1) Configure um aplicativo no provedor de identidade
Oferecemos guias passo a passo para os seguintes provedores de identidade:
Guias de configuração para equipes
- Microsoft Entra ID (Azure AD)
- Okta
- OneLogin
Guias de configuração para vários grupos (gerenciamento de assinaturas por grupos)
Sem configuração prévia de SSO:
Com a configuração anterior de SSO:
Depois que a configuração em seu provedor de identidade estiver concluída, você poderá configurar o SSO com o OpenID Connect em sua conta do DeepL.
2) Configure o SSO em sua conta do DeepL
Para fazer isso, siga os passos abaixo:
- Vá para a guia Settings (Configurações ) em sua conta DeepL
- Em Team (Equipe ), clique em Set up SSO (Configurar SSO)
- Escolha OpenID Connect como Tipo de autenticação.
Para configurar o OpenID Connect, você precisa fornecer os metadados do OpenID Connect, que podem ser importados de um arquivo de configuração ou de uma URL.
Entre em contato com o administrador do seu provedor de identidade para obter as informações necessárias.
- Para importar de um URL, forneça o URL onde os metadados do OpenID Connect podem ser encontrados em seu servidor (por exemplo, https://login.microsoftonline.com/.../v2.0/.well-known/openid-configuration).
- Para importar de um arquivo, forneça o arquivo onde os metadados podem ser encontrados. Normalmente, trata-se de um arquivo JSON de metadados do OpenID Connect que você baixou.
Você também deve inserir as seguintes variáveis:
- Client ID: identificação do cliente no DeepL configurada no seu provedor de identidade.
- Segredo do cliente, que é o segredo do cliente da sua configuração DeepL no provedor de identidade.
Depois que você tiver inserido o Client ID e o Client Secret, clique em Confirm para confirmar a configuração.
Observe que você não pode alterar o tipo de autenticação depois de confirmar a configuração. Para alterar o tipo de autenticação, entre em contato com o suporte DeepL.
Depois de confirmar a configuração, você verá que sua integração está pronta para ser ativada. Esse status será exibido na área Equipe da sua conta, em Segurança, no campo Single Sign-On (SSO).
3) Teste a configuração
Depois de concluir a etapa anterior, você terá a oportunidade de testar a configuração antes de concluir a instalação para toda a equipe. Observe que sua equipe ainda não deve fazer login via SSO e ainda precisa usar o login padrão com endereço de e-mail e senha.
4) Ative o logon único (SSO) para sua equipe
Para ativar o SSO para a sua equipe, clique em Proceed to SSO Activation (Prosseguir para a ativação do SSO). Isso abre a caixa de diálogo Ativar SSO para sua equipe. Você verá uma lista de todas as alterações que ocorrerão depois que você ativar o SSO para sua assinatura:
- O login SSO será ativado para todos os membros da sua equipe (observe que os administradores da equipe não podem usar o login SSO).
- O SSO será o único método de login disponível para a sua equipe. Isso significa que os membros da sua equipe não poderão mais fazer login usando as credenciais do DeepL Pro (e-mail e senha).
- Os novos membros da equipe não podem mais ser convidados por meio de um link de convite ou de um convite direto por e-mail.
- Todas as sessões que estiverem ativas no momento da ativação permanecerão ativas até o próximo login.
Observe que a ativação do SSO não pode ser desfeita. Portanto, recomendamos que você só ative o SSO para a sua equipe depois de ter testado a integração com êxito, fazendo login em um dos seus usuários por meio do SSO.
Para ativar a integração, clique em Ativar SSO.
Depois de ativar o SSO, você verá que o status exibido no campo Single Sign-On (SSO) foi alterado para Active (Ativo).