Est-il possible de configurer l'authentification unique pour plusieurs comptes avec des abonnements distincts sous un même fournisseur d'identité ?
Oui, c’est possible. Si votre entreprise a acheté plusieurs abonnements DeepL, vous pouvez activer la connexion de l’authentification unique pour tous les membres d’équipe potentiels de ces abonnements en utilisant le même fournisseur d'identité.
Cela peut être avantageux pour les entreprises qui ont différentes filiales ou autres entités affiliées lorsque chacune d’elle dispose de son propre abonnement à DeepL.
Pour activer cette option, nous utilisons la fonction multi-ACS (Assertion Consumer Service) de Microsoft Azure Active Directory (AAD).
Important : le processus suggéré n'est actuellement pris en charge que pour Microsoft Azure Active Directory (P1, P2 ou supérieur), car les autres fournisseurs d'identité ne prennent pas encore en charge la fonction multi-ACS.
En outre, ce processus n'est actuellement disponible que pour le protocole d'authentification SAML 2.0.
1) Noms de domaine
Avant d’entamer la configuration de l'authentification unique, assurez-vous d'avoir souscrit un abonnement à DeepL.
Pour configurer une connexion d’authentification unique pour vos équipes, vous devez définir un nom de domaine pour chaque abonnement.
Pour ce faire :
- contactez votre responsable des ventes pour demander un nom de domaine ;
- attendez l'approbation de votre nom de domaine.
Vous trouverez ici de plus amples informations sur les modalités de configuration d'un nom de domaine et les paramètres de la procédure d'approbation.
Si vous avez déjà approuvé des noms de domaine pour tous les abonnements, vous pouvez passer directement à l'étape 2.
2) Configuration d'une application dans votre fournisseur d'identité
Ensuite, dans ADD, vous devez configurer une seule application SAML pour DeepL avec plusieurs URL ACS, chacune correspondant à un abonnement DeepL distinct.
Cliquez ici pour télécharger un guide détaillé incluant des instructions de dépannage pour Microsoft Azure Active Directory (AAD).
Actuellement, DeepL ne prend pas en charge la connexion d’authentification unique initiée par le fournisseur d'identité (IdP).
3) Test de la configuration
Après avoir achevé l'étape précédente, vous pouvez tester la connexion initiée par le fournisseur d'accès.
Si vous n'avez pas encore configuré l'authentification unique pour l'un de vos abonnements, vous devez d'abord achever l'étape 2 décrite dans cet article.
Pour tester la connexion initiée par le fournisseur d'accès en tant que membre d'équipe (plutôt qu’en tant qu’administrateur d'équipe), vous avez les options suivantes :
- Allez sur deepl.com > Connexion > Authentification unique (SSO), puis saisissez le domaine SSO de l'entreprise dans le champ prévu à cet effet.
Résultat : votre utilisateur DeepL est créé dans l'abonnement DeepL pour lequel vous avez saisi le domaine d'authentification unique. - Utilisez le domaine d'authentification unique (company.sso.deepl.com).
Si vous n'avez pas encore configuré l'authentification unique pour votre équipe, ses membres ne doivent pas encore se connecter via l'authentification unique. Ils doivent continuer d’utiliser la connexion standard avec l'adresse e-mail et le mot de passe.
Si vous vous êtes connecté avec succès en utilisant l'authentification unique, vous pouvez procéder à l'activation de l’authentification unique pour les organisations qui n'ont pas encore finalisé sa configuration. Consultez l’étape 4 de cet article pour en savoir plus sur l’activation de l'authentification unique utilisant le standard SAML.