Skip to main content
Loading...
Skip to article
  • Qualtrics Platform
    Qualtrics Platform
  • Customer Journey Optimizer
    Customer Journey Optimizer
  • XM Discover
    XM Discover
  • Qualtrics Social Connect
    Qualtrics Social Connect

組織への SSO 接続の追加


Was this helpful?


This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

The feedback you submit here is used only to help improve this page.

That’s great! Thank you for your feedback!

Thank you for your feedback!


接続の追加について

このページでは、クアルトリクス組織をSAMLまたはOAuth 2.0 SSOに接続する方法について説明します。開始するには、[組織の設定]の[SSO]タブに移動し、[接続の追加]を選択します。

接続ボタンの追加

これらの手順を完了できるのは、ブランド管理者のみです。

ヒント:このセルフサービスポータルで利用できるプロトコルは、SAML と OAuth 2.0 のみです。その他の SSO プロトコルの実装に関心がある場合は、営業担当にお問い合わせください。

一般情報

一般情報の設定(概要)

  • 名称: 接続の名称を指定します。これは入力必須フィールドです。
    ヒント:この名前は組織設定のSSOタブに表示されるため、追加したさまざまな接続を区別できます。ログインページには表示されません。
  • 技術担当者:IT チームの担当者になる可能性が高い技術担当者の電子メールアドレスを追加します。このSSO接続に関連する技術的な質問や更新がある場合に、クアルトリクスが連絡を取ることのできる担当者です。このフィールドは任意ですが、入力しておくことを強く推奨します。
  • 表示名:表示名は、ユーザーがSSO接続を選択するように求められたときに、組織のログインページに表示されるものです。表示名の最大長は 120 文字です。詳細については、SSO 接続の有効化と無効化を参照してください。
    ヒント:これはSSO接続にのみ適用できます。デフォルトのクアルトリクスログインの表示名は変更できません。

Google 接続の設定

追加できる OAuth 2.0 の 1 つのタイプは、Google 接続です。組織を Google SSO に接続すると、ユーザーは Google アカウントを使用してサインアップまたはログインできるようになります。

注意: このセクションで説明するデフォルトの Google 設定からユーザ属性を渡すことはできません。つまり、この Google 設定を自動ダッシュボード登録に使用することはできません。ユーザ属性を渡すには、Google へのカスタム OAuth 2.0 接続を設定します

プロトコル情報セクション (最初のドロップダウンに OAuth 2.0、2 つ目のドロップダウンに Google と表示)

  1. プロトコル情報で、OAuth 2.0 を選択します。
  2. OAUth タイプの選択で、Google を選択します。
  3. 含めるすべてのユーザプロビジョニングオプションを設定します。
  4. [有効な電子メールドメイン] で、ライセンスで Qualtrics アカウントへの登録に使用できる電子メールドメインを入力します。アスタリスク(*)を追加すると、組織のドメインのいずれかを使用して登録できます。
    例:Barnaby は Tread で働いており、すべての社員にカスタム社員のメール(barnabys@treadmade.org など)があります。有効なメールドメインはtreadmade.orgです
    ヒント:このフィールドはデフォルトで空白になっているため、アスタリスク(*)または会社の Gmail ドメインを追加してください。複数のドメインをカンマで区切ります。
  5. ユーザ移行オプションを設定します。
  6. 変更を適用します

OAuth 2.0 接続の設定

プロトコル情報を OAuth 2.0 に設定すると、複数のフィールドが表示されます。名前を除き、OAuth 2.0 接続を設定するには、これらのすべてのフィールドが必要です。

  1. プロトコル情報で、OAuth 2.0 を選択します。
    OAuth 2.0 接続の設定
  2. OAuth タイプの選択で、カスタムを選択します。
  3. 接続の名前を入力します。(オプション)
  4. クライアント ID を指定します。
    ヒント:クライアントIDでクライアント(この場合はQualtrics)を識別して認証します。クライアント ID は、認可サーバ (OAuth プロバイダ) から取得できます。
  5. クライアントシークレットを指定します。
    ヒント:クライアントシークレットは、クライアントを識別して認証します。認可サーバから取得されます。
    ヒント:目のアイコンをクリックして、クライアントシークレットを表示します。
  6. 正しい URL を認可エンドポイント項目にペーストします。
    ヒント:認可エンドポイントにより、ユーザーの認証と同意が処理されます。ユーザがリソースのアクセスを認証して同意すると、認証コードがクライアントに返送されます。
  7. 正しい URL をトークンエンドポイントフィールドにペーストします。
    OAuth 2.0 接続の設定

