# シングルサインオン設定の概要 SSOの設定には、以下の領域での作業が必要です。 * Identity Provider(IdP)環境での作業(IdPの管理者が実施) * TD Consoleでの作業(Treasure Dataアカウントオーナーまたは管理者が実施) 以下のトピックに進んでください。 * [Identity Providerの管理者](/ja/products/control-panel/security/sign-in-settings/single-sign-on-configuration-overview#identity-provider%E3%81%AE%E7%AE%A1%E7%90%86%E8%80%85) * [Treasure Dataアカウントオーナーまたは管理者](/ja/products/control-panel/security/sign-in-settings/single-sign-on-configuration-overview#treasure-data%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%82%AA%E3%83%BC%E3%83%8A%E3%83%BC%E3%81%BE%E3%81%9F%E3%81%AF%E7%AE%A1%E7%90%86%E8%80%85) * [FAQ](/ja/products/control-panel/security/sign-in-settings/single-sign-on-configuration-overview#faq) * [SSOで設定された両方のアカウントで同じ会社のメールアドレスを使用できますか?](/ja/products/control-panel/security/sign-in-settings/single-sign-on-configuration-overview#sso%E3%81%A7%E8%A8%AD%E5%AE%9A%E3%81%95%E3%82%8C%E3%81%9F%E4%B8%A1%E6%96%B9%E3%81%AE%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%81%A7%E5%90%8C%E3%81%98%E4%BC%9A%E7%A4%BE%E3%81%AE%E3%83%A1%E3%83%BC%E3%83%AB%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B) ## Identity Providerの管理者 IdP環境では、認可されたアプリケーションのリストにTreasure Dataを追加します。複数のIdPおよびサインイン方法を表示および設定できます。IdPでは、各Treasure Dataアカウントはそれぞれのアプリケーションとして追加されます。必要に応じて、ユーザーをTreasure Dataアプリケーションに割り当てます。 ## Treasure Dataアカウントオーナーまたは管理者 Treasure Dataアカウントオーナーまたは管理者として、信頼設定を構成し、ユーザーにSSOアクセスを割り当てます。各Treasure Dataアカウントで信頼設定を構成します。TD ConsoleまたはTD APIを使用して信頼設定を構成できます。TD APIのサポートについては、カスタマーサクセス担当者にお問い合わせください。 SSOが有効になっている各Treasure Dataアカウントには、Treasure Data内で一意の名前が割り当てられます。割り当てられた名前は、IdP設定で使用されます。このIDは編集できません。 ![](/assets/image2023-8-3_12-27-56.ad8173c48bcf6b8000012599d509fd040ed382e79c619f9dca8a9f62925d6069.f0cddcd7.png) 詳細な設定手順については、[TD ConsoleでのSSO設定](/ja/products/control-panel/security/sign-in-settings/configuring-sso-in-td-console)を参照してください。 ## FAQ ### SSOで設定された両方のアカウントで同じ会社のメールアドレスを使用できますか? はい。SSOで設定された複数のアカウントに単一のメールアドレスを使用するには、以下の2つの条件を満たす必要があります。 1. サポートが顧客にAWSアカウント名を共有し、Console URLに添付できるようにする必要があります aws:1XXX9 - **abcde12345abcde12345** - https://console.us01.treasuredata.com/users/initiate_sso?account_name=abcde12345abcde12345 aws:1XXX2 - **11aa22bb33cc44dd55ee** - https://console.us01.treasuredata.com/users/initiate_sso?account_name=11aa22bb33cc44dd55ee 1. IdPアカウント名はアカウントごとに異なる必要があります。その後、顧客は両方のアカウントで同じメールアドレスを使用できます。![](/assets/single-sign-on-configuration-overview-2024-05-23.4c91da2fc53a15b3c8a4b7d9d6170f820b1702202317de00a8af03921bc3d1d0.f0cddcd7.png) * このルートを選択しない場合、2つの異なるアカウントに対して異なるメールアドレスで同じユーザーを作成する唯一の方法は、アカウントごとにメールエイリアスを作成することです。例:tina+prod@example.comとtina+testing@example.com。 * 顧客が選択するIdPは、メールアドレスの「+」記号をサポートしている必要があります。 * メールアドレスが同じでも、user_idはユーザーごとに異なるため、監査ログは影響を受けません。