Diese Anleitung führt Sie durch die erforderlichen Schritte zur Konfiguration von SSO (Single Sign‑on) mit OpenID Connect.
Schritt 1: Anwendung beim Identitätsanbieter einrichten
Nachstehend finden Sie eine schrittweise Anleitung für Microsoft Entra ID (Azure AD), Okta und OneLogin entsprechend Ihrer Abonnementkonfiguration.
Einrichtungsanleitungen für Teams
Einrichtungsanleitungen für mehrere Gruppen (Abonnementverwaltung nach Gruppen)
Ohne vorherige SSO-Einrichtung: | Bei vorheriger SSO-Einrichtung: |
Microsoft Entra ID (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
Sobald die Einrichtung bei Ihrem Identitätsanbieter abgeschlossen ist, können Sie SSO über OpenID Connect in Ihrem DeepL-Konto einrichten.
Schritt 2: SSO im DeepL-Konto einrichten
- Gehen Sie in Ihrem DeepL‑Konto zur Registerkarte „Einstellungen “.
- Klicken Sie auf der Registerkarte „Team “ auf „SSO einrichten“.
- Wählen Sie OpenID Connect als Ihre Authentifizierungsmethode.
Um OpenID Connect zu konfigurieren, müssen Sie die OpenID Connect-Metadaten angeben, die Sie entweder aus einer Konfigurationsdatei oder von einer URL importieren können.
Bitte wenden Sie sich an den Administrator Ihres Identitätsanbieters, um die erforderlichen Informationen zu erhalten.
- Um von einer URL zu importieren, geben Sie die URL an, unter der die OpenID Connect-Metadaten auf Ihrem Server zu finden sind (z. B. https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration).
- Um aus einer Datei zu importieren, geben Sie die Datei an, in der sich die Metadaten befinden. In der Regel handelt es sich hierbei um eine heruntergeladene JSON-Datei mit OpenID Connect-Metadaten.
Geben Sie außerdem die folgenden Variablen ein:
- Client ID: Dies ist die Client-ID aus Ihrer DeepL-Konfiguration bei Ihrem Identitätsanbieter.
- Geheimer Clientschlüssel, der der geheime Clientschlüssel aus Ihrer DeepL-Konfiguration in Ihrem Identitätsanbieter ist.
Nachdem Sie Ihre Client-ID und den geheimen Clientschlüssel eingegeben haben, klicken Sie auf „Bestätigen“, um die Konfiguration zu bestätigen.
Nach der Bestätigung kann Ihre Integration aktiviert werden. Dieser Status wird im Bereich „Team“ Ihres Kontos unter „Sicherheit“ im Feld „Single Sign‑on (SSO)“ angezeigt.
Schritt 3: Konfiguration testen
Als Nächstes sollten Sie die Konfiguration testen, bevor Sie die Einrichtung für das gesamte Team abschließen – siehe Anleitung.
Während der Testphase sollte sich Ihr Team noch nicht über SSO anmelden. Sie sollten sich weiterhin wie gewohnt mit ihrer E‑Mail-Adresse und ihrem Passwort anmelden.
Schritt 4: SSO für Ihr Team aktivieren
Um SSO für Ihr Team zu aktivieren, klicken Sie bitte auf „Weiter zur SSO-Aktivierung“. Dadurch wird das Dialogfenster „SSO für Ihr Team aktivieren “ geöffnet. Sie sehen eine Liste aller Änderungen, die nach der Aktivierung von SSO für Ihr Abonnement vorgenommen werden:
- Die Anmeldung mit SSO wird für alle Ihre Teammitglieder aktiviert (Teamadministratoren können die Anmeldung mit SSO nicht verwenden).
- SSO ist die einzige verfügbare Anmeldemethode für Ihr Team. Das bedeutet, dass sich Ihre Teammitglieder nicht mehr mit ihren DeepL Pro-Zugangsdaten (E‑Mail und Passwort) anmelden können.
- Neue Teammitglieder können nicht mehr über einen Einladungslink oder eine direkte E-Mail-Einladung eingeladen werden.
- Alle zum Zeitpunkt der Aktivierung aktiven Sitzungen bleiben bis zur nächsten Anmeldung aktiv.
Die Aktivierung von SSO kann nicht widerrufen werden. Wir empfehlen Ihnen daher, SSO für Ihr Team erst zu aktivieren, nachdem Sie die Integration erfolgreich getestet haben, indem Sie einen Ihrer Nutzer über SSO angemeldet haben.
Um die Integration zu aktivieren, klicken Sie auf SSO aktivieren.
Nach der Aktivierung wird der Status im Feld „Single Sign‑on (SSO) “ auf „Aktiv“ geändert.