1) ID 공급업체에서 앱 설정하기
DeepL은 다음 ID 공급업체용 단계별 가이드를 제공합니다.
팀을 위한 설정 가이드
- Microsoft Entra ID (Azure AD)
- Okta
- OneLogin
여러 그룹에 대한 설정 가이드(그룹별 구독 관리)
이전 SSO 설정 없이:
이전 SSO 설정으로:
ID 공급업체에서 구성이 완료되면 DeepL 계정에서 OpenID Connect를 사용하여 SSO를 설정할 수 있습니다.
2) 이용 중인 DeepL 계정에서 SSO 설정하기
설정 방법은 다음과 같습니다.
- DeepL 계정의 설정 탭으로 이동합니다.
- 팀에서 SSO 설정을 클릭합니다.
- 인증 유형으로 OpenID Connect를 선택합니다
OpenID Connect를 구성하려면 구성 파일 또는 URL에서 가져올 수 있는 OpenID Connect 메타데이터를 제공해야 합니다.
필요한 정보는 ID 공급업체의 관리자에게 문의하시기 바랍니다.
- URL에서 가져오려면 서버에서 OpenID Connect 메타데이터를 찾을 수 있는 URL을 제공하세요(예: https://login.microsoftonline.com/.../v2.0/.well-known/openid-configuration).
- 파일에서 가져오려면 메타데이터를 찾을 수 있는 파일을 제공하세요. 일반적으로 다운로드한 OpenID Connect 메타데이터 JSON 파일입니다.
또한 다음 변수를 입력해야 합니다:
- Client ID: ID 공급업체의 DeepL 구성에 있는 클라이언트 ID입니다.
- 클라이언트 암호: ID 공급업체의 DeepL 구성에 있는 클라이언트 암호입니다.
클라이언트 ID와 클라이언트 암호를 입력한 후 확인을 클릭하여 구성을 확인합니다.
구성을 확인한 후에는 인증 유형을 변경할 수 없다는 점에 유의하세요 . 인증 유형을 변경하려면 DeepL 지원팀에 문의하세요.
구성을 확인하면 통합을 활성화할 준비가 된 것을 확인할 수 있습니다. 이 상태는 계정의 팀 영역, 보안 아래의 싱글 사인 온(SSO) 필드에 표시됩니다.
3) 구성 테스트하기
이전 단계를 완료하면 전체 팀에 대한 설정을 완료하기 전에 구성을 테스트할 수 있습니다. 팀은 아직 SSO 로그인을 사용할 수 없으며 이메일 주소와 비밀번호를 사용하는 표준 로그인을 사용해야 한다는 점에 유의하세요.
4) 팀 SSO 활성화하기
팀의 SSO를 활성화하려면 SSO 활성화로 진행을 클릭합니다. 그러면 팀에 대한 SSO 활성화 대화 상자가 열립니다. 구독에 대해 SSO를 활성화하면 모든 변경 사항 목록이 표시됩니다:
- 모든 팀원에게 SSO 로그인이 활성화됩니다( 팀 관리자는 SSO 로그인을 사용할 수 없다는 점에 유의하세요).
- SSO 로그인은 팀에서 사용할 수 있는 유일한 로그인 방법입니다. 즉, 팀원은 더 이상 DeepL Pro 자격 증명(이메일 및 비밀번호)을 사용하여 로그인할 수 없게 됩니다.
- 새 팀원은 더 이상 초대 링크나 직접 이메일 초대를 통해 초대할 수 없습니다.
- 활성화 시점에 활성화된 모든 세션은 다음 로그인 시까지 활성 상태로 유지됩니다.
주의: SSO 활성화는 실행 취소할 수 없습니다. 따라서 사용자 중 한 명이 SSO를 통해 로그인하여 통합을 성공적으로 테스트한 후에야 팀에 대해 SSO를 활성화하는 것이 좋습니다.
통합을 활성화하려면 SSO 활성화를 클릭합니다.
싱글 사인 온(SSO) 을 활성화하면 싱글 사인 온(SSO) 필드에 표시되는 상태가 활성으로 변경된 것을 확인할 수 있습니다.