1) Konfigurowanie aplikacji u dostawcy tożsamości
Poniżej znajdziesz szczegółowe instrukcje dotyczące następujących dostawców tożsamości:
Przewodniki konfiguracji dla zespołów
- Microsoft Entra ID (Azure AD)
- Okta
- OneLogin
Przewodniki konfiguracji dla wielu grup (zarządzanie abonamentami według grup)
Bez wcześniejszej konfiguracji SSO:
Z poprzednią konfiguracją SSO:
Po zakończeniu konfiguracji u dostawcy tożsamości możesz przejść na swoje konto DeepL i aktywować logowanie SSO za pomocą OpenID Connect.
2) Aktywowanie logowania SSO na koncie DeepL
Wykonaj poniższe kroki:
- Przejdź do karty ustawień na swoim koncie DeepL.
- W sekcji Teams kliknij Skonfiguruj SSO.
- w sekcji Typ uwierzytelniania wybierz OpenID Connect.
Do rozpoczęcia konfiguracji OpenID Connect potrzebne będą metadane, które można zaimportować z pliku konfiguracyjnego lub z adresu URL.
W celu uzyskania wymaganych informacji skontaktuj się z administratorem dostawcy tożsamości.
- Aby zaimportować z adresu URL, podaj adres URL, pod którym metadane OpenID Connect można znaleźć na twoim serwerze (np. https://login.microsoftonline.com/.../v2.0/.well-known/openid-configuration).
- Aby zaimportować z pliku, podaj plik, w którym znajdują się metadane. Zazwyczaj jest to pobrany plik JSON z metadanymi OpenID Connect.
Powinieneś również wprowadzić następujące zmienne:
- Identyfikator klienta (Client ID) uzyskany podczas konfiguracji DeepL u dostawcy tożsamości.
- Client Secret(tajny klucz klienta), który jest Client Secret z konfiguracji DeepL w twoim dostawcy tożsamości.
Po wprowadzeniu Client ID (identyfikatora klienta) i Client Secret (tajnego klucza klienta), kliknij Confirm (Potwierdź ), aby potwierdzić konfigurację.
Uwaga ! Nie możesz zmienić typu uwierzytelniania po potwierdzeniu konfiguracji. Aby zmienić typ uwierzytelniania, skontaktuj się z Działem Obsługi Klienta DeepL.
Po potwierdzeniu konfiguracji zobaczysz, że Twoja integracja jest gotowa do aktywacji. Status ten będzie wyświetlany w obszarze Teams twojego konta, w sekcji Security, w polu Single Sign-On (SSO).
3) Testowanie konfiguracji
Po wykonaniu poprzedniego kroku będziesz mieć możliwość przetestowania konfiguracji przed zakończeniem konfiguracji dla całego zespołu. Pamiętaj, że Twój zespół nie powinien jeszcze logować się za pomocą SSO i nadal musi korzystać ze standardowego logowania za pomocą adresu e-mail i hasła.
4) Aktywacja logowania SSO dla zespołu
Aby aktywować SSO dla swojego zespołu, kliknij przycisk Przejdź do aktywacji SSO. Spowoduje to otwarcie okna dialogowego Aktywuj SSO dla swojego zespołu. Zobaczysz listę wszystkich zmian, które nastąpią po aktywacji SSO dla Twojego abonamentu:
- Logowanie SSO zostanie włączone dla wszystkich członków Twojego zespołu (pamiętaj, że administratorzy zespołu nie mogą korzystać z logowania za pomocą SSO).
- SSO będzie jedyną dostępną metodą logowania za pomocą SSO dla Twojego zespołu. Oznacza to, że członkowie Twojego zespołu nie będą już mogli zalogować się przy użyciu swoich danych uwierzytelniających DeepL Pro (e-mail i hasło).
- Nowych członków zespołu nie można już zapraszać za pomocą linku z zaproszeniem lub bezpośredniego zaproszenia e-mail.
- Wszystkie sesje aktywne w momencie aktywacji pozostaną aktywne do następnego logowania.
Pamiętaj, że aktywacji SSO nie można cofnąć. Dlatego zalecamy, aby aktywować SSO dla swojego zespołu dopiero po pomyślnym przetestowaniu integracji poprzez zalogowanie się jednego z użytkowników za pośrednictwem SSO.
Aby włączyć integrację, kliknij Aktywuj SSO.
Po aktywacji SSO zobaczysz, że status wyświetlany w polu logowania jednokrotnego (SSO) został zmieniony na Aktywny.