\n認証プロフィールの作成方法認証例外を許可する方法外部認証を使用して認証プロフィールを設定する方法\n認証プロフィールを構成するための前提条件
\n- プロ、ビジネス、教育機関、またはエンタープライズ向けアカウント
- Zoom デスクトップ クライアント:
- \n\t\t\t\t\tWindows: 5.0.0 (23168.0427)以降
- macOS: 5.0.0 (23161.0427) 以降
\n - Zoom モバイル アプリ:
- Android: 5.0.0 (23161.0427) 以降
- iOS: 5.0.0 (23161.0427) 以降
\n - Zoom ウェブ クライアント
- アカウント設定を編集できる、アカウント オーナーまたは管理者の権限
\n認証プロフィールを有効化 / 無効化する方法
\n認証プロフィールをアカウント レベルで設定する必要があります。 認証プロフィールを設定後、アカウントの一部のメンバーのみに適用する場合は、アカウント レベルで無効にし、グループレベルまたはユーザーレベルでプロファイルを有効にする方法があります。
\n注: これらの設定をロックせずに有効にすると、主催者がミーティング / ウェビナーをスケジュールするときに、デフォルトで認証設定が選択されますが、無効にすることができます。 これらの認証設定をデフォルトで有効にし、主催者が無効にできないようにするには、これらの設定をロックします。
\nアカウント
\nアカウントのすべてのユーザーに対して、認証されたユーザーのみがミーティングに参加を有効または無効にするには:
\n- アカウント設定を編集する特権を持つ管理者として、Zoom ウェブポータルにサインインします。
- ナビゲーション メニューで、[アカウント管理]、[アカウント設定] の順にクリックします。
- [ミーティング] タブをクリックします。
- [セキュリティ] でトグルをクリックして、有効または無効に切り替えます。
- 認証されたパネリストのみがウェビナーに参加: パネリストは、ウェビナーに招待されたメール アドレスに関連付けられた Zoom アカウントにサインインする必要があります。 これを行っていないパネリストには、招待されたメール アドレスに関連付けられたアカウントに、サインインする必要があることを知らせるポップアップ通知が表示されます。
- 認証されたミーティング参加者およびウェビナー出席者のみが、ミーティングおよびウェビナーに参加: ミーティング参加者とウェビナー出席者は、セッションに参加する前に、いずれかの認証方法を使用して認証される必要があります。
\n - 認証ダイアログが表示されたら、[有効にする] または [無効にする] をクリックして、変更を確認します。
- (オプション)この設定をアカウントの全ユーザーに対して必須にする場合は、ロックアイコンをクリックしてから、[ロック] をクリックして、設定内容を確定してください。
\nグループ
\n注: 2021 年 8 月 21 日以降に新しい Zoom アカウントにサインアップした場合、またはアカウントで新しい管理者機能が有効になっている場合、グループ管理ページはグループに名称が変わっています。
\nユーザーのグループに対して、認証されたユーザーのみがミーティングに参加を有効または無効にするには:
\n- グループを編集する特権を持つ管理者として、Zoom ウェブポータルにサインインします。
- ナビゲーション メニューで、[ユーザー管理]、[グループ管理] の順にクリックします。
- リストで該当するグループ名をクリックします。
- [ミーティング] タブをクリックします。
- [セキュリティ] でトグルをクリックして、有効または無効に切り替えます。
- 認証されたパネリストのみがウェビナーに参加: パネリストは、ウェビナーに招待されたメール アドレスに関連付けられた Zoom アカウントにサインインする必要があります。 これを行っていないパネリストには、招待されたメール アドレスに関連付けられたアカウントに、サインインする必要があることを知らせるポップアップ通知が表示されます。
- 認証されたミーティング参加者およびウェビナー出席者のみが、ミーティングおよびウェビナーに参加: ミーティング参加者とウェビナー出席者は、セッションに参加する前に、いずれかの認証方法を使用して認証される必要があります。
\n - 認証ダイアログが表示されたら、[有効にする] または [無効にする] をクリックして、変更を確認します。
注: オプションがグレー表示されている場合は、アカウント レベルでロックされているため、そのレベルで変更する必要があります。 - (オプション)この設定をこのグループの全ユーザーに対して必須にする場合は、ロックアイコンをクリックしてから、[ロック] をクリックして、設定を確定してください。
\n認証プロフィールの作成方法
\n- アカウント設定を編集する特権を持つ管理者として、Zoom ウェブポータルにサインインします。
- ナビゲーション メニューで、[アカウント管理]、[アカウント設定] の順にクリックします。\n
- [セキュリティ] セクションで、[認証されたミーティング参加者およびウェビナー出席者のみがミーティングおよびウェビナーに参加] が有効になっていることを確認し、[設定を追加] をクリックします。
- [認証方法を選択] で、以下のオプションのいずれかを選びます。
- \nZoom にサインイン: 自分の Zoom アカウントにサインインしている限り、すべてのユーザーがミーティングやウェビナーに参加できます。
- \nアカウントのサインイン済みユーザー: アカウント内のサインイン済みユーザーの全員に、ミーティングやウェビナーへの参加を許可します。
