが機能していることを確認したら、モーダルを閉じて後で戻るか、会社のドメインを持つすべてのユーザーにSSOの使用を強制する場合はその SAML接続のドメインを申請するようにリクエストできます。Vimeoはドメインを確認し、ドメインを申請した時点で通知します。これにより、会社のすべてのユーザーがSSOでVimeoにログインするよう強制されます。承認されたドメイン申請は、申請済みステータスで表示されます。 - 複数のドメインを要求できます。
- 組織が所有するドメインのみ申請が可能です。
 
ステップ 3 - プロビジョニングオプションを設定する
このセクションで有効にする必要があるプロビジョニング設定に関する情報については、プロビジョニングのタイプと推奨されるSSO構成セクションを参照してください。
- 会社のドメインを持つユーザーにSSOでサインインしてもらい、自動的にプロビジョニングされるようにしたい場合は、JITプロビジョニングを有効にします。
- 自動プロビジョニングを設定せず、すでにVimeoアカウントを利用しているユーザーだけにSSOでサインインしてもらいたい場合は、チームベースのSSOを有効にします。
- ユーザーにSCIMをプロビジョニングする場合は、SCIMアプリを設定し、SCIMプロビジョニングを有効にします。
- 
 チームから手動で削除されたユーザーがいる場合は、再プロビジョニングを許可ツールを使用して、それらのユーザーがJITプロビジョニングで自動的に再プロビジョニングできます。
💡ヒント:一度に複数のオプションを設定することもできます。推奨されるSSO設定をチェックして、ユースケースに最適なSSOを設定してください。
ステップ4 - SSO設定をセットアップ
ユースケースに関連する設定を有効にします。
- 
SSOを強制- ユーザーがメールアドレス/パスワードでログインできないようにし、パスワードのリセットを無効にします(強く推奨)。- この機能は、会社のドメインを申請するか、チームのみのSSOを有効にすると、デフォルトで有効になります。
 
- デフォルトの役割 - JITプロビジョニングまたはSCIMを介して作成されたすべての新しいユーザーにデフォルトの役割を割り当てます。
- 
ログアウトリダイレクトURL - Vimeo からログアウトした後にユーザーがリダイレクトされるURLを指定します。
SSOを最大限に活用する
チームのユーザーがログインしている時間をより細かく制御し、正確にいつログアウトするかを決定するには、セッション期間を制御できます。これには、すべてのチームメンバーを強制的にログアウトする機能が含まれます。