シングルサインオン (SSO)公開プレビュー
アイデンティティープロバイダーを使用して Stripe ダッシュボードへのアクセスの認証を設定します。
シングルサインオン (SSO) を使用すると、チームは 1 つの認証情報を使用してアイデンティティープロバイダー (IdP) にサインインし、Stripe などの複数のアプリケーションにアクセスできます。チームで SSO を有効にすると、セキュリティが強化され、 Stripe へ簡単にサインインできるようになります。特に、Stripe は Security Assertion Markup Language (セキュリティアサーションマークアップランゲージ) (SAML) バージョン 2.0 をサポートしているため、アイデンティティープロバイダー (IdP) がユーザーアカウント (チームメンバー) の作成、およびサインイン時の認証と承認を管理できます。
セキュリティインシデント
アイデンティティ―プロバイダー (IdP) で不正アクセスが発生すると、権限のない第三者がお客様の Stripe アカウントにアクセスできる可能性があります。お客様のビジネスのセキュリティニーズを評価し、必要なセキュリティプロトコルと管理策を導入してセキュリティインシデントのリスクを緩和することは、お客様自身で行う必要があります。
アイデンティティープロバイダーを使用した SSO を設定する
その他のリソース
サポート対象の機能
Stripe は、以下の SSO 機能に対応しています。
- SSO 設定オプション: すべてのユーザーに対して SSO を義務付けるか、SSO またはメールアドレスとパスワードを使用したサインインを許可するように、Stripeアカウントを設定します。
- ジャストインタイムのアカウント作成: SSO への初回サインイン時に、既存のアクセス権がないユーザーに新規の Stripe アカウントを自動的に作成します。
- Granular Dashboard roles: Assign granular user roles through your IdP.
- IdP 起点の SSO: IdP の Web サイトまたはブラウザー拡張機能から直接認証します。
- サービスプロバイダー起点の SSO: Stripe のログインページから直接 SSO ログインを開始します。
制限事項
Stripe は、以下の SSO 機能には対応していません。
- SAML でのユーザー削除: SAML の制限のため、IdP でユーザーのアクセス権が取り消されても Stripe には通知されません。Stripe によってアクセス権が取り消されるのは、現在のセッションが期限切れになった後にユーザーが SSO で再度ログインしようとしたときです。すぐに取り消す必要がある場合は、チーム設定でユーザーを削除できます。
- System for Cross-domain Identity Management (クロスドメイン ID 管理のシステム) (SCIM): SCIM は、IdP がユーザー ID のライフサイクルプロセス (アクセス許可のプロビジョニングとデプロビジョニング、ユーザー詳細の入力など) と Stripe などのサービスプロバイダーとの同期に使用できるプロトコルです。