- \n指定したドメインで Zoom にサインイン: メールアドレスに特定のドメインが含まれている Zoom ユーザーがミーティングやウェビナーに参加できるように、ルールを指定できます。 ドメイン間をカンマで区切って複数のドメインを追加する方法やワイルドカードを使用する方法でドメインを指定して、複数のドメインを追加できます。 ドメインを含む CSV ファイルをアップロードすることもできます。
注: ドメイン ブロック リストに含まれるドメインを追加することはできません。 - \n招待メールに関連付けられたアカウントにサインイン: ミーティングおよびウェビナーの登録者がミーティングまたはウェビナーに参加する際に、登録したメールと一致するアカウントにサインインするよう要求できます。 別のアカウントで認証された場合、または認証されていない場合は、サインインまたはアカウントの切り替えの画面に誘導されます。
- \n外部のシングル サインオン(SSO)にサインイン: サードパーティの認証サービスを介してユーザーを認証するようルールを指定できます。
\n - ユーザーが識別しやすいように、ミーティング認証オプションの名前を入力します。
- [保存] をクリックします。
- (オプション)[構成の追加] をクリックして、ステップ 4~6 を繰り返して、他の認証オプションを追加します。
\n認証例外を許可する方法
\n認証プロフィールが有効になっていれば、管理者は、ゲストが認証なしでミーティングに参加することを許可する、認証例外を許可できます。 たとえば学校が IDP ミーティングを認証された参加者に限定している場合、ゲスト講師がミーティングに参加できるように例外を作成できます。
\n注:
\n- 管理者が、特定のドメインがミーティングやウェビナーに参加することをブロックしている場合、主催者が、ブロックされたドメインに属する参加者をミーティングまたはウェビナーの認証例外として追加すれば、その参加者は制限を回避できます。\n
- \n定期的な一連のミーティングに対して認証例外を使用していて、その中の 1 つを編集する場合は、編集したミーティングについての認証例外のメールを、対象の参加者に再送信する必要があります。 このミーティングのリンクは、編集されたミーティング固有のものであり、一連の他のセッションには適用されません。\n
\nこの機能は、アカウント レベルまたはグループ レベルで有効にすることができます。 ユーザーは設定を表示できますが、変更できません。
\n- アカウントまたはグループ レベルで認証プロフィールを有効にします。
- [セキュリティ] で、[認証例外を許可する] の横にあるチェック ボックスをオンにします。
- 待機室が無効になっている場合に、電話のみでミーティングに参加するユーザーがミーティングに参加できるかどうかをオプション選択で決定します。
ホストはミーティングのスケジュールを設定するとき、認証例外を指定できます。
\n外部認証を使用して認証プロフィールを設定する方法
\n重要: シングル サインオン(SSO)を使用する認証プロフィールの場合、Zoom SSO 連携にまだ関連付けられていない個別の統合である必要があります。 例:
\n\nシングル サインオン(SSO)経由で外部認証を使用して、プロフィールを設定するには:
\n- SSO サービス プロバイダー内に新しい SAML アプリを作成します。
- アカウント設定を編集する特権を持つ管理者として、Zoom ウェブポータルにサインインします。
- \nアカウント レベルで認証プロフィールを有効化する。
- [設定を追加] をクリックします。
- [認証方法を選択] の下で、[外部シングル サインオン(SSO)にサインイン] を選択します。
- 次の情報を入力します。
- ミーティング認証オプションの名前を入力します。
- \nサインイン ページの URL: SSO プロバイダーから提供されるサインイン URL
- ID プロバイダー証明書: SSO プロバイダーから提供される X.509 証明書
- \n発行者(IDP エンティティ ID): SSO プロバイダーによって提供
- \nバインディング: HTTP-POST または HTTP-Redirect を選択します
- \nSAML 属性マッピング(オプション): メールアドレスに標準値名とは異なる SAML 値を使用している場合は、ここに入力してください。
\n - [保存] をクリックします。
- [ミーティングの認証オプション] の下にある [SP メタデータ XML] をクリックして、SP メタデータをダウンロードします。
- メタデータを SAML アプリにアップロードするか、メタデータ XML ファイルを開いて次の URL をコピーし、SAML アプリの必須フィールドに貼り付けます。
- \nmd:EntityDescriptor タグの entityID 属性
- \nmd:AssertionConsumerService タグの Location 属性
\n
\n\n\t\t\t\t\tentityID と Location URL を貼り付ける場所を以下の表にまとめます。
\nSSO プロバイダー | entityID を貼り付けるフィールド | Location を貼り付けるフィールド |
G Suite | エンティティ ID | ACS URL |
Clever | エンティティ ID | ASSERTION CONSUMER SERVICE URL |
\n注: 一部のシングル サインオン(SSO)プロバイダー(Okta など)では、サインイン URL、IDP 証明書、およびエンティティ ID を取得する前に、SP メタデータを生成する必要があります。 最初に SP メタデータが必要なプロバイダーの場合は、まず偽のデータをフィールドに入力してから、メタデータをダウンロードする必要があります。 その後、プロフィールを編集します。偽のデータを実際の SSO 設定に置き換えます。
"}