コンテンツにスキップ
アカウントを作成
または
サインイン
Stripe ドキュメントのロゴ
/
AI に質問する
アカウントを作成
サインイン
始める
支払い
売上
プラットフォームおよびマーケットプレイス
資金管理
開発者向けのツール
概要すべての商品を確認する
構築を開始する
開発の開始
サンプルプロジェクト
API について
LLM を使用した構築
ノーコードで Stripe を使用する
Stripe を設定する
アカウントを作成する
    概要
    本番環境を有効化する
    残高に資金を追加する
    アカウントのチェックリスト
    受付可能な確認書類
    アカウント構造
    チームを開始する
    Organizations
    複数のアカウント
    関連付けられた外部口座
    設定
    ブランディング
    明細書表記
    カスタムメールドメイン
    カスタムドメイン
    シングルサインオン
      SSO を設定する
      SSO を統合する
      SSO をトラブルシューティングする
    Stripe Verified
ウェブダッシュボード
モバイルダッシュボード
Stripe に移行
不正利用のリスク管理
不正利用について
Radar の不正防止
不審請求の申請の管理
本人確認
ホーム始めるCreate an accountSingle sign-on

SSO システムを統合する

複数のアカウントのシングルサインオン (SSO) 設定を統合します。

ページをコピー

Stripe Organizations を使用して、複数の Stripe アカウントを管理して運営するための一元化された組織を作成します。ユーザー認証にシングルサインオン (SSO) を設定している場合は、組織へのアカウント登録の前に、すべての Stripe アカウントが同じ SSO システムを共有していることを確認してください。Organizations を使用するかどうかにかかわらず、SSO システムの統合をお勧めします。

このガイドでは、複数のアカウント間で SSO 実装を統合するプロセスの概要を説明します。複数の Okta アプリ (それぞれが個別の Stripe アカウントに対してユーザーを認証する) を、単一の Okta アプリに統合する必要があります。この単一アプリが、複数の Stripe アカウントに対してユーザーを認証します。SSO 実装をすでに統合している場合、または最初に Okta を複数のアカウントを持つ単一の統合として設定している場合は、追加の手順を実行する必要はありません。

この統合には、Stripe にログインするユーザーのグループの割り当てやダウンタイムの変更は必要ありません。

ID プロバイダーアプリケーションごとに 1 つの組織を構成する

複数の組織に SSO を設定する場合は、それぞれに同じ ID プロバイダーアプリケーションを再利用しないでください。代わりに、組織ごとに 1 つの ID プロバイダーアプリケーションを構成します。

統合前の SSO 設定の例

このガイドに従い、Acme Inc. という架空の会社に属する複数の Stripe アカウントの SSO 設定を統合する方法を説明します。Acme Inc には 4 つの Stripe アカウントがあり、それぞれに個別の Okta アプリと SSO システムが使用されています。

  • Acme Financial
  • Acme Travel
  • Acme Insurance
  • Acme Consulting

Okta では、Acme は各 Stripe アカウントでユーザーが必要とする役割ごとに個別のグループを設定します。以下に例を示します。

Acme は、各アプリのプロフィールエディターで、各 Stripe アカウントの役割のマッピングを作成しました。

次に、Acme は各 Stripe アカウント用に別々の Okta アプリを作成しました。

各アカウントには、その 1 つの Stripe アカウントに対するユーザーの役割を定義する 1 つの属性ステートメントが含まれます。

Organizations にアカウントを登録するために、各 Stripe アカウントに個別の Okta アプリと SSO システムを使用することはできません。これらの Okta アプリを、すべてのアカウントに対して 1 つの Okta アプリに統合し、また、細かい役割の割り当てを維持して、ユーザーが Stripe の特定のアカウントにアクセスできるようにする必要があります。

プライマリー Okta アプリを指定する

既存の Okta アプリの 1 つを新しいプライマリー Okta アプリとして選択します。

各 Stripe アカウントの役割の新しいプロフィールマッピングを追加する

各 Stripe アカウントに新しい属性マッピングを作成します。これにより、アプリに各グループを割り当てる際に、ユーザーがアクセスできる Stripe アカウントを選択できます。

各プロフィールマッピングで、割り当てが可能な役割を設定できます。役割と値の一覧は、ユーザーの役割ページで確認できます。

新しいプライマリーアプリで役割を割り当てる

Okta の各グループについて、そのグループをプライマリーアプリに割り当て、そのグループのユーザーがアクセスできる役割とアカウントを選択します。

各 Stripe アカウントでユーザーの役割の属性ステートメントを追加する

プライマリー Okta アプリの SAML 設定で、各属性ステートメントに Stripe-Role-acct_id または Stripe-Role-org_id のいずれかの名前を指定します。Stripe アカウントまたは組織のユーザーの役割を含む、プロフィールマッピングとして値を設定します。

認証時にユーザーをリダイレクトするために、すべての Stripe アカウントの SSO を設定する

次に、各アカウントの Stripe の SSO 設定が、同じプライマリー Okta アプリにリダイレクトされることを確認する必要があります。これを行うには、各アカウントの SSO 設定を更新します。

Okta で Stripe が必要とする、プライマリーアプリに関連付けられた 3 つのメタデータを見つけるには、Okta でプライマリーアプリのサインオンタブに移動します。ページの右下隅にある、SAML 設定手順を見るをクリックして、メタデータをコピーします。

各 Stripe アカウントの SSO 設定にアクセスするには、設定 > チームとセキュリティ > ユーザー認証をクリックします。ドメインに関連付けられたメニューを開き、SSO 設定を管理するをクリックします。Okta のプライマリーアプリからのメタデータを貼り付けます。

メタデータを貼り付けて、変更を確定すると、ユーザーは Okta のプライマリーアプリをクリックして Stripe にサインインできます。アカウント選択機能を使用して Stripe のアカウントを切り替えます。

オプションOkta でユーザーを各 Stripe アカウントにリダイレクトするブックマークを設定する

このページはお役に立ちましたか。
はいいいえ
お困りのことがございましたら 、サポートにお問い合わせください。
早期アクセスプログラムにご参加ください。
変更ログをご覧ください。
ご不明な点がございましたら、お問い合わせください。
LLM ですか?llms.txt を読んでください。
Powered by Markdoc