1) ID 공급업체에서 앱 설정하기
DeepL은 다음 ID 공급업체용 단계별 가이드를 제공합니다.
팀을 위한 설정 가이드
- Microsoft Entra ID (Azure AD)
- Google Workspace
- Okta
- OneLogin
- PingOne
여러 그룹에 대한 설정 가이드(그룹별 구독 관리)
이전 SSO 설정으로:
- Microsoft Entra ID (Azure AD)
ID 공급업체에서 구성이 완료되면 DeepL 계정에서 SAML을 사용하여 SSO를 설정할 수 있습니다.
2) 이용 중인 DeepL 계정에서 SSO 설정하기
설정 방법은 다음과 같습니다.
- DeepL 계정의 설정 탭으로 이동합니다.
- 팀에서 SSO 설정을 클릭합니다.
- 인증 유형으로 SAML을 선택합니다
SAML을 구성하려면 구성 파일 또는 URL에서 가져올 수 있는 외부 IDP 메타데이터를 제공해야 합니다.
필요한 정보는 ID 공급업체의 관리자에게 문의하시기 바랍니다.
- URL에서 가져오기를 하려면, 이용 중인 서버에서 메타데이터를 확인할 수 있는 URL을 입력해 주세요(예: adfs.company-name.server/.../FederationMetadata.xml).
- 파일에서 가져오려면 메타데이터를 찾을 수 있는 파일(일반적으로 "페더레이션 메타데이터"로 명명됨)을 제공하세요.
또한 다음 변수를 입력해야 합니다:
- ID 공급업체의 Name ID 정책 형식인 Name ID 정책 형식입니다. 이메일이 기본값으로 설정되어 있습니다. ADFS의 경우 이메일 사용을 권장합니다.
- 어설션 속성: 이름, 어설션에서 사용자의 이름을 검색할 속성의 이름입니다.
- 어설션 속성: 성, 어설션에서 사용자의 성을 검색할 속성의 이름입니다.
- 어설션 속성: 이메일 주소, 어설션에서 사용자의 이메일 주소를 검색할 속성의 이름입니다.
모든 변수를 입력한 후 확인을 클릭하여 구성을 확인합니다.
구성을 확인한 후에는 인증 유형을 변경할 수 없다는 점에 유의하세요 . 인증 유형을 변경하려면 DeepL 지원팀에 문의하세요.
구성을 확인하면 통합을 활성화할 준비가 된 것을 확인할 수 있습니다. 이 상태는 계정의 팀 영역, 보안 아래의 싱글 사인 온(SSO) 필드에 표시됩니다.
3) 구성 테스트하기
이전 단계를 완료하면 전체 팀에 대한 설정을 완료하기 전에 구성을 테스트할 수 있습니다. 팀은 아직 SSO 로그인을 사용할 수 없으며 이메일 주소와 비밀번호를 사용하는 표준 로그인을 사용해야 한다는 점에 유의하세요.
4) 팀 SSO 활성화하기
팀의 SSO를 활성화하려면 SSO 활성화로 진행을 클릭합니다. 그러면 팀에 대한 SSO 활성화 대화 상자가 열립니다. 구독에 대해 SSO를 활성화하면 모든 변경 사항 목록이 표시됩니다:
- 모든 팀원에게 SSO 로그인이 활성화됩니다( 팀 관리자는 SSO 로그인을 사용할 수 없다는 점에 유의하세요).
- SSO 로그인은 팀에서 사용할 수 있는 유일한 로그인 방법입니다. 즉, 팀원은 더 이상 DeepL Pro 자격 증명(이메일 및 비밀번호)을 사용하여 로그인할 수 없게 됩니다.
- 새 팀원은 더 이상 초대 링크나 직접 이메일 초대를 통해 초대할 수 없습니다.
- 활성화 시점에 활성화된 모든 세션은 다음 로그인 시까지 활성 상태로 유지됩니다.
주의: SSO 활성화는 실행 취소할 수 없습니다. 따라서 사용자 중 한 명이 SSO를 통해 로그인하여 통합을 성공적으로 테스트한 후에야 팀에 대해 SSO를 활성화하는 것이 좋습니다.
통합을 활성화하려면 SSO 활성화를 클릭합니다.
싱글 사인 온(SSO) 을 활성화하면 싱글 사인 온(SSO) 필드에 표시되는 상태가 활성으로 변경된 것을 확인할 수 있습니다.