1) Een applicatie instellen in uw identiteitsprovider
Hieronder vindt u gedetailleerde installatiegidsen voor de volgende identiteitsproviders:
Setup-gidsen voor teams
- Microsoft Entra ID (Azure AD)
- Google Workspace
- Okta
- OneLogin
- PingOne
Setup-gidsen voor meerdere groepen (beheer van abonnementen per groep)
Bestaande klanten:
- Microsoft Entra ID (Azure AD)
Zodra u de setup in uw identiteitsprovider heeft voltooid, kunt u in uw DeepL-account beginnen met het instellen van SSO via SAML.
2) SSO instellen in uw DeepL-account
Voor het instellen van SSO volgt u de onderstaande stappen:
- Ga naar het tabblad Instellingen in uw DeepL-account.
- Klik onder Teams op SSO instellen
- Selecteer SAML als uw authenticatiemethode
Om SAML te configureren, moet u de metadata van de externe identiteitsprovider (IdP) invoeren. U kunt deze metadata importeren via een URL of vanuit een configuratiebestand.
Neem contact op met de beheerder van uw identiteitsprovider voor de vereiste informatie.
- Om de metadata te importeren via URL, voert u de URL in die verwijst naar de locatie van de metadata op uw server (bijv. adfs.company-name.server/.../FederationMetadata.xml).
- Als u vanuit een bestand wilt importeren, geef dan het bestand op waar de metadata te vinden zijn, dat meestal "FederationMetadata" heet.
U moet ook de volgende variabelen invoeren:
- NameID Policy Format, dit is de NameID-beleidsindeling van uw identiteitsprovider. E-mail is ingesteld als standaardwaarde. Voor ADFS raden wij u aan om voor e-mailadres te kiezen.
- Assertie attribuut: Voornaam, dit is de naam van het attribuut waarmee de voornaam van de gebruiker in de assertie moet worden gezocht.
- Assertie attribuut: Achternaam, dit is de naam van het attribuut waarmee de achternaam van de gebruiker in de assertie wordt gezocht.
- Assertie attribuut: E-mailadres, dit is de naam van het attribuut waarmee het e-mailadres van de gebruiker in de assertie wordt gezocht.
Zodra u alle variabelen hebt ingevoerd, klikt u op Bevestigen om de configuratie te bevestigen.
Let op: u kunt de authenticatiemethode niet meer wijzigen nadat u de configuratie hebt bevestigd. Om uw authenticatiemethode te wijzigen, neemt u contact op met DeepL Support.
Nadat u de configuratie hebt bevestigd, ziet u dat uw integratie klaar is voor activering. Deze status wordt weergegeven in het Team-gedeelte van uw account, onder "Security" (Beveiliging), in het veld "Single Sign-On (SSO)" (Eenmalige aanmelding).
3) De SSO-configuratie testen
Nadat u de vorige stap hebt voltooid, hebt u de mogelijkheid om de configuratie te testen voordat u de installatie voor het hele team voltooit. Let op: uw team moet nog niet inloggen via SSO en moet nog steeds de standaard login gebruiken met e-mailadres en wachtwoord.
4) Eenmalige aanmelding (SSO) activeren voor uw team
Om SSO voor uw team te activeren, klikt u op Ga verder naar SSO activering. Hiermee wordt het dialoogvenster SSO voor uw team activeren geopend. U ziet een lijst met alle wijzigingen die plaatsvinden nadat u SSO voor uw abonnement hebt geactiveerd:
- Het inloggen via SSO wordt ingeschakeld voor al uw teamleden (Let op: teambeheerders kunnen het inloggen via SSO niet gebruiken).
- SSO zal de enige beschikbare login-methode voor uw team zijn. Dit betekent dat uw teamleden niet meer kunnen inloggen met hun DeepL Pro referenties (e-mail en wachtwoord).
- Nieuwe teamleden kunnen niet langer worden uitgenodigd via een uitnodigingslink of een directe e-mailuitnodiging.
- Alle sessies die actief zijn op het moment van activering blijven actief tot de volgende login.
Let op: het activeren van SSO kan niet ongedaan worden gemaakt. Daarom raden wij u aan SSO voor uw team pas te activeren nadat u de integratie met succes getest hebt door een van uw gebruikers via SSO in te loggen.
Klik op SSO activeren om de integratie daadwerkelijk te activeren.
Als u SSO hebt geactiveerd, ziet u dat de status in het veld Eenmalige aanmelding (SSO) is gewijzigd in Actief.