W tym przewodniku opisano kroki niezbędne do skonfigurowania logowania jednokrotnego (SSO) za pomocą protokołu SAML.
Krok 1: Skonfiguruj aplikację w dostawcy tożsamości.
Poniżej znajdziesz szczegółową instrukcję dotyczącą Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin i PingOne w zależności od konfiguracji abonamentu.
Instrukcje konfiguracji dla zespołów
Instrukcje konfiguracji dla wielu grup (zarządzanie abonamentami według grup)
Bez wcześniejszej konfiguracji SSO: | W przypadku poprzedniej konfiguracji SSO: |
Okta | Microsoft Entra ID (Azure AD) |
Po zakończeniu konfiguracji u dostawcy tożsamości możesz przejść na swoje konto DeepL i aktywować logowanie SSO za pomocą SAML.
Krok 2: Skonfiguruj logowanie SSO na koncie DeepL.
- Przejdź do karty Ustawienia na swoim koncie DeepL.
- W sekcji Zespół kliknij opcję Skonfiguruj SSO.
- ustaw Typ uwierzytelniania na SAML.
Do rozpoczęcia konfiguracji SAML potrzebne będą metadane zewnętrznego dostawcy tożsamości, które możesz zaimportować z pliku konfiguracyjnego lub z adresu URL.
Skontaktuj się z administratorem dostawcy tożsamości, aby uzyskać wymagane informacje.
- Aby zaimportować dane z adresu URL, podaj adres URL, pod którym metadane znajdują się na serwerze (np. adfs.nazwa-firmy.serwer/.../FederationMetadata.xml).
- Aby zaimportować dane z pliku, podaj plik, w którym znajdują się metadane, zazwyczaj o nazwie „FederationMetadata”.
Należy również wprowadzić następujące zmienne:
- Format Name ID Policy (polityka Name ID), który jest formatem polityki NameID dostawcy tożsamości. E-mail jest skonfigurowany jako wartość domyślna. W przypadku ADFS zalecamy użycie adresu e-mail.
- Atrybut asercji: Imię, czyli nazwa atrybutu, w którym należy wyszukać imię użytkownika w asercji.
- Atrybut asercji: Nazwisko, czyli nazwa atrybutu, w którym należy wyszukać nazwisko użytkownika w asercji.
- Atrybut asercji: Adres e-mail, który jest nazwą atrybutu, w którym należy wyszukać adres e-mail użytkownika w asercji.
Po wprowadzeniu wszystkich zmiennych kliknij przycisk Potwierdź, aby potwierdzić konfigurację.
Po potwierdzeniu konfiguracji nie można zmienić typu uwierzytelniania . Aby zmienić typ uwierzytelniania, skontaktuj się z Działem Obsługi Klienta DeepL.
Po potwierdzeniu integracja jest gotowa do aktywacji. Ten status będzie wyświetlany w obszarze Zespół na twoim koncie, w sekcji Zabezpieczenia, w polu Logowanie jednokrotne (SSO).
Krok 3: Przetestuj konfigurację.
Następnie należy przetestować konfigurację przed zakończeniem konfiguracji dla całego zespołu — zobacz wskazówki.
Podczas testowania twój zespół nie powinien logować się za pomocą SSO. Należy nadal używać standardowego loginu wraz z adresem e-mail i hasłem.
Krok 4: Aktywuj logowanie SSO dla swojego zespołu.
Aby aktywować SSO dla swojego zespołu, kliknij Przejdź do aktywacji SSO. Otworzy się okno dialogowe Aktywuj SSO dla zespołu. Zobaczysz listę wszystkich zmian, które nastąpią po aktywowaniu SSO dla twojego abonamentu:
- Logowanie za pomocą SSO zostanie włączone dla wszystkich członków zespołu (administratorzy zespołu nie mogą korzystać z logowania za pomocą SSO).
- SSO będzie jedyną dostępną metodą logowania dla twojego zespołu. Oznacza to, że członkowie twojego zespołu nie będą już mogli zalogować się przy użyciu danych logowania do DeepL Pro (adres e-mail i hasło).
- Nie można już zapraszać nowych członków zespołu za pomocą linku z zaproszeniem ani bezpośredniego zaproszenia wysłanego e-mailem.
- Wszystkie sesje aktywne w momencie aktywacji pozostaną aktywne do następnego loginu.
Aktywacji SSO nie można cofnąć. Dlatego zalecamy aktywowanie SSO dla zespołu dopiero po pomyślnym przetestowaniu integracji poprzez zalogowanie jednego z użytkowników za pomocą SSO.
Aby aktywować integrację, kliknij Aktywuj SSO.
Po aktywacji status wyświetlany w polu Logowanie jednokrotne (SSO) zostanie zmieniony na Aktywny.