1) Konfigurowanie aplikacji u dostawcy tożsamości
Poniżej znajdziesz szczegółowe instrukcje dotyczące następujących dostawców tożsamości:
Przewodniki konfiguracji dla zespołów
- Microsoft Entra ID (Azure AD)
- Google Workspace
- Okta
- OneLogin
- PingOne
Przewodniki konfiguracji dla wielu grup (menedżer abonamentu według grup)
Obecni klienci:
- Microsoft Entra ID (Azure AD)
Po zakończeniu konfiguracji u dostawcy tożsamości możesz przejść na swoje konto DeepL i aktywować logowanie SSO za pomocą SAML.
2) Aktywowanie logowania SSO na koncie DeepL
Wykonaj poniższe kroki:
- Przejdź do karty ustawień na swoim koncie DeepL.
- W sekcji Teams kliknij Skonfiguruj SSO.
- ustaw Typ uwierzytelniania na SAML.
Do rozpoczęcia konfiguracji SAML potrzebne będą metadane zewnętrznego dostawcy tożsamości, które możesz zaimportować z pliku konfiguracyjnego lub z adresu URL.
W celu uzyskania wymaganych informacji skontaktuj się z administratorem dostawcy tożsamości.
- Importowanie z adresu URL: podaj adres URL, pod którym przechowywane są metadane na serwerze (np. adfs.company-name.server/.../FederationMetadata.xml).
- Aby zaimportować dane z pliku, podaj plik, w którym znajdują się metadane, zwykle o nazwie "FederationMetadata".
Powinieneś również wprowadzić następujące zmienne:
- Name ID Policy Format, który jest formatem polityki NameID Twojego dostawcy tożsamości. E-mail jest skonfigurowany jako wartość domyślna. W przypadku ADFS zalecamy użycie adresu e-mail.
- Atrybut asercji: First Name, która jest nazwą atrybutu służącego do wyszukiwania imienia użytkownika w asercji.
- Atrybut asercji: Last Name, która jest nazwą atrybutu służącego do wyszukiwania nazwiska użytkownika w asercji.
- Atrybut asercji: Adres e-mail, który jest nazwą atrybutu służącego do wyszukiwania adresu e-mail użytkownika w asercji.
Po wprowadzeniu wszystkich zmiennych kliknij przycisk Potwierdź, aby potwierdzić konfigurację.
Uwaga ! Nie możesz zmienić typu uwierzytelniania po potwierdzeniu konfiguracji. Aby zmienić typ uwierzytelniania, skontaktuj się z Działem Obsługi Klienta DeepL.
Po potwierdzeniu konfiguracji zobaczysz, że Twoja integracja jest gotowa do aktywacji. Status ten będzie wyświetlany w obszarze Teams twojego konta, w sekcji Security, w polu Single Sign-On (SSO).
3) Testowanie konfiguracji
Po wykonaniu poprzedniego kroku będziesz mieć możliwość przetestowania konfiguracji przed zakończeniem konfiguracji dla całego zespołu. Pamiętaj, że Twój zespół nie powinien jeszcze logować się za pomocą SSO i nadal musi korzystać ze standardowego logowania za pomocą adresu e-mail i hasła.
4) Aktywacja logowania SSO dla zespołu
Aby aktywować SSO dla swojego zespołu, kliknij przycisk Przejdź do aktywacji SSO. Spowoduje to otwarcie okna dialogowego Aktywuj SSO dla Twojego zespołu. Zobaczysz listę wszystkich zmian, które nastąpią po aktywacji SSO dla Twojego abonamentu:
- Logowanie SSO zostanie włączone dla wszystkich członków Twojego zespołu (pamiętaj, że administratorzy zespołu nie mogą korzystać z logowania za pomocą SSO).
- SSO będzie jedyną dostępną metodą logowania za pomocą SSO dla Twojego zespołu. Oznacza to, że członkowie Twojego zespołu nie będą już mogli zalogować się przy użyciu swoich danych uwierzytelniających DeepL Pro (e-mail i hasło).
- Nowych członków zespołu nie można już zapraszać za pomocą linku z zaproszeniem lub bezpośredniego zaproszenia e-mail.
- Wszystkie sesje aktywne w momencie aktywacji pozostaną aktywne do następnego logowania.
Pamiętaj, że aktywacji SSO nie można cofnąć. Dlatego zalecamy, aby aktywować SSO dla swojego zespołu dopiero po pomyślnym przetestowaniu integracji poprzez zalogowanie się jednego z użytkowników za pośrednictwem SSO.
Aby włączyć integrację, kliknij Aktywuj SSO.
Po aktywacji SSO zobaczysz, że status wyświetlany w polu logowania jednokrotnego (SSO) został zmieniony na Aktywny.