概要
FactoryはWorkOSを使用してエンタープライズアイデンティティ管理を処理し、以下をサポートします:- ドメイン検証: アイデンティティガバナンスのためのメールドメインの所有権を確立
- SSO/SAML: Identity Provider(IdP)を通じたユーザー認証
- Directory Sync/SCIM: ディレクトリからのユーザーの自動プロビジョニングと管理
- Just-In-Time(JIT)プロビジョニング: SSO経由の初回ログイン時にユーザーを作成
- グループベースアクセス制御: ディレクトリグループを通じた権限管理
仕組み
ドメイン検証(最初に必要)
SSOやDirectory Syncを有効にする前に:- 所有権を検証 - DNS検証を通じてメールドメインの所有権を確認
- 既存ユーザーを取得 - あなたのドメインを持つすべてのユーザーが自動的に組織に参加
- ポリシーを設定 - MFA、セッション管理、アクセス制御を構成
- SSO/SCIMを有効化 - エンタープライズアイデンティティ管理の準備完了
SSOを使った認証
SSOが有効な場合:- ユーザーはパスワードを入力する代わりに「SSOでサインイン」をクリック
- 企業のIdentity Provider(Okta、Azure ADなど)にリダイレクト
- 企業の認証情報で認証した後、Factoryにログイン
- JITプロビジョニングが有効な場合、初回ユーザーは自動的に作成される
Directory Syncを使ったユーザープロビジョニング
Directory Sync(SCIM)が有効な場合:- ディレクトリへのユーザー追加により、Factoryで自動的にユーザーが作成
- ユーザー情報の更新がFactoryにリアルタイムで同期
- ディレクトリからのユーザー削除により、FactoryのアクセスがRevoke
- グループの変更により、ユーザー権限が自動的に更新
データの優先度
ユーザーが複数のソース(SSO、Directory Sync、手動招待)から存在する場合、Factoryは以下の優先度に従います:- Directory Syncデータが常に優先 - ディレクトリからの情報が他のソースを上書き
- ユーザーはメールでマッチング - メールアドレス(大文字小文字を区別しない)で既存ユーザーを検索
- カスタムデータは保持 - ディレクトリに存在しないFactory固有の設定は維持
- 論理削除 - 削除されたユーザーは無効化され、削除されず、作業履歴を保持
前提条件
Domains、SSO、SCIMを設定する前に:- エンタープライズSSO支援を含むプランを利用している
- 組織のメールドメインが検証済みである(以下のドメイン検証を参照)
- IdPへの管理者アクセスがある(またはITの協力者がいる)
- Factory側の設定を調整できるFactory管理者がいる
- 設定プロセスを開始するためにFactoryの担当者に連絡
設定プロセスの概要
初期設定フロー
Contact Factory
Request SSO/SCIM setup from your Factory account representative or via
support@factory.ai
Receive Setup Link
You’ll receive a secure setup link (valid for 7 days) to configure your
identity provider
Verify Your Domains (Required)
Complete domain verification via DNS to establish ownership - SSO cannot be enabled without this step
設定オプション
設定中に以下を構成します:Connection Type
Connection Type
- SAML 2.0 - Recommended for enterprise IdPs - OIDC - Modern protocol with better mobile support - Both - Some providers support dual protocols
User Provisioning
User Provisioning
- Just-In-Time (JIT) - Users created on first login - Directory Sync (SCIM) - Automated provisioning from directory - Manual - Admin invites users individually - Hybrid - Combination of methods
Role Mapping
Role Mapping
- Attribute-based - Roles from SAML/OIDC claims - Group-based - Roles from directory groups - Default role - All users get same initial role - Custom mapping - Advanced rules engine
MFA Requirements
MFA Requirements
- IdP-enforced - MFA handled by your IdP - Factory-enforced - Additional MFA layer - Conditional - Based on user role or location - Optional - User choice
ドメイン検証
ドメイン検証が重要な理由
