É possível configurar o logon único (SSO) para várias contas com assinaturas separadas em um único provedor de identidade?
Sim, se a sua empresa tiver adquirido diferentes assinaturas do DeepL, você poderá ativar o logon único (SSO) para todos os membros (em potencial) da equipe incluídos nas assinaturas em um mesmo provedor de identidade.
Isso pode ser benéfico para empresas com diferentes subsidiárias ou outras instâncias relacionadas à mesma empresa, cada uma com sua própria assinatura DeepL.
Para ativar essa opção, usamos o recurso multi-ACS (Assertion Consumer Service) do Microsoft Azure Active Directory (AAD).
Importante: no momento, o processo sugerido só é suportado para o Microsoft Azure Active Directory (P1, P2 ou superior), pois outros provedores de identidade ainda não oferecem suporte para multi-ACS.
Além disso, no momento, esse processo só está disponível para SAML 2.0 como protocolo de autenticação.
1) Nomes de domínio
Antes de iniciar a configuração do logon único (SSO), certifique-se de que você tenha uma assinatura ativa do DeepL.
Para configurar o logon único (SSO) para suas equipes, você precisa definir um nome de domínio para cada assinatura.
Para isso, siga o passo a passo abaixo.
- Entre em contato com seu gerente de vendas para solicitar um nome de domínio.
- Aguarde a aprovação do seu nome de domínio.
Mais informações sobre como configurar um nome de domínio e as configurações do processo de aprovação podem ser encontradas aqui.
Se você já tiver nomes de domínio aprovados para todas as assinaturas, poderá começar a etapa 2 imediatamente.
2) Configurando um aplicativo em seu provedor de identidade
Em seguida, no AAD, você precisa configurar um único aplicativo DeepL SAML com várias URLs do ACS, em que cada uma corresponde a uma assinatura do DeepL.
Você pode fazer download de um guia passo a passo detalhado, incluindo instruções de solução de problemas para o Microsoft Azure Active Directory (AAD) aqui.
Atualmente, o DeepL não oferece suporte a logon único (SSO) iniciado pelo IdP (provedor de identidade).
3) Testar a configuração
Depois de concluir a etapa anterior, você poderá testar o login iniciado pelo SP.
Se você ainda não configurou o logon único (SSO) para uma de suas assinaturas, primeiro precisa concluir a etapa 2 descrita neste artigo.
Para testar o login iniciado pelo SP como um membro da equipe (em vez de um administrador da equipe), você pode escolher entre as seguintes opções:
- Acesse deepl.com > Entrar > Continuar com SSO > Domínio corporativo para SSO.
Resultado: o usuário DeepL é criado na assinatura do DeepL correspondente para a qual você inseriu o domínio SSO. - Use o domínio SSO para que você possa usar o domínio SSO (company.sso.deepl.com).
Observe que, se você ainda não configurou o SSO para a sua equipe, ela ainda não deve fazer login via SSO e ainda precisa usar o login padrão com endereço de e-mail e senha.
Se você tiver feito login com sucesso com o SSO, poderá prosseguir com a ativação do SSO para as organizações que ainda não concluíram a configuração do SSO. Você pode saber mais sobre a ativação de SSO para SAML na etapa 4 deste artigo.