シングルサインオン (SSO)
アイデンティティープロバイダーを使用して Stripe ダッシュボードへのアクセスの認証を設定します。
シングルサインオン (SSO) を使用すると、チームは 1 つの認証情報を使用してアイデンティティープロバイダー (IdP) にサインインし、Stripe などの複数のアプリケーションにアクセスできます。チームで SSO を有効にすると、セキュリティが強化され、 Stripe へ簡単にサインインできるようになります。特に、Stripe は Security Assertion Markup Language (セキュリティアサーションマークアップランゲージ) (SAML) バージョン 2.0 をサポートしているため、アイデンティティープロバイダー (IdP) がユーザーアカウント (チームメンバー) の作成、およびサインイン時の認証と承認を管理できます。
セキュリティインシデント
アイデンティティ―プロバイダー (IdP) で不正アクセスが発生すると、権限のない第三者がお客様の Stripe アカウントにアクセスできる可能性があります。お客様のビジネスのセキュリティニーズを評価し、必要なセキュリティプロトコルと管理策を導入してセキュリティインシデントのリスクを緩和することは、お客様自身で行う必要があります。
アイデンティティープロバイダーを使用した SSO を設定する
その他のリソース
サポート対象の機能
Stripe は、以下の SSO 機能に対応しています。
- SSO 設定オプション: すべてのユーザーに対して SSO を義務付けるか、SSO またはメールアドレスとパスワードを使用したサインインを許可するように、Stripeアカウントを設定します。
- ジャストインタイムのアカウント作成: SSO への初回サインイン時に、既存のアクセス権がないユーザーに新規の Stripe アカウントを自動的に作成します。
- ダッシュボードの詳細な役割:IdP を通じて、詳細なユーザー役割を割り当てます。
- IdP 起点の SSO: IdP の Web サイトまたはブラウザー拡張機能から直接認証します。
- サービスプロバイダー起点の SSO: Stripe のログインページから直接 SSO ログインを開始します。
- クロスドメイン ID 管理システム(SCIM):SCIM は、IdP が Stripe などのサービスプロバイダとユーザー ID のライフサイクルプロセス (アクセスのプロビジョニングとデプロビジョニング、ユーザー詳細の入力など) を同期するために使用できるプロトコルです。
制限事項
Stripe は、以下の SSO 機能には対応していません。
- SAML におけるユーザーの削除SCIMでユーザーを管理していない場合、IdPでユーザーアクセスが取り消されても、Stripe は即座に通知を受け取れません。セッションの有効期限が切れた後、ユーザーがSSO経由でログインしようとすると、Stripe はそのアクセスを無効にします。アクセスを即座に削除するには、チーム設定 からユーザーを削除するか、SCIM ユーザーのプロビジョニングを有効にします。