    ヒント:トークンエンドポイントは、アクセストークンの権限コードの交換を処理する認可サーバー内のエンドポイントです。
  8. トークンエンドポイント認証方法のいずれかまたは両方を選択します。これは、トークンエンドポイントに使用されます。
    • クライアントシークレット (基本): クライアントシークレットは、権限ヘッダでエンコードされます。
    • クライアントシークレット投稿: クライアントシークレットは、フォームパラメータとして要求本文に含まれます。
  9. 正しい URL をユーザ情報エンドポイントフィールドにペーストします。
    ヒント:リソースサーバーのユーザー情報エンドポイントは、クライアントからアクセストークンを受け入れ、検証し、ユーザー情報をクライアントに返します。
  10. 正しい URL を Public Keys Endpoint フィールドにペーストします。
    ヒント:この公開鍵エンドポイントは、IDトークンの検証中に使用されます。クライアント (Qualtrics) は、このエンドポイントに移動して公開鍵を取得し、ID トークンで見つかったキー ID といずれかの公開鍵の一致を試みます。このフィールドは、ID トークンが MAC ベースのアルゴリズム (HMAC256、HMAC512 など) で署名されている場合は必要ありません。
  11. 正しい URL をトークン発行者項目にペーストします。
    ヒント:トークン発行者フィールドは、IDトークンの検証中に使用されます。
  12. ID トークンの署名に使用するアルゴリズムを追加します。
    ヒント:このフィールドは、openid スコープが [Scope] フィールドで指定されている場合(ステップ 14)、ID トークン検証に使用されます。ID トークンの署名に使用できる複数のアルゴリズムを追加できます。デフォルトは RS256 です。ID トークンが MAC ベースのアルゴリズムで署名されている場合は、アルゴリズムを追加する必要はありません。
  13. 認証要求タイプバインドタイプを選択します。これは、ユーザ情報エンドポイントに使用されます。
    OAuth 2.0 接続の設定

    • ヘッダ: アクセストークンは、権限ヘッダに含まれています。
    • 本文: アクセストークンは、フォームパラメータとして応答本文に含まれます。
    • クエリ: アクセストークンは、クエリパラメータとして応答本文に含まれます。
  14. 範囲を入力してください。
    ヒント:範囲は、ユーザー情報エンドポイント(リソースオーナーがクライアントに送信しているリソースの一覧)から要求するリソースを指定するために使用されます。スコープの例には、openid、email、profile などがあります。
  15. 応答タイプフィールドは “コード” に設定されており、編集できません。現在、Qualtrics では権限コードフローのみがサポートされています。
  16. 付与タイプフィールドは “authorization_code” に設定されており、編集できません。現時点では、Qualtrics では権限コードフローのみがサポートされています。
  17. OAuth リダイレクトエンドポイントが提供されます。これは、アイデンティティプロバイダが認証コードを使用してリダイレクトして戻すエンドポイントです。トークンとユーザ情報の交換は、このエンドポイントで行われます。
    ヒント:ユーザーと IT チームは、ユーザー側でアイデンティティプロバイダを設定する必要があります。クアルトリクスの担当者はこのステップを実行できません。
  18. ユーザー属性フィールドを追加します。
  19. マッピングオプションを設定します。
    ユーザマッピングオプション
  20. ユーザプロビジョニングオプションを設定します。
  21. ユーザ移行オプションを設定します。
    最後のオプション、右下の[適用]ボタン
  22. ダッシュボード属性を設定します。
  23. 変更を適用します

SAML 接続の設定

  1. プロトコル情報で、SAML を選択します。
    SAML が選択されたプロトコル情報ドロップダウン
  2. アイデンティティプロバイダ設定をアップロードします
  3. 追加オプションを設定します。
  4. サービスプロバイダを設定します
  5. ユーザー属性フィールドを追加します。
  6. マッピングオプションを設定します。
  7. ユーザプロビジョニングオプションを設定します。
  8. ユーザ移行オプションを設定します。
  9. ダッシュボード属性を設定します。
  10. 変更を適用します

