하나의 ID 공급업체로 서로 다른 구독을 사용하는 여러 계정에 대해 SSO를 설정할 수 있나요?
네, 회사에서 다른 DeepL 구독을 구매한 경우에도 동일한 ID 공급업체에서 이러한 구독의 모든 (잠재적) 팀원에 대해 SSO 로그인을 활성화할 수 있습니다.
이는 자회사가 여러 개인 기업이나 한 조직에서 DeepL의 다른 구독을 이용하고 있는 경우 유용합니다.
이 옵션을 활성화하기 위해 DeepL에서는 Microsoft Azure Active Directory(AAD)의 다중 ACS(Assertion Consumer Service) 기능을 사용합니다.
중요: 위 프로세스는 현재 Microsoft Azure Active Directory(P1, P2 이상)에서만 지원됩니다. 다른 ID 제공업체는 아직 멀티 ACS를 지원하지 않습니다.
또한 이 프로세스는 현재 인증 프로토콜로 SAML 2.0에서만 사용 가능합니다.
1) 도메인 이름
SSO 설정을 시작하기 전에 먼저 DeepL 구독을 구매했는지 확인하세요.
팀에 대한 SSO 로그인을 설정하려면 각 구독에 대한 도메인 이름을 정의해야 합니다.
그 방법은 다음과 같습니다.
- 도메인 이름을 신청하려면 영업 관리자에 문의하세요.
- 도메인 이름 승인을 기다립니다.
도메인 이름 설정 방법 및 승인 절차 단계에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
모든 구독에 대해 이미 승인된 도메인 이름이 있는 경우 2단계부터 바로 시작할 수 있습니다.
2) ID 공급업체에서 애플리케이션 설정하기
다음으로 AAD에서 각 URL이 단일 DeepL 구독에 해당하는 여러 ACS URL을 사용하여 하나의 DeepL SAML 애플리케이션을 구성해야 합니다.
여기에서 Microsoft Azure Active Directory(AAD)에 대한 문제 해결 지침을 포함한 자세한 단계별 가이드를 다운로드할 수 있습니다.
현재 DeepL에서는 ID 공급업체에서 시작(IdP-Initiated)되는 SSO 로그인을 지원하지 않습니다.
3) 구성 테스트
이전 단계를 완료하면 SP에서 시작(SP-initiated)되는 로그인을 테스트할 수 있습니다.
아직 구독 중 하나에 대해 SSO를 설정하지 않은 경우, 먼저 이 글에 명시된 2단계를 먼저 수행해야 합니다.
팀 관리자가 아닌 팀원으로서 SP에서 시작되는 로그인을 테스트하려면 다음 옵션 중에서 선택할 수 있습니다.
-
deepl.com으로 이동 > 로그인 > SSO로 계속 > 회사 SSO 도메인 입력
결과: DeepL 사용자는 SSO 도메인을 입력한 해당 DeepL 구독에 대해 생성됨 - SSO 도메인(company.sso.deepl.com) 사용
아직 팀에 대해 SSO를 설정하지 않은 경우, 팀은 아직 SSO를 통해 로그인할 수 없으며 이메일 주소와 비밀번호를 사용한 기존 로그인 방식을 사용해야 합니다.
SSO로 로그인에 성공했다면 아직 SSO 설정을 완료하지 않은 조직에 대해 SSO 활성화를 진행할 수 있습니다. 이 글의 4단계에서 SAML용 SSO 활성화에 대해 자세히 알아볼 수 있습니다.