ドメイン検証は、SSOを有効にし、Factoryで組織のアイデンティティガバナンスを確立するための必須の前提条件です。これにより、組織が特定のメールドメインを所有・制御していることが証明され、エンタープライズアイデンティティ管理の安全な基盤が作成されます。ドメイン検証で可能になること
ドメインが検証されると、組織は強力な管理制御を獲得します:アイデンティティガバナンス
- 必須SSO実行 - あなたのドメインを持つすべてのユーザーにSSO経由での認証を要求
- 自動ユーザー取得 - あなたのドメインを持つ既存のFactoryユーザーが自動的に組織に参加
- メールドメイン制限 - 未承認のアカウントがあなたのドメインを使用することを防止
- ゲストユーザーポリシー - 外部協力者があなたの組織にアクセスする方法を定義
セキュリティポリシー
- MFA要件 - すべてのドメインユーザーに多要素認証を強制
- パスワードポリシー - SSO以外の認証方法の複雑さ要件を設定
- セッション管理 - セッション期間とアイドルタイムアウト設定を制御
- IP制限 - 特定のIP範囲やVPNエンドポイントへのアクセス制限
コンプライアンス制御
- 監査ログ - ドメインユーザーのすべての認証イベントを追跡
- データ居住性 - ユーザーデータを指定された地理的地域内に保持
- アクセスレビュー - ユーザーアクセス権の定期的な認定
- プロビジョニング解除ワークフロー - ユーザーが退職時のアクセス自動削除
ドメイン検証の構成
Domain verification is handled automatically through WorkOS. You have two options:
- Automatic Setup - Your Factory admin handles the entire process for you
- Self-Service Setup - Use the WorkOS dashboard to verify domains yourself
- Add domains to verify (e.g.,
yourcompany.com) - Receive a unique TXT record for DNS validation
- Add the record to your domain’s DNS settings
- WorkOS automatically detects and validates the record
- Configure domain policies once verified
検証後に起こること
ドメインが検証されると:- 即座の効果 - あなたのドメインメールを持つすべての既存ユーザーが組織に関連付け
- 自動取得 - あなたのドメインを持つ新しいユーザーがデフォルトで組織に参加
- ポリシー実行 - 構成されたセキュリティポリシーが即座に適用
- SSO準備完了 - 検証されたドメインでSSO設定を進められる
複数ドメインサポート
組織では多くの場合、複数のドメインの検証が必要です:- プライマリドメイン - メインの企業メールドメイン
- 子会社ドメイン - 買収した会社や地域オフィス
- レガシードメイン - まだ使用されている過去のドメイン
- エイリアスドメイン - 代替スペルや短縮版
ドメイン検証のベストプラクティス
Planning
Planning
- Inventory all email domains used by employees - Identify domains that should NOT be claimed (e.g., personal email domains) - Coordinate with DNS administrators before starting - Plan for subsidiary and acquisition scenarios
Implementation
Implementation
- Verify your primary domain first - Test with a small pilot group before organization-wide rollout - Document which team manages each domain’s DNS - Keep verification records even after validation completes
Maintenance
Maintenance
- Review verified domains quarterly - Remove domains no longer in use - Update verification during domain migrations - Monitor for unauthorized domain usage attempts
一般的な問題と解決策
| 問題 | 原因 | 解決策 |
|---|---|---|
| 24時間後に検証が失敗 | DNSレコードが正しく追加されていない | TXTレコードの正確なフォーマットと配置を確認 |
| 検証後にユーザーがアクセスできない | ドメインポリシーが過度に制限的 | 実行設定を確認し調整 |
| 子会社ユーザーが含まれていない | ドメインが検証されていない | すべての子会社ドメインを追加し検証 |
| 外部協力者がブロックされる | 厳格なドメイン実行 | ゲストユーザー例外を設定 |
Domain verification is a one-time setup per domain, but the benefits apply to
all current and future users with email addresses from those domains.