アイデンティティプロバイダ設定のアップロード (SAML)

ボタンの説明XML 形式の IdP メタデータ情報

がある場合は、IdP メタデータをアップロードをクリックして、開いたウィンドウにペーストします。これにより、次のステップのフィールド(エンティティID、シングルサインオンサービスのバインド、証明書)に、提供された情報が入力されます。

ヒント:IdP メタデータは、<EntityDescriptor タグで始まり <EntityDescriptor タグで終わる .xml ファイルである可能性があります。
ヒント:IdP メタデータの詳細については、こちらのウェブサイトをご覧ください。なお、こちらのPDFやそれに含まれる情報は当社の所有物ではありません。

エンティティID

エンティティIDは、アイデンティティプロバイダの一意の識別子であり、IdPメタデータに記載されています。このフィールドは、メタデータのアップロード時に自動入力されますが、手動で追加することもできます。

エンティティIDフィールド

シングルサインオンサービスのバインド

シングルサインオンサービスのバインドは、アイデンティティプロバイダへの接続に使用されるエンドポイントで、IdPメタデータに記載されています。

以下で説明するシングルサインオンサービスのバインドオプション

手動で新しいバインドを追加するには

  1. バインドタイプを選択します。クアルトリクスは現在、HTTP POSTとHTTPリダイレクトをサポートしています。
    ヒント:HTTP POSTが有効になっている場合、SAML要求が署名されます。
  2. バインドの場所で、URL を入力します。
  3. Add binding をクリックします。
  4. バインドを追加すると、上部に一覧表示されます。複数のバインドを追加した場合は、1 つのみを選択して有効にすることができます。

バインドを削除するには、バインドの右側にあるごみ箱アイコンを使用します。

証明書

証明書は、SAML接続を認証するために使用されるキーです。クアルトリクスでは、SPイニシエートログインに署名証明書が必要で、これはIdPのメタデータに記載されています。IdPイニシエートログインのみを使用する予定の場合は、署名証明書は必要ありません。

警告: SP が開始するソースをサポートし、署名証明書をアップロードすることを強くお奨めします。IdP Initiated ログインのみのサポートを選択した場合、SSO を使用して Customer Success Hub、Basecamp、およびモバイルアプリケーションにログインする際に問題が発生する可能性があります。組み込みのテスト機能も動作しません。

証明書セクションの署名がランダムな文字で構成されたテキストブロックとして表示される

新しい証明書を追加するには

  1. 証明書タイプを署名に設定します。
  2. 証明書で、キーをペーストします。
  3. [証明書の追加] をクリックします。

複数の署名証明書を追加することができます。

証明書を削除するには、証明書の右側にあるごみ箱アイコンを使用します。

警告:証明書は毎回の頻度で期限切れになるため、ITチームに連絡して、クアルトリクスのログインに使用される証明書が更新されていることを確認してください。IT チームと協力して、古い証明書の有効期限が切れる前に新しい証明書を追加し、接続をテストして更新が正常に終了することを確認することができます。

追加オプション (SAML)

以下の設定はすべて任意です。これらを有効または無効にする前に、それぞれの機能をよくお読みください。

追加オプション。「署名リクエスト」、「認証を強制」、「アサーション再生防止を有効化」をボタンで切り替える

  • 要求の署名: AuthN 要求であるバインドがあり、そのバインドに署名する必要がある場合は、この設定を有効にします。リクエストの送信者がメッセージを傍受した誰かではなく、クアルトリクスであることを保証するために、アイデンティティプロバイダに送信されるリクエストに署名します。
  • 認証を強制:有効にすると、QualtricsはIDPにアクティブなセッションがあっても認証を強制させます。IdPがこの種の設定をサポートしている場合のみ動作します。
  • アサーション再生防止の有効化:有効にすると、Qualtricsはすでに確認したアサーションを再利用しません。これは、SAMLリプレイ攻撃を防止する1つの方法です。このオプションを有効にすることをお勧めします。

 

サービスプロバイダの設定 (SAML)

プロトコル情報を SAML に設定
した後、アイデンティティプロバイダの設定を入力する必要があります。また、サービスプロバイダメタデータをダウンロードをクリックすることで、サービスプロバイダメタデータをダウンロードできるようになります。これは、初めて接続設定を保存した後にのみ利用できます。

