Este guia irá guiá-lo pelas etapas necessárias para configurar o início de sessão único (SSO) com o OpenID Connect.
Passo 1: Configure uma aplicação no seu fornecedor de identidade
Encontre um guia passo a passo para Microsