In deze handleiding wordt uitgelegd hoe u SSO (eenmalige aanmelding) met SAML kunt configureren.
Stap 1: Stel een app in in uw identiteitsprovider
Hieronder vindt u een stapsgewijze handleiding voor Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin en PingOne op basis van uw abonnement.
Installatiehandleidingen voor teams
Instructies voor het instellen van meerdere groepen (abonnementenbeheer op basis van groepen)
Zonder eerdere SSO-configuratie: | Met eerdere SSO-configuratie: |
Okta | Microsoft Entra ID (Azure AD) |
Zodra u de setup in uw identiteitsprovider heeft voltooid, kunt u in uw DeepL-account beginnen met het instellen van SSO via SAML.
Stap 2: Stel SSO in voor uw DeepL-account
- Ga naar het tabblad Instellingen in uw DeepL-account.
- Klik onder Team op SSO instellen.
- Selecteer SAML als uw authenticatiemethode
Om SAML te configureren, moet u de metadata van de externe identiteitsprovider (IdP) invoeren. U kunt deze metadata importeren via een URL of vanuit een configuratiebestand.
Neem contact op met de beheerder van uw identiteitsprovider voor de benodigde informatie.
- Om vanuit een URL te importeren, voert u de URL in waar de metagegevens op uw server te vinden zijn (bijv. adfs.bedrijfsnaam.server/.../FederationMetadata.xml).
- Om vanuit een bestand te importeren, dient u het bestand op te geven waarin de metagegevens zich bevinden. Dit bestand heeft doorgaans de naam "FederationMetadata".
U dient ook de volgende variabelen in te voeren:
- NameID Policy Format, het NameID-beleidsformaat van uw identiteitsprovider. E-mail is ingesteld als standaardwaarde. Voor ADFS raden wij u aan om voor e-mailadres te kiezen.
- Assertie-attribuut: Voornaam, wat de naam is van het attribuut waarmee in de assertie naar de voornaam van de gebruiker wordt gezocht.
- Assertie-attribuut: Achternaam, wat de naam is van het attribuut waarmee de achternaam van de gebruiker in de assertie wordt gezocht.
- Assertie-attribuut: E-mailadres, dit is de naam van het attribuut waarmee het e-mailadres van de gebruiker in de assertie wordt gezocht.
Nadat u alle variabelen hebt ingevoerd, klikt u op Bevestigen om de configuratie te bevestigen.
U kunt de authenticatiemethode niet wijzigen nadat u de configuratie hebt bevestigd. Om uw authenticatiemethode te wijzigen, neemt u contact op met DeepL Support.
Na bevestiging is uw integratie gereed voor activering. Deze status wordt weergegeven in het gedeelte Team van uw account, onder Beveiliging, in het veld Eenmalige aanmelding (SSO).
Stap 3: Test de SSO-configuratie
Vervolgens dient u de configuratie te testen voordat u de installatie voor het hele team voltooit - zie de instructies.
Tijdens het testen dient uw team niet in te loggen via SSO. Zij dienen de standaard login met e-mailadres en wachtwoord te blijven gebruiken.
Stap 4: Activeer SSO voor uw team
Om SSO voor uw team te activeren, klikt u op Doorgaan naar SSO-activering. Hiermee opent u het dialoogvenster SSO voor uw team activeren. U ziet een lijst met alle wijzigingen die zullen plaatsvinden zodra u SSO voor uw abonnement hebt geactiveerd:
- Inloggen via SSO wordt ingeschakeld voor al uw teamleden (teambeheerders kunnen niet inloggen via SSO).
- SSO is de enige beschikbare inlogmethode voor uw team. Dit betekent dat uw teamleden niet langer kunnen inloggen met hun DeepL Pro-inloggegevens (e-mail en wachtwoord).
- Nieuwe teamleden kunnen niet langer worden uitgenodigd via een uitnodigingslink of een directe uitnodiging per e-mail.
- Alle sessies die op het moment van activering actief zijn, blijven actief tot de volgende login.
Het activeren van SSO kan niet ongedaan worden gemaakt. Daarom raden wij u aan om SSO voor uw team pas te activeren nadat u de integratie met succes hebt getest door een van uw gebruikers via SSO in te loggen.
Om de integratie te activeren, klikt u op SSO activeren.
Na activering wordt de status in het veld Eenmalige aanmelding (SSO) gewijzigd in Actief.