Este guia vai te ajudar a configurar o início de sessão único (SSO) com SAML.
Passo 1: Configuração de um aplicativo no provedor de identidade
Encontre um guia passo a passo para Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin e PingOne com base na configuração da sua assinatura abaixo.
Guias de configuração para equipas
Guias de configuração para vários grupos (gestão de assinaturas por grupo)
Sem configuração prévia do início de sessão único (SSO): | Com configuração anterior do início de sessão único (SSO): |
Okta | Microsoft Entra ID (Azure AD) |
Depois que a configuração em seu provedor de identidade estiver concluída, você poderá configurar o SSO com o SAML em sua conta do DeepL.
Passo 2: Configuração do SSO em sua conta do DeepL
- Vá para o separador Definições na sua conta DeepL.
- Em Equipa, clica em Configurar início de sessão único (SSO).
- Escolha SAML como Tipo de autenticação.
Para configurar o SAML, você precisa fornecer os metadados do provedor de identidade externo, que podem ser importados de um arquivo de configuração ou de uma URL.
Fala com o administrador do seu fornecedor de identidade para conseguir as informações necessárias.
- Para importar de um URL, forneça o URL onde os metadados podem ser encontrados no seu servidor (p. ex., adfs.nome-da-empresa.servidor/.../FederationMetadata.xml).
- Para importar de um arquivo, forneça o arquivo onde os metadados podem ser encontrados, que geralmente é chamado “FederationMetadata”.
Você também deve inserir as seguintes variáveis:
- Formato da política NameID, que é o formato da política NameID do seu fornecedor de identidade. O e-mail já vem definido como padrão. Para o ADFS, recomendamos usar o e-mail.
- Atributo de asserção: Primeiro nome, que é o nome do atributo para procurar o primeiro nome do utilizador na asserção.
- Atributo de asserção: Sobrenome, que é o nome do atributo para procurar o sobrenome do utilizador na asserção.
- Atributo de asserção: Endereço de e-mail, que é o nome do atributo para procurar o endereço de e-mail do utilizador na asserção.
Depois de inserir todas as variáveis, clique em Confirm para confirmar a configuração.
Você não pode alterar o tipo de autenticação depois de confirmar a configuração. Para alterar o tipo de autenticação, entre em contato com o atendimento ao cliente DeepL.
Depois de confirmar, a integração tá pronta pra ser ativada. Este estado vai aparecer na área Equipa da sua conta, em Segurança, no campo Início de sessão único (SSO).
Passo 3: Teste da configuração
Depois, é bom testar a configuração antes de terminar a configuração para toda a equipa - veja as orientações.
Durante os testes, a tua equipa não deve iniciar sessão através do início de sessão único (SSO). Devem continuar a utilizar o login padrão com o endereço de e-mail e a palavra-passe.
Passo 4: Ativação do SSO para sua equipe
Para ativar o início de sessão único (SSO) para a sua equipa, clique em Continuar para a ativação do SSO. Isso abre a caixa de diálogo Ativar SSO para sua equipa. Você vai ver uma lista de todas as alterações que vão rolar depois que você ativar o início de sessão único (SSO) para a sua assinatura:
- O início de sessão com SSO vai estar ativado para todos os membros da sua equipa (os administradores da equipa não podem usar o início de sessão com SSO).
- O início de sessão único (SSO) vai ser a única forma de iniciar sessão para a tua equipa. Isso significa que os membros da sua equipa não poderão mais iniciar sessão usando as credenciais do DeepL Pro (e-mail e palavra-passe).
- Os novos membros da equipa já não podem ser convidados através de um link de convite ou de um e-mail direto.
- Todas as sessões que estiverem ativas no momento da ativação vão continuar ativas até a próxima vez que você iniciar sessão.
A ativação do início de sessão único (SSO) não pode ser anulada. Por isso, recomendamos que só ative o início de sessão único (SSO) para a sua equipa depois de ter testado com sucesso a integração, iniciando sessão com um dos seus utilizadores através do SSO.
Para ativar a integração, clique em Ativar SSO.
Depois de ativado, o status mostrado no campo Início de sessão único (SSO) muda para Ativo.