Single Sign-On(SSO)
SSOの仕組み
- ユーザーがFactoryにログインを試行
- Identity Provider(IdP)にリダイレクト
- ユーザーが企業認証情報で認証
- IdPがFactoryにSAMLアサーションを送信
- ユーザーが認証され、必要に応じてプロビジョニング(以下のJITを参照)
サポートされているSSOプロバイダー
FactoryはWorkOSを通じてすべての主要Identity Providerとの統合をサポートします。設定時にプロバイダーを選択してください:人気のSSOプロバイダー
- SAML Providers
- OIDC Providers
- Enterprise Platforms
- Generic Options
- Okta - Full SAML 2.0 and SCIM support - Microsoft Azure AD / Entra ID - SAML and OIDC with SCIM - Google Workspace - SAML 2.0 with Google Groups mapping - OneLogin - SAML 2.0 and SCIM provisioning - Ping Identity / PingOne - Enterprise SAML federation - JumpCloud - SAML with cross-directory support - CyberArk - SAML with privileged access management - Duo (Cisco) - SAML with MFA integration
Magic Link代替案
組織がSSOを使用しない場合、Factoryは以下もサポートします:- Magic Link認証 - メールベースのパスワードレスログイン
- 外部協力者向けにSSOと併用可能
Just-In-Time(JIT)プロビジョニング
SSOがJITプロビジョニングで有効な場合:- 初回ログイン成功時にユーザーが自動作成
- ユーザープロファイルがSAML属性から入力
- 組織メンバーシップが自動作成
- 手動ユーザー招待不要
SSOの構成
準備する必要があるもの
SSO設定を開始する前に:- Identity Providerへの管理者アクセス
- テストユーザー - 組織全体の展開前にテストするパイロットグループ(例:
factory-pilot-users)を作成 - グループ戦略 - どのIdPグループがFactoryロールにマップするかを決定:
- 管理者グループ(例:
factory-admins) - メンバーグループ(例:
factory-developers) - 読み取り専用グループ(例:
factory-viewers)
- 管理者グループ(例:
設定の仕組み
WorkOS handles the technical configuration automatically. When you receive your setup link from Factory:
- Click the link and select your identity provider
- Follow the guided setup wizard specific to your IdP
- WorkOS automatically configures all SAML/OIDC settings
- Test the connection with your pilot group
- Roll out to your organization
グループからロールへのマッピング
設定中に、IdPグループがFactoryロールにどのようにマップするかを構成します:| あなたのIdPグループ | Factoryロールにマップ | 権限 |
|---|---|---|
factory-admins | 管理者 | フルアクセス、ユーザーと設定の管理 |
factory-developers | メンバー | コンテンツの作成・編集、全機能の使用 |
factory-viewers | ビューアー | 読み取り専用アクセス |
factory-contractors | メンバー | 開発者と同様だが、追跡しやすい |
統合のテスト
設定後、パイロットグループでテスト:- テストユーザーにFactoryログインページからSSO経由でサインインしてもらう
- Factory サインインページから「SSOでサインイン」/あなたのIdPボタンを使用してログインを開始
- 以下を確認:
- ユーザーがIdPにリダイレクトされ、認証し、Factoryに戻る
- ユーザーが期待されるロールで正しい組織/チームに配置される
Directory Sync(SCIM)プロビジョニング
SSOはユーザーの認証方法を制御し、SCIMはどのユーザーとグループが存在するかをFactoryで制御します。 SCIMが有効な場合:- 関連するIdPグループの新入社員が自動的にFactoryにアクセス可能になる
- これらのグループから削除されたユーザーは自動的にアクセスを失う
- グループメンバーシップの変更が手動更新なしにFactoryに伝播される
サポートされているDirectory Syncプロバイダー
FactoryはこれらのディレクトリプロバイダーからのSCIM 2.0プロビジョニングをサポートします:- Full SCIM Support
- Partial Support
- Custom Integration
Providers with complete SCIM 2.0 implementation:
- Okta - Real-time provisioning with Okta Universal Directory
- Microsoft Azure AD / Entra ID - Enterprise directory sync
- OneLogin - User and group provisioning
- JumpCloud - Cross-platform directory services
- Google Workspace - Google Groups and organizational units
- PingOne - PingDirectory integration
- CyberArk - Privileged access provisioning
プロバイダー別SCIM機能
| プロバイダー | ユーザー | グループ | リアルタイム | ネストグループ | カスタム属性 |
|---|---|---|---|---|---|
| Okta | ✅ | ✅ | ✅ | ✅ | ✅ |
| Azure AD / Entra ID | ✅ | ✅ | ✅ | ✅ | ✅ |
| Google Workspace | ✅ | ✅ | ✅ | ❌ | 部分的 |
| OneLogin | ✅ | ✅ | ✅ | ❌ | ✅ |
| JumpCloud | ✅ | ✅ | ✅ | ✅ | ✅ |
| Rippling | ✅ | 部分的 | ✅ | ❌ | 部分的 |
| 汎用SCIM | ✅ | ✅ | 可変 | 可変 | 可変 |
Directory Syncの構成
準備する必要があるもの
SCIMを有効にする前に:- 同期するグループを決定 - すべてのIdPグループがFactoryアクセスを必要とするわけではない
- グループ構造を計画 - チーム、ロール、アクセスレベルを考慮
- サービスアカウントを特定 - 人間のユーザーとCI/CDアカウントを分離
- 既存ユーザーを確認 - SCIMが引き継ぐ際にどう影響されるかを理解
SCIM設定の仕組み
WorkOS handles the SCIM configuration automatically. When you receive your setup link from Factory:
- WorkOS provides a SCIM endpoint URL and bearer token
- You enter these in your IdP’s SCIM configuration
- Select which groups to sync (e.g., only
factory-*groups) - WorkOS automatically handles:
- User attribute mapping (email, name, etc.)
