Se a sua empresa tem várias assinaturas DeepL, pode ativar o início de sessão com SSO para todos os membros (potenciais) da equipa dessas assinaturas num único fornecedor de identidade.
Isso pode ser útil para empresas com filiais diferentes ou outras instâncias relacionadas à mesma empresa, cada uma com sua própria assinatura do DeepL.
Para ativar essa opção, usamos o recurso multi-ACS (Assertion Consumer Service) do Microsoft Azure Active Directory (AAD).
O que você precisa:
-
Microsoft Azure Active Directory (P1, P2 ou superior)
Outros fornecedores de identidade ainda não são compatíveis com multi-ACS. - SAML 2.0 como protocolo de autenticação
Passo 1: Definir nomes de domínio
Para configurar o início de sessão com SSO para as suas equipas, precisa de definir um nome de domínio para cada assinatura:
- Entre em contato com seu gerente de vendas para solicitar um nome de domínio.
- Aguarde a aprovação do seu nome de domínio.
Mais informações sobre como configurar um nome de domínio e as configurações do processo de aprovação podem ser encontradas aqui.
Se você já tem nomes de domínio aprovados para todas as assinaturas, pode seguir para a etapa 2.
Passo 2: Configuração de um aplicativo no provedor de identidade
Depois, no AAD, você precisa configurar uma única aplicação SAML do DeepL com várias URLs ACS, onde cada uma corresponde a uma única assinatura do DeepL.
Você pode fazer download de um guia passo a passo detalhado, incluindo instruções de solução de problemas para o Microsoft Azure Active Directory (AAD) aqui.
O DeepL não é compatível com início de sessão com SSO (início de sessão único) iniciado pelo IdP (fornecedor de identidade).
Passo 3: Teste da configuração
Depois, você vai poder testar o login iniciado pelo SP.
Se você ainda não configurou o logon único (SSO) para uma de suas assinaturas, primeiro precisa concluir a etapa 2 descrita neste artigo.
Para testar o login iniciado pelo SP como um membro da equipe (em vez de um administrador da equipe), você pode escolher entre as seguintes opções:
- Vá para deepl.com > Iniciar sessão > Continuar com SSO > Digite o domínio SSO da empresa
Resultado: o usuário DeepL é criado na assinatura do DeepL correspondente para a qual você inseriu o domínio SSO. - Use o domínio SSO para que você possa usar o domínio SSO (company.sso.deepl.com).
Se ainda não configuraste o início de sessão único (SSO) para a tua equipa, ela não deve iniciar sessão com SSO e deve continuar a usar o início de sessão normal com endereço de e-mail e palavra-passe.
Se você tiver feito login com sucesso com o SSO, poderá prosseguir com a ativação do SSO para as organizações que ainda não concluíram a configuração do SSO. Você pode saber mais sobre a ativação de SSO para SAML na etapa 4 deste artigo.