サービスプロバイダ設定のイメージ

ヒント:アイデンティティプロバイダが最初にサービスプロバイダ接続情報の入力を要求する場合は、完全なメタデータファイルをダウンロードする前に、エンティティ IDとアサーションコンシューマーURLを確認できます。
ヒント:InCommon を使用してメタデータを取得する場合は、[共通メタデータを使用する]トグルを有効にします。これにより、サービスプロバイダエンティティ ID および ACS URL が InCommon で使用される値と一致するように変更されることに注意してください。アイデンティティプロバイダをすでに設定している場合は、そこでも設定を更新する必要があります。

IdP ポータルでサービスプロバイダ (SP) メタデータを設定
する場合は、共通のアイデンティティプロバイダに関するガイドを参照してください。IdP 主導のログインの使用を計画している場合は、デフォルトの中継状態を IdP 設定に適用してください。

ユーザ属性項目 (両方)

このセクションでは、SSO 交換で送信することを計画している属性の名称を入力します。入力必須フィールドはメールアドレスのみですが、クアルトリクスでユーザープロフィールを完成させるために、名、姓、ユーザー名フィールドにも入力することを強くお勧めします。ユーザタイプ、部門、およびグループの各項目は、ロールマッピングに使用できる任意の項目です。

SAML 応答の場合、すべての属性名は大文字と小文字が区別され、SAML 応答の Attribute Statement セクションに表示されるとおりに正確にスペルする必要があります。クアルトリクスでは、SAMLレスポンスの「NameID」フィールドから認証を行うことができません。

SSO 設定のユーザ属性セクション

  • 電子メールフィールド: ユーザの電子メールを含むフィールドの名前。この項目は必須です。
  • ユーザー名フィールド: ユーザー名を含むフィールド (電子メールアドレスと区別する場合)。このフィールドは任意で、何も入力されていない場合はメールフィールドがデフォルトとなります。
    注意:ジャストインタイムプロビジョニングを使用しており、ユーザー名フィールドにマッピングされている属性を変更する場合は、クアルトリクスサポートにお問い合わせください。この属性値を設定後に変更すると、SSO ログインに影響する可能性があります。
    警告: 複数の SSO 接続が有効になっている場合、SSO プロバイダ間でユーザー名が重複する可能性があります。このような状況では、Qualtricsではこれらを同じユーザーとみなし、そのユーザー名にマッピングされたアカウントへのアクセス権を付与します。この状況を回避するには、すべての SSO プロバイダで一意の未変更フィールドを使用してください。
    ヒント:ベストプラクティスは、ユーザー名に一意の未変更のフィールドを使用することです。メールアドレスや、従業員IDなどの一意の識別子がこれにあたります。
  • 名項目: ユーザの名何も入力されていない場合は、メールがデフォルトとなります。
  • 姓フィールド: ユーザーの姓。何も入力されていない場合は、メールがデフォルトとなります。
  • ユーザータイプフィールド:ユーザーがQualtricsに初めてログインしたら、すぐにそのユーザータイプにユーザーを割り当てることができます。詳細については、ユーザ権限の割当を参照してください。
    ヒント:何も定義されていない場合、すべてのユーザーはデフォルトのブランドのユーザータイプになります。
  • 部署フィールド:ユーザーがQualtricsに初めてログインしたら、すぐに特定の部署に割り当てることができます。詳細については、ユーザ権限の割当を参照してください。
  • グループフィールド:ユーザーがQualtricsに初めてログインしたら、すぐに特定のグループに割り当てることができます。このフィールドが空欄の場合、ユーザーはグループに割り当てられません。詳細については、ユーザ権限の割当を参照してください。
  • ユーザの属性をログインのたびに更新する場合は、[ログインごとにユーザ属性を更新する] トグルを有効にします。クアルトリクスは、ユーザー属性をログイン時にアイデンティティプロバイダから提供された値に更新します。

これらの属性名を入力した後、次のセクション、「マッピングオプション」で残りのマッピングを設定することができます。

ヒント:属性名はURLとしても表示できます。これは、ADFSやAzure IdPでよく見られ、次のようになります。

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

属性がどのように記載されているかは、必ずSAMLレスポンスで確認してください。

マッピングオプション (両方)

ユーザータイプ、グループ、部署の設定を選択した場合、属性値をクアルトリクスの既存のフィールドにマッピングする必要があります。どの値がクアルトリクスのどのユーザータイプ、グループ、または部署に対応するかを指定します。

ヒント:詳細については、SSOドキュメントの「ユーザー権限の割り当て」を参照してください。

アイデンティティプロバイダの値に、アイデンティティプロバイダで設定された値を入力します。Qualtrics 値で、対応するタイプ、グループ、または事業部を選択します。次に、[マッピングの追加] をクリックします。これらの手順は、アイデンティティプロバイダが定義したすべての値に対して行う必要があります。

ユーザータイプマッピング

例: My IdP には、ユーザが大学のスタッフであるか学生であるかを識別する “ロール” 属性があります。[役割]は、[Qualtrics ユーザータイプ]を[参加者]に設定する必要がある場合に、「Student」の値を渡します。Qualtricsの[ユーザータイプ]をスタンダードアカウントに設定すると、[役割]に[スタッフ]の値が渡されます。

プラットフォームへのアクセスを、マップされたユーザータイプのみに制限
するには、[ユーザータイプの検証]を有効にします。つまり、ユーザーが SSO を使用して Qualtrics にログインしようとするたびに、作成したマッピングの 1 つと一致するユーザータイプが必要になります。これは、アイデンティティプロバイダでユーザタイプフィールドに関連付けられている値が変更され、管理者がユーザ権限をすばやく変更できるようにする場合に役立ちます。[ユーザー属性フィールド] で同様のフィールドを定義している限り、グループと事業部

に対して同様のマッピングを行うことができます。

ヒント:詳細については、SSOドキュメントの「ユーザーアクセスの制限」を参照してください。

ユーザータイプ、事業部、またはグループをマッピングしない
ことを選択した場合、すべてのユーザには、ユーザタイプの管理タブで選択したデフォルトの自己登録ユーザタイプが割り当てられます。

ユーザプロビジョニングオプション (両方)

  • ジャストインタイムプロビジョニング:ユーザーが Qualtrics に存在せず、承認されたメールドメインで SSO を使用してログインできた場合は、新しいユーザーを作成します。
  • [管理者にユーザー作成を通知します]:ユーザーがクアルトリクスブランドで作成されたときに、特定の管理者に通知します。この通知を受信するユーザーは、自己登録電子メール通知で指定できます。
  • 有効なメールドメイン:ライセンスでクアルトリクスアカウントに登録するために使用できるメールドメインを入力します。これはデフォルトでアスタリスク (*) になり、ドメインを登録に使用できることを示します。複数のドメインをカンマで区切ります。
    ヒント:このリストはSSO登録とその後の製品での認証に影響します。

ユーザ移行オプション (両方)

新しい SSO 接続のテスト
有効化が完了したら、ライセンスの既存ユーザのユーザ名を更新する必要がある場合があります。ユーザーがSSOでログインすると、クアルトリクスは、ユーザー名フィールドに指定した属性を使用して既存のアカウントを持っているかどうかを確認します。SSO ログインが適切な既存のユーザーアカウントと一致するようにするには、[管理] タブに一覧表示されているユーザーのユーザー名を以下の形式にする必要があります。

Value_of_Username_field_attribute#brandID
例:クアルトリクスライセンスのブランドIDは「testbrand」で、指定した[ユーザー名]フィールドは[社員ID]です。「従業員ID」が「123456」の場合、クアルトリクスでのユーザー名は「123456#testbrand」とする必要があります。
ヒント: #brandID は SAML アサーションで送信する必要はありません。これは、クアルトリクスアプリケーション内でのみ表示されます。

ユーザー移行のオプションには、ログイン時の既存ユーザーとのマージと、ログイン時の既存のユーザー名の変更が含まれます。

ユーザー名をこの形式に更新するには、以下の5つの方法があります。

メソッド 1: 既存のユーザー名への #BrandID の追加

#brandID を既存のユーザーのユーザー名の末尾に追加するだけ
の場合は、[ログイン時に既存のユーザー名を変更] オプションを有効にできます。ユーザが SSO を使用して初めてログインすると、#brandID がユーザ名の最後に自動的に追加されます。

