Este guia vai te ajudar a configurar o início de sessão único (SSO) com o OpenID Connect.
Passo 1: Configuração de um aplicativo no provedor de identidade
Veja um guia passo a passo para Microsoft Entra ID (Azure AD), Okta e OneLogin com base na configuração da sua assinatura abaixo.
Guias de configuração para equipas
Guias de configuração para vários grupos (gestão de assinaturas por grupos)
Sem configuração prévia do início de sessão único (SSO): | Com configuração anterior do início de sessão único (SSO): |
Microsoft Entra ID (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
Depois que a configuração em seu provedor de identidade estiver concluída, você poderá configurar o SSO com o OpenID Connect em sua conta do DeepL.
Passo 2: Configuração do SSO em sua conta do DeepL
- Vá para o separador Definições na sua conta DeepL.
- No separador Equipa, clique em Configurar SSO
- Escolha OpenID Connect como Tipo de autenticação.
Para configurar o OpenID Connect, você precisa fornecer os metadados do OpenID Connect, que podem ser importados de um arquivo de configuração ou de uma URL.
Fala com o administrador do seu fornecedor de identidade para conseguir as informações necessárias.
- Para importar a partir de um URL, forneça o URL onde os metadados OpenID Connect podem ser encontrados no seu servidor (p. ex., https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration).
- Para importar de um arquivo, forneça o arquivo onde os metadados podem ser encontrados. Normalmente, é um arquivo JSON de metadados do OpenID Connect que você transfere.
Você também deve inserir as seguintes variáveis:
- Client ID: identificação do cliente no DeepL configurada no seu provedor de identidade.
- Client Secret(chave secreta do cliente), que é a chave secreta do cliente da sua configuração DeepL no seu fornecedor de identidade.
Depois de inserir seu Client ID (ID do cliente) e Client Secret(chave secreta do cliente), clique em Confirm (Confirmar) para confirmar a configuração.
Depois de confirmar, a integração tá pronta pra ser ativada. Este estado vai aparecer na área Equipa da sua conta, em Segurança, no campo Início de sessão único (SSO).
Passo 3: Teste da configuração
Depois, é bom testar a configuração antes de terminar a configuração para toda a equipa - veja as orientações.
Durante os testes, a tua equipa não deve iniciar sessão através do início de sessão único (SSO) ainda. Devem continuar a utilizar o login padrão com o endereço de e-mail e a palavra-passe.
Passo 4: Ativação do SSO para sua equipe
Para ativar o início de sessão único (SSO) para a sua equipa, clique em Continuar para a ativação do SSO. Isso abre a caixa de diálogo Ativar SSO para sua equipa. Você vai ver uma lista de todas as alterações que vão rolar depois que você ativar o início de sessão único (SSO) para a sua assinatura:
- O início de sessão com SSO vai estar ativado para todos os membros da sua equipa (os administradores da equipa não podem usar o início de sessão com SSO).
- O início de sessão único (SSO) vai ser a única forma de iniciar sessão para a tua equipa. Isso significa que os membros da sua equipa não poderão mais iniciar sessão usando as credenciais do DeepL Pro (e-mail e palavra-passe).
- Os novos membros da equipa já não podem ser convidados através de um link de convite ou de um e-mail direto.
- Todas as sessões que estiverem ativas no momento da ativação vão continuar ativas até a próxima vez que você iniciar sessão.
A ativação do início de sessão único (SSO) não pode ser anulada. Por isso, recomendamos que só ative o início de sessão único (SSO) para a sua equipa depois de ter testado com sucesso a integração, iniciando sessão com um dos seus utilizadores através do SSO.
Para ativar a integração, clique em Ativar SSO.
Depois de ativado, o status mostrado no campo Início de sessão único (SSO) muda para Ativo.