이 가이드에서는 SAML로 SSO(싱글 사인 온)를 구성하는 데 필요한 단계를 안내합니다.
단계 1: ID 공급업체에서 앱 설정하기
아래에서 구독 설정에 따라 Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin 및 PingOne에 대한 단계별 가이드를 확인하세요.
팀용 설정 가이드
여러 그룹에 대한 설정 가이드 (그룹별 구독 관리)
SSO를 이전에 설정하지 않은 경우: | 이전 SSO 설정이 있는 경우: |
Okta | Microsoft Entra ID (Azure AD) |
ID 공급업체에서 구성이 완료되면 DeepL 계정에서 SAML을 사용하여 SSO를 설정할 수 있습니다.
단계 2: 이용 중인 DeepL 계정에서 SSO 설정하기
- DeepL 계정의 설정 탭으로 이동하세요.
- 팀에서 SSO 설정을 클릭합니다.
- 인증 유형으로 SAML을 선택합니다
SAML을 구성하려면 구성 파일 또는 URL에서 가져올 수 있는 외부 IDP 메타데이터를 제공해야 합니다.
필요한 정보는 ID 공급업체의 관리자에게 문의하십시오.
- URL에서 가져오려면 서버에서 메타데이터를 찾을 수 있는 URL을 입력하십시오(예: adfs.company-name.server/.../FederationMetadata.xml).
- 파일에서 가져오려면 메타데이터가 포함된 파일을 지정해야 합니다. 이 파일은 일반적으로 "FederationMetadata"라는 이름으로 저장되어 있습니다.
또한 다음 변수를 입력해야 합니다.
- ID 공급업체의 NameID 정책 형식 인 Name ID 정책 형식입니다. 이메일은 기본값으로 설정되어 있습니다. ADFS의 경우 이메일 사용을 권장합니다.
- 어설션 속성: First Name 는 어설션에서 사용자의 이름을 검색하기 위한 속성의 이름입니다.
- 어설션 속성: Last Name 는 어설션에서 사용자의 성을 검색할 속성의 이름입니다.
- 어설션 속성: 이메일 주소 는 어설션에서 사용자의 이메일 주소를 검색할 속성의 이름입니다.
모든 변수를 입력한 후 Confirm을 클릭하여 구성을 확인합니다.
구성을 확인한 후에는 인증 유형을 변경할 수 없습니다 . 인증 유형을 변경하려면 DeepL 지원팀에 문의하세요.
확인 후, 통합이 활성화 준비가 완료되었습니다. 이 상태는 계정의 팀 영역, 보안, 싱글 사인 온(SSO) 필드에 표시됩니다.
단계 3: 구성 테스트하기
다음으로, 전체 팀의 설정을 완료하기 전에 구성을 테스트해야 합니다. 안내를 참조하세요.
테스트 중에는 팀이 SSO를 통해 로그인해서는 안 됩니다. 이메일 주소와 비밀번호를 사용하여 표준 로그인을 계속 사용해야 합니다.
단계 4: 팀 SSO 활성화
팀에 SSO를 활성화하려면 SSO 활성화로 진행을 클릭하세요. 그러면 팀에 SSO 활성화를 위한 대화 상자가 열립니다. 구독에 대해 SSO를 활성화하면 적용될 모든 변경 사항의 목록이 표시됩니다.
- SSO 로그인은 모든 팀원에게 활성화됩니다(팀 관리자는 SSO 로그인을 사용할 수 없습니다).
- SSO는 팀에서 사용할 수 있는 유일한 로그인 방법입니다. 즉, 팀원들은 더 이상 DeepL Pro 자격 증명(이메일 및 비밀번호)을 사용하여 로그인할 수 없게 됩니다.
- 초대 링크나 직접 이메일 초대를 통해 새로운 팀원을 초대할 수 없습니다.
- 활성화 시점에 활성화된 모든 세션은 다음에 로그인할 때까지 활성화된 상태로 유지됩니다.
SSO 활성화는 실행 취소할 수 없습니다. 따라서 SSO를 통해 사용자 중 한 명이 로그인하여 통합을 성공적으로 테스트한 후 팀에 SSO를 활성화하는 것이 좋습니다.
통합을 활성화하려면 SSO 활성화를 클릭하세요.
활성화되면 싱글 사인 온(SSO) 필드에 표시되는 상태가 활성으로 변경됩니다.