ヒント:このオプションを有効にすることを強くお勧めします。

方法 2: ジャストインタイムプロビジョニング

ユーザプロビジョニングオプションでジャストインタイムプロビジョニングを有効化
している場合は、ログイン時に既存ユーザとマージオプションを選択することができます。以下が当てはまる場合、ユーザーには次の画面が表示されます。

  • ブランド内に、ユーザーのSSOユーザー名の値と一致するユーザー名を持つアカウントがまだ存在しない。
  • そのブランドでSSOが有効になった後、ユーザーが初めてログインする。

ここには初めてログインしたようです。ブランド用の既存の Qualtrics アカウントをお持ちですか?「はい」または「いいえ」のボタンです

  1. ユーザーは[はい、すでにブランド内にクアルトリクスアカウントがある場合、ここに既存のアカウントがあります]を選択する必要があります。ユーザーはQualtricsアカウントの認証情報を入力して[アカウントを照合]をクリックします。これにより、既存のクアルトリクスアカウントのユーザー名が更新され、ログイン時に渡されたユーザーのSSOユーザー名の値と一致します。以降この画面は表示されません。
    通常のログイン画面が表示されますが、上部には、このブランドの既存のクアルトリクスアカウントのユーザー名とパスワードを入力してください。
  2. ユーザーは[いいえ、ブランド内にクアルトリクスアカウントをまだ持っていない場合は既存のアカウントがありません]を選択する必要があります。プロンプトが表示されたら、[サインイン] をクリックする必要があります。これで、ログイン時に渡されたユーザーのSSOユーザー名の値で、クアルトリクスのアカウントが作成されます。以降この画面は表示されません。
警告: このメソッドにはユーザ入力が必要であるため、ユーザエラーが発生する可能性があります。

メソッド 3: 少数のユーザ

既存のユーザーが少ない
場合は、[管理] ページでユーザー名を手動で更新できます。

方法 4: 多数のユーザ

大量の既存ユーザーがあり、ライセンスに対して API を有効に
している場合は、公開 API を使用してユーザー名を更新できます。

方法 5:従業員エクスペリエンスライセンス

Employee Experienceプラットフォーム
を使用している場合、ファイルアップロード機能を使用してユーザー名を更新できます。

警告: 既存のユーザのユーザ名を更新しないと、重複するアカウントが作成されるか、ユーザがプラットフォームにアクセスできなくなる可能性があります。

ダッシュボード属性 (両方)

ライセンスにCXダッシュボードまたは当社のEmployee Experience製品
が含まれている場合は、「ユーザー属性」セクションで定義された属性以外の追加の属性を渡すことができます。CXダッシュボードでは、これらの追加属性を使用して、SSO認証時にユーザーに役割を自動的に割り当てることができます。Employee Experience製品の場合、取得できるのは一意のIDと呼ばれる1つの追加属性のみです。このフィールドはすべての参加者に必須であり、SSO 認証またはファイルアップロード機能を使用して割り当てることができます。追加属性

を追加するには、ダッシュボードの追加属性のキャプチャを有効化します。

先ほど説明した、正確なキャプチャ追加オプション。これはトグルです

このオプション
を有効にすると、SAML 応答の “属性ステートメント” セクションに表示されるとおりに正確にキャプチャする属性名を入力します。

ダッシュボード属性の設定 - 名前を入力してから、[属性の追加] ボタンをクリックして一覧に追加できます。一意 ID 用の特別なフィールドがあります。

注意: 各ダッシュボード属性は 1000 文字を超えることはできません。複数値属性は、”::” デリミタを含む単一の文字列として解析されます。この区切り文字は文字数に含まれ、制限に対してカウントされます。

変更の適用および取消 (両方)

ページの右下に白の[取り消し]ボタンと青の[適用]ボタンがある変更を保存

するには、適用をクリックします。

ヒント:入力したフィールドにエラーがある場合、このボタンは灰色表示される場合があります。変更を適用する前に、それらの問題を解決してください。

画面上で行った変更を適用するのではなく、最後に保存したバージョンに戻す
場合は、[元に戻す] をクリックします。

当サポートサイトの日本語のコンテンツは英語原文より機械翻訳されており、補助的な参照を目的としています。機械翻訳の精度は十分な注意を払っていますが、もし、英語・日本語翻訳が異なる場合は英語版が正となります。英語原文と機械翻訳の間に矛盾があっても、法的拘束力はありません。