Ce guide vous guidera à travers les étapes nécessaires pour configurer l'authentification unique (SSO) avec SAML.
Étape 1 : Configurez une application dans votre fournisseur d’identité
Veuillez trouver ci-dessous un guide étape par étape pour Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin et PingOne en fonction de la configuration de votre abonnement.
Guides de configuration pour les équipes
Guides de configuration pour plusieurs groupes (gestion des abonnements par groupe)
Sans configuration préalable de l'authentification unique : | Avec une configuration d'authentification unique précédente : |
Okta | Identifiant Microsoft Entra (Azure AD) |
Une fois la configuration de votre fournisseur d’identité terminée, vous pouvez mettre en place l’authentification unique avec SAML dans votre compte DeepL.
Étape 2 : Configurez l’authentification unique dans votre compte DeepL
- Accédez à l'onglet Paramètres de votre compte DeepL.
- Sous Équipe, veuillez cliquer sur Configuration de l'authentification unique.
- Définissez votre Type d’authentification sur SAML
Pour configurer SAML, vous devez fournir les métadonnées IDP externes, que vous pouvez importer depuis un fichier de configuration ou à partir d’une URL.
Veuillez contacter l'administrateur de votre fournisseur d'identité pour obtenir les informations requises.
- Pour importer à partir d'une URL, indiquez l'URL où se trouvent les métadonnées sur votre serveur (ex. : adfs.nom-de-l'entreprise.serveur/.../FederationMetadata.xml).
- Pour importer à partir d'un fichier, veuillez fournir le fichier contenant les métadonnées, généralement nommé « FederationMetadata ».
Veuillez également saisir les variables suivantes :
- Name ID Policy Format, qui correspond au format de stratégie NameID de votre fournisseur d'identité. L'e‑mail est défini comme valeur par défaut. Pour ADFS, il est recommandé d’utiliser l’adresse e‑mail.
- Attribut d'assertion : , qui est le nom de l'attribut permettant de rechercher le prénom de l'utilisateur dans l'assertion.
- Attribut d'assertion : Nom, qui est le nom de l'attribut permettant de rechercher le nom de l'utilisateur dans l'assertion.
- Attribut d'assertion : Adresse e‑mail, qui est le nom de l'attribut permettant de rechercher l'adresse e‑mail de l'utilisateur dans l'assertion.
Une fois toutes les variables saisies, veuillez cliquer sur Confirmer pour confirmer la configuration.
Vous ne pouvez pas changer le type d'authentification une fois que vous avez confirmé la configuration. Pour changer votre type d'authentification, veuillez contacter l'assistance technique de DeepL.
Une fois confirmée, votre intégration est prête à être activée. Ce statut s’affichera dans la section Équipe de votre compte, dans Sécurité, dans le champ Authentification unique (SSO).
Étape 3 : Testez la configuration
Ensuite, il est recommandé de tester la configuration avant de terminer l'installation pour l'ensemble de l'équipe. Veuillez vous reporter aux instructions.
Pendant la phase de test, votre équipe ne doit pas se connecter via l'authentification unique. Ils doivent continuer à utiliser leur identifiant de connexion standard avec leur adresse e‑mail et leur mot de passe.
Étape 4 : Activez l’authentification unique pour votre équipe
Pour activer l'authentification unique pour votre équipe, veuillez cliquer sur « Passer à l'activation de l'authentification unique ». La fenêtre de dialogue Activer l'authentification unique pour votre équipe s'ouvre. Vous verrez une liste de toutes les modifications qui seront effectuées une fois que vous aurez activé l'authentification unique pour votre abonnement :
- La connexion par authentification unique (SSO) sera activée pour tous les membres de votre équipe (les administrateurs d'équipe ne peuvent pas utiliser la connexion par authentification unique).
- La connexion par authentification unique (SSO) sera la seule méthode de connexion disponible pour votre équipe. Cela signifie que les membres de votre équipe ne pourront plus se connecter à l’aide de leurs identifiants DeepL Pro (e‑mail et mot de passe).
- Les nouveaux membres d’équipe ne peuvent plus être invités via un lien d’invitation ou une invitation directe par e‑mail.
- Toutes les sessions actives au moment de l'activation resteront actives jusqu'à la prochaine connexion.
L'activation de l'authentification unique ne peut pas être annulée. Par conséquent, nous vous recommandons de n'activer l'authentification unique pour votre équipe qu'après avoir testé avec succès l'intégration en connectant l'un de vos utilisateurs via l'authentification unique.
Pour activer l'intégration, veuillez cliquer sur Activer l'authentification unique.
Une fois activé, le statut affiché dans le champ Authentification unique (SSO) est changé en Actif.