- Group synchronization
- Real-time updates via webhooks
- Conflict resolution with existing users
IdPでのSCIM構成
FactoryアプリケーションのIdPのSCIM設定で:- 自動プロビジョニングを有効化
- FactoryからのSCIM ベースURLとSCIMトークンを貼り付け
- 同期するユーザーとグループを選択(例:
factory-*グループのみ) - 必要に応じて属性マッピングを設定(例:
userName→ email、displayName→ name)
SCIMが有効化された時に起こること
SCIMが設定されると、グループ管理はIdPでのみ行うべきです。 以下のようなグループ命名とマッピングルールを使用:factory-org-owners→ Factory組織オーナーfactory-org-admins→ Factory組織管理者factory-users→ Factoryメンバーfactory-ci-bots→ 制限された権限を持つマシン/サービスアカウント
データ管理とマージ
ユーザーアイデンティティソース
Factoryユーザーは複数のソースから生成可能:- Directory Sync: SCIMにより自動プロビジョニング
- SSO JIT: 初回SSOログイン時に作成
- 手動招待: 管理者により追加
- API: プログラム的に作成
マージ戦略
ユーザーが複数のソースから存在する場合、Factoryは以下のルールに従います:- ディレクトリデータが優先 - SCIM属性が他のすべてのソースを上書き
- メールベースマッチング - メール(大文字小文字を区別しない)でユーザーをマッチ
- 論理削除のみ - ユーザーは無効化され削除されず、監査証跡を保持
- プロファイル保持 - 更新中に非ディレクトリフィールドを保持
競合解決
SSO vs Directory Sync
両方が有効な場合、潜在的な競合は以下を含みます: シナリオ: ディレクトリがプロビジョニングする前にユーザーがSSO経由でログイン解決: 次回同期時にディレクトリ同期がSSOユーザーとマージ ベストプラクティス: 一つの主要な方法を選択:
- ディレクトリファースト: JITを無効化、ディレクトリプロビジョニングを要求
- SSOファースト: 作成にJITを使用、更新にディレクトリを使用
メール大文字小文字の区別
すべてのメールマッチングは大文字小文字を区別しません:John.Doe@company.com=john.doe@company.com- 大文字小文字のバリエーションによる重複ユーザーを防止
- 比較のためメールは小文字に正規化
トラブルシューティングとベストプラクティス
一般的な問題と推奨事項:-
ログインループまたは失敗
- ACS / リダイレクトURLがFactoryが提供したものと正確に一致することを確認
- 証明書や署名キーが期限切れまたはFactoryの更新なしにローテーションされていないことを確認
-
ユーザーが間違った組織やロールに配置
- グループメンバーシップとマッピングルールを確認
- 意図されたグループがSAMLアサーションまたはIDトークンに含まれていることを確認
-
プロビジョニングが動作しない
- FactoryとIdPの両方でSCIMが有効になっていることを確認
- IdPのSCIMログでエラー(無効なトークン、URL、またはスキーマ)を確認
- 初期展開と将来の変更に小さなパイロットグループを維持
- 明確で接頭辞ベースのグループ名(例:
factory-*)を使用してIdP設定を保守しやすくする - 既存のガバナンスプロセスを活用するために、すべてのロール変更とアクセスレビューをIdPで管理
