In deze handleiding wordt uitgelegd hoe u SSO (eenmalige aanmelding) met OpenID Connect kunt configureren.
Stap 1: Stel een app in in uw identiteitsprovider
Hieronder vindt u een stapsgewijze handleiding voor Microsoft Entra ID (Azure AD), Okta en OneLogin op basis van uw abonnement.
Installatiehandleidingen voor teams
Instructies voor het instellen van meerdere groepen (abonnementenbeheer op basis van groepen)
Zonder eerdere SSO-configuratie: | Met eerdere SSO-configuratie: |
Microsoft Entra ID (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
Zodra u de setup in uw identiteitsprovider heeft voltooid, kunt u in uw DeepL-account beginnen met het instellen van SSO via OpenID Connect.
Stap 2: Stel SSO in voor uw DeepL-account
- Ga naar het tabblad Instellingen in uw DeepL-account.
- Klik in het tabblad Team op SSO instellen.
- Selecteer OpenID Connect als uw authenticatiemethode
Om OpenID Connect te configureren, moet u de OpenID Connect-metadata invoeren. U kunt deze metadata importeren via een URL of vanuit een configuratiebestand.
Neem contact op met de beheerder van uw identiteitsprovider voor de benodigde informatie.
- Om te importeren vanuit een URL, dient u de URL op te geven waar de OpenID Connect-metadata op uw server te vinden is (bijv. https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration).
- Om vanuit een bestand te importeren, dient u het bestand aan te geven waarin de metagegevens zich bevinden. Dit is meestal een gedownload OpenID Connect metadata JSON-bestand.
U dient ook de volgende variabelen in te voeren:
- Client ID : de Client ID uit de DeepL-configuratie in uw identiteitsprovider.
- Client Secret, dit is de Client Secret uit uw DeepL-configuratie in uw identiteitsprovider.
Nadat u uw Client ID en Client Secret hebt ingevoerd, klikt u op Bevestigen om de configuratie te bevestigen.
Na bevestiging is uw integratie gereed voor activering. Deze status wordt weergegeven in het gedeelte Team van uw account, onder Beveiliging, in het veld Eenmalige aanmelding (SSO).
Stap 3: Test de SSO-configuratie
Vervolgens dient u de configuratie te testen voordat u de installatie voor het hele team voltooit - zie de instructies.
Tijdens het testen dient uw team nog niet in te loggen via SSO. Zij dienen de standaard login met e-mailadres en wachtwoord te blijven gebruiken.
Stap 4: Activeer SSO voor uw team
Om SSO voor uw team te activeren, klikt u op Doorgaan naar SSO-activering. Hiermee opent u het dialoogvenster SSO voor uw team activeren. U ziet een lijst met alle wijzigingen die zullen plaatsvinden zodra u SSO voor uw abonnement hebt geactiveerd:
- Inloggen via SSO wordt ingeschakeld voor al uw teamleden (teambeheerders kunnen niet inloggen via SSO).
- SSO is de enige beschikbare inlogmethode voor uw team. Dit betekent dat uw teamleden niet langer kunnen inloggen met hun DeepL Pro-inloggegevens (e-mail en wachtwoord).
- Nieuwe teamleden kunnen niet langer worden uitgenodigd via een uitnodigingslink of een directe uitnodiging per e-mail.
- Alle sessies die op het moment van activering actief zijn, blijven actief tot de volgende login.
Het activeren van SSO kan niet ongedaan worden gemaakt. Daarom raden wij u aan om SSO voor uw team pas te activeren nadat u de integratie met succes hebt getest door een van uw gebruikers via SSO in te loggen.
Om de integratie te activeren, klikt u op SSO activeren.
Na activering wordt de status in het veld Eenmalige aanmelding (SSO) gewijzigd in Actief.