회사에 여러 DeepL 구독이 있는 경우, 단일 ID 공급업체에서 이러한 구독의 모든 (잠재적) 팀원에게 SSO 로그인을 활성화할 수 있습니다.
이는 각자 DeepL 구독을 보유하고 있는 여러 자회사 또는 동일한 회사와 관련된 다른 기관이 있는 기업에 유용합니다.
이 옵션을 활성화하기 위해 DeepL에서는 Microsoft Azure Active Directory(AAD)의 다중 ACS(Assertion Consumer Service) 기능을 사용합니다.
필수:
-
Microsoft Azure Active Directory (P1, P2 이상)
다른 ID 공급업체는 아직 다중 ACS를 지원하지 않습니다. - SAML 2.0을 인증 프로토콜로 사용
단계 1: 도메인 이름 정의
팀에 SSO 로그인을 설정하려면 각 구독에 대한 도메인 이름을 정의해야 합니다.
- 도메인 이름을 신청하려면 영업 관리자에 문의하세요.
- 도메인 이름 승인을 기다립니다.
도메인 이름 설정 방법 및 승인 절차 단계에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
모든 구독에 대해 이미 승인된 도메인 이름이 있는 경우 2단계로 진행할 수 있습니다.
단계 2: ID 공급업체에서 앱 설정하기
다음으로, AAD에서 여러 ACS URL이 포함된 단일 DeepL SAML 애플리케이션을 구성해야 합니다. 각 URL은 단일 DeepL 구독에 해당합니다.
여기에서 Microsoft Azure Active Directory(AAD)에 대한 문제 해결 지침을 포함한 자세한 단계별 가이드를 다운로드할 수 있습니다.
DeepL은 IdP(ID 공급업체)에서 시작하는 SSO 로그인을 지원하지 않습니다.
단계 3: 구성 테스트하기
다음으로 SP에서 시작한 로그인을 테스트할 수 있습니다.
아직 구독 중 하나에 대해 SSO를 설정하지 않은 경우, 먼저 이 글에 명시된 2단계를 먼저 수행해야 합니다.
팀 관리자가 아닌 팀원으로서 SP에서 시작되는 로그인을 테스트하려면 다음 옵션 중에서 선택할 수 있습니다.
-
deepl.com 으로 이동 > 로그인 > SSO로 계속 > 회사 SSO 도메인 입력
결과: DeepL 사용자는 SSO 도메인을 입력한 해당 DeepL 구독에 대해 생성됨 - SSO 도메인(company.sso.deepl.com) 사용
팀에 대해 SSO를 아직 설정하지 않은 경우, 팀은 SSO를 통해 로그인하지 말고 이메일 주소와 비밀번호를 사용하여 표준 로그인을 계속 사용해야 합니다.
SSO로 로그인에 성공했다면 아직 SSO 설정을 완료하지 않은 조직에 대해 SSO 활성화를 진행할 수 있습니다. 이 글의 4단계에서 SAML용 SSO 활성화에 대해 자세히 알아볼 수 있습니다.