Czy istnieje możliwość skonfigurowania SSO dla wielu kont z oddzielnymi abonamentami w ramach jednego dostawcy tożsamości?
Tak, jeśli Twoja firma wykupiła różne abonamenty DeepL, możesz włączyć logowanie SSO dla wszystkich (potencjalnych) członków zespołu korzystających z tych abonamentów w ramach tego samego dostawcy tożsamości.
Jest to doskonałe rozwiązanie dla firm z różnymi spółkami lub jednostkami zależnymi korzystającymi z własnych abonamentów DeepL.
Aby aktywować tę opcję, używamy funkcji multi-ACS (Assertion Consumer Service) w Microsoft Azure Active Directory (AAD).
Uwaga! Sugerowany proces jest obecnie obsługiwany tylko w ramach usługi Microsoft Azure Active Directory (w wersji P1, P2 lub wyższej), ponieważ inni dostawcy tożsamości nie obsługują jeszcze multi-ACS.
Proces ten jest też obecnie dostępny tylko dla protokołu uwierzytelniania SAML 2.0.
1) Nazwy domen
Przed rozpoczęciem konfiguracji SSO upewnij się, że masz wykupiony abonament DeepL.
Aby skonfigurować logowanie SSO dla zespołów, musisz zdefiniować nazwę domeny dla każdego abonamentu.
Aby to zrobić, postępuj zgodnie z poniższymi krokami:
- Skontaktuj się z menedżerem sprzedaży, aby zgłosić nazwę domeny.
- Poczekaj na zatwierdzenie nazwy domeny.
Aby uzyskać więcej informacji na temat konfigurowania nazwy domeny i procesu jej zatwierdzania, kliknij tutaj.
Jeśli masz już zatwierdzone nazwy domen dla wszystkich abonamentów, możesz od razu przejść do kroku 2.
2) Konfigurowanie aplikacji u dostawcy tożsamości
Teraz należy skonfigurować w ADD pojedynczą aplikację DeepL SAML z kilkoma adresami URL ACS, gdzie każdy adres URL odpowiada pojedynczemu abonamentowi DeepL.
Szczegółowy przewodnik zawierający instrukcje rozwiązywania problemów związanych z Microsoft Azure Active Directory (AAD) można pobrać tutaj.
Obecnie DeepL nie obsługuje logowania SSO inicjowanego przez IdP (dostawcę tożsamości).
3) Testowanie konfiguracji
Po wykonaniu poprzedniego kroku można przetestować logowanie zainicjowane przez dostawcę usługi.
Jeśli nie skonfigurowano jeszcze SSO dla jednego z abonamentów, należy najpierw wykonać krok 2 opisany w tym artykule.
Aby przetestować logowanie zainicjowane przez dostawcę usługi jako członek zespołu (a nie jako administrator zespołu), możesz wybrać jedną z następujących opcji:
- Przejdź do deepl.com > Zaloguj się > Zaloguj się przez SSO > Wprowadź firmową domenę SSO.
Rezultat: Użytkownik DeepL jest tworzony w ramach abonamentu DeepL, dla którego wprowadzono domenę SSO. - Użyj domeny SSO (firma.sso.deepl.com).
Pamiętaj, że jeśli logowanie SSO wciąż nie zostało skonfigurowane dla zespołu, jego członkowie nie mogą z niego jeszcze korzystać i powinni nadal logować się przy użyciu swojego adresu e-mail i hasła.
Gdy zalogujesz się już za pośrednictwem SSO, możesz kontynuować aktywację SSO dla organizacji, które nie zakończyły jeszcze procesu konfiguracji logowania SSO. Więcej informacji na temat aktywacji SSO dla SAML znajduje się w kroku 4 tego artykułu.