1) Configuration d’une application dans votre fournisseur d’identité
Nous proposons des guides étape par étape pour les fournisseurs d’identité listés ci‑dessous.
Guides d'installation pour les équipes
- Microsoft Entra ID (Azure AD)
- Google Workspace
- Okta
- OneLogin
- PingOne
Guides d'installation pour plusieurs groupes (gestion des abonnements par groupes)
Avec l'authentification unique précédente :
- Microsoft Entra ID (Azure AD)
Une fois la configuration de votre fournisseur d’identité terminée, vous pouvez mettre en place l’authentification unique avec SAML dans votre compte DeepL.
2) Configuration de l’authentification unique dans votre compte DeepL
Pour ce faire :
- Accédez à l'onglet Paramètres de votre compte DeepL.
- Sous Teams, cliquez sur Définir l'authentification unique.
- Définissez votre Type d’authentification sur SAML
Pour configurer SAML, vous devez fournir les métadonnées IDP externes, que vous pouvez importer depuis un fichier de configuration ou à partir d’une URL.
Contactez l’administrateur de votre fournisseur d’identité pour obtenir les renseignements nécessaires.
- Pour effectuer une importation à partir d’une URL, veuillez indiquer l’adresse URL où trouver ces métadonnées sur votre serveur (par ex. : adfs.company-name.server/.../FederationMetadata.xml).
- Pour importer à partir d'un fichier, veuillez fournir le fichier dans lequel se trouvent les métadonnées, qui est généralement nommé "FederationMetadata".
Vous devez également entrer les variables suivantes :
- Name ID Policy Format, qui est le format de politique NameID de votre fournisseur d'identité. L'e-mail est défini comme valeur par défaut. Pour ADFS, il est recommandé d’utiliser l’adresse e‑mail.
- Attribut d'assertion : First Name, qui est le nom de l'attribut permettant de rechercher le prénom de l'utilisateur dans l'assertion.
- Attribut d'assertion : Nom de famille, qui est le nom de l'attribut permettant de rechercher le nom de famille de l'utilisateur dans l'assertion.
- Attribut d'assertion : Adresse e-mail, qui est le nom de l'attribut permettant de rechercher l'adresse e-mail de l'utilisateur dans l'assertion.
Une fois que vous avez entré toutes les variables, veuillez cliquer sur Confirmer pour valider la configuration.
Remarque : Vous ne pouvez pas changer le type d'authentification une fois que vous avez confirmé la configuration. Pour changer votre type d'authentification, veuillez prendre en charge l'assistance technique de DeepL.
Après avoir confirmé la configuration, vous verrez que votre intégration est prête à être activée. Ce statut sera affiché dans la zone Teams de votre compte, sous Sécurité, dans le champ authentification unique (SSO).
3) Test de la configuration
Après avoir effectué l'étape précédente, vous aurez la possibilité de tester la configuration avant de terminer l'installation pour l'ensemble de l'équipe. Remarque : Votre équipe ne doit pas encore se connecter par Authentification unique (SSO ) et doit toujours utiliser la connexion standard avec l'adresse e-mail et le mot de passe.
4) Activation de l’authentification unique pour votre équipe
Pour activer l'authentification unique pour votre équipe, cliquez sur Procéder à l'activation de l'authentification unique. La fenêtre de dialogue Activer l'authentification unique pour votre équipe s'ouvre. Vous verrez une liste de tous les changements qui auront lieu une fois que vous aurez activé l'authentification unique pour votre abonnement :
- La connexion par authentification unique (SSO) sera activée pour tous les membres de votre équipe (Remarque : les administrateurs d'équipe ne peuvent pas utiliser la connexion SSO).
- L'authentification unique (SSO) sera la seule méthode de connexion disponible pour votre équipe. Cela signifie que les membres de votre équipe ne pourront plus se connecter en utilisant leurs identifiants DeepL Pro (e-mail et mot de passe).
- Les nouveaux membres d'équipe ne peuvent plus être invités via un lien d'invitation ou une invitation directe par e-mail.
- Toutes les sessions actives au moment de l'activation le resteront jusqu'à la prochaine connexion.
Remarque : l'activation de l'authentification unique ne peut pas être annulée. Par conséquent, nous vous recommandons de n'activer l'authentification unique pour votre équipe qu'après avoir testé avec succès l'intégration en connectant l'un de vos utilisateurs via l'authentification unique.
Cliquez sur Activate SSO (« Activer la connexion SSO », en anglais) pour activer l’intégration.
Après avoir activé l'authentification unique, vous verrez que le statut affiché dans le champ Authentification unique (SSO) est changé en Actif.