W tym przewodniku opisano kroki niezbędne do skonfigurowania logowania jednokrotnego (SSO) za pomocą OpenID Connect.
Krok 1: Skonfiguruj aplikację w dostawcy tożsamości.
Poniżej znajdziesz przewodnik krok po kroku dotyczący Microsoft Entra ID (Azure AD), Okta i OneLogin w zależności od konfiguracji abonamentu.
Instrukcje konfiguracji dla zespołów
Instrukcje konfiguracji dla wielu grup (zarządzanie abonamentami według grup)
Bez wcześniejszej konfiguracji SSO: | W przypadku poprzedniej konfiguracji SSO: |
Identyfikator Microsoft Entra (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
Po zakończeniu konfiguracji u dostawcy tożsamości możesz przejść na swoje konto DeepL i aktywować logowanie SSO za pomocą OpenID Connect.
Krok 2: Skonfiguruj logowanie SSO na koncie DeepL.
- Przejdź do karty Ustawienia na swoim koncie DeepL.
- Na karcie Zespół kliknij opcję Skonfiguruj SSO.
- w sekcji Typ uwierzytelniania wybierz OpenID Connect.
Do rozpoczęcia konfiguracji OpenID Connect potrzebne będą metadane, które można zaimportować z pliku konfiguracyjnego lub z adresu URL.
Skontaktuj się z administratorem dostawcy tożsamości, aby uzyskać wymagane informacje.
- Aby zaimportować dane z adresu URL, podaj adres URL, pod którym na serwerze znajdują się metadane OpenID Connect (np. https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration).
- Aby zaimportować dane z pliku, podaj plik, w którym znajdują się metadane. Zazwyczaj jest to pobrany plik JSON zawierający metadane OpenID Connect.
Należy również wprowadzić następujące zmienne:
- Identyfikator klienta (Client ID) uzyskany podczas konfiguracji DeepL u dostawcy tożsamości.
- Client Secret(tajny klucz klienta) – tajny klucz klienta z konfiguracji DeepL w waszym dostawcy tożsamości.
Po wprowadzeniu identyfikatora klienta (Client ID) i tajnego klucza klienta (Client Secret) kliknij przycisk Confirm (Potwierdź), aby potwierdzić konfigurację.
Po potwierdzeniu integracja jest gotowa do aktywacji. Ten status będzie wyświetlany w obszarze Zespół na twoim koncie, w sekcji Zabezpieczenia, w polu Logowanie jednokrotne (SSO).
Krok 3: Przetestuj konfigurację.
Następnie należy przetestować konfigurację przed zakończeniem konfiguracji dla całego zespołu — zobacz wskazówki.
Podczas testowania twój zespół nie powinien jeszcze logować się za pomocą SSO. Należy nadal używać standardowego loginu wraz z adresem e-mail i hasłem.
Krok 4: Aktywuj logowanie SSO dla swojego zespołu.
Aby aktywować SSO dla swojego zespołu, kliknij Przejdź do aktywacji SSO. Otworzy się okno dialogowe Aktywuj SSO dla zespołu. Zobaczysz listę wszystkich zmian, które nastąpią po aktywowaniu SSO dla twojego abonamentu:
- Logowanie za pomocą SSO zostanie włączone dla wszystkich członków zespołu (administratorzy zespołu nie mogą korzystać z logowania za pomocą SSO).
- SSO będzie jedyną dostępną metodą logowania dla twojego zespołu. Oznacza to, że członkowie twojego zespołu nie będą już mogli zalogować się przy użyciu danych logowania do DeepL Pro (adres e-mail i hasło).
- Nie można już zapraszać nowych członków zespołu za pomocą linku z zaproszeniem ani bezpośredniego zaproszenia wysłanego e-mailem.
- Wszystkie sesje aktywne w momencie aktywacji pozostaną aktywne do następnego loginu.
Aktywacji SSO nie można cofnąć. Dlatego zalecamy aktywowanie SSO dla zespołu dopiero po pomyślnym przetestowaniu integracji poprzez zalogowanie jednego z użytkowników za pomocą SSO.
Aby aktywować integrację, kliknij Aktywuj SSO.
Po aktywacji status wyświetlany w polu Logowanie jednokrotne (SSO) zostanie zmieniony na Aktywny.