이 가이드에서는 OpenID Connect로 SSO(싱글 사인 온)를 구성하는 데 필요한 단계를 안내합니다.
단계 1: ID 공급업체에서 앱 설정하기
아래에서 구독 설정에 따라 Microsoft Entra ID (Azure AD), Okta, OneLogin에 대한 단계별 가이드를 찾아보세요.
팀용 설정 가이드
여러 그룹에 대한 설정 가이드 (그룹별 구독 관리)
SSO를 이전에 설정하지 않은 경우: | 이전 SSO 설정이 있는 경우: |
Microsoft Entra ID (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
ID 공급업체에서 구성이 완료되면 DeepL 계정에서 OpenID Connect를 사용하여 SSO를 설정할 수 있습니다.
단계 2: 이용 중인 DeepL 계정에서 SSO 설정하기
- DeepL 계정의 설정 탭으로 이동하세요.
- 팀 탭에서 SSO 설정을 클릭합니다.
- 인증 유형으로 OpenID Connect를 선택합니다
OpenID Connect를 구성하려면 구성 파일 또는 URL에서 가져올 수 있는 OpenID Connect 메타데이터를 제공해야 합니다.
필요한 정보는 ID 공급업체의 관리자에게 문의하십시오.
- URL에서 가져오려면, 서버에서 OpenID Connect 메타데이터를 찾을 수 있는 URL을 입력하세요(예: https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration).
- 파일에서 데이터를 가져오려면 메타데이터가 포함된 파일을 지정하십시오. 이는 일반적으로 다운로드한 OpenID Connect 메타데이터 JSON 파일입니다.
또한 다음 변수를 입력해야 합니다.
- Client ID: ID 공급업체의 DeepL 구성에 있는 클라이언트 ID입니다.
- 클라이언트 비밀 키는 ID 공급업체의 DeepL 구성에 있는 클라이언트 비밀 키입니다.
클라이언트 ID와 클라이언트 암호를 입력한 후 확인을 클릭하여 구성을 확인합니다.
확인 후, 통합이 활성화 준비가 완료되었습니다. 이 상태는 계정의 팀 영역, 보안, 싱글 사인 온(SSO) 필드에 표시됩니다.
단계 3: 구성 테스트하기
다음으로, 전체 팀의 설정을 완료하기 전에 구성을 테스트해야 합니다. 안내를 참조하세요.
테스트 중에는 팀이 아직 SSO를 통해 로그인해서는 안 됩니다. 이메일 주소와 비밀번호를 사용하여 표준 로그인을 계속 사용해야 합니다.
단계 4: 팀 SSO 활성화
팀에 SSO를 활성화하려면 SSO 활성화로 진행을 클릭하세요. 그러면 팀에 SSO 활성화를 위한 대화 상자가 열립니다. 구독에 대해 SSO를 활성화하면 적용될 모든 변경 사항의 목록이 표시됩니다.
- SSO 로그인은 모든 팀원에게 활성화됩니다(팀 관리자는 SSO 로그인을 사용할 수 없습니다).
- SSO는 팀에서 사용할 수 있는 유일한 로그인 방법입니다. 즉, 팀원들은 더 이상 DeepL Pro 자격 증명(이메일 및 비밀번호)을 사용하여 로그인할 수 없게 됩니다.
- 초대 링크나 직접 이메일 초대를 통해 새로운 팀원을 초대할 수 없습니다.
- 활성화 시점에 활성화된 모든 세션은 다음에 로그인할 때까지 활성화된 상태로 유지됩니다.
SSO 활성화는 실행 취소할 수 없습니다. 따라서 SSO를 통해 사용자 중 한 명이 로그인하여 통합을 성공적으로 테스트한 후 팀에 SSO를 활성화하는 것이 좋습니다.
통합을 활성화하려면 SSO 활성화를 클릭하세요.
활성화되면 싱글 사인 온(SSO) 필드에 표시되는 상태가 활성으로 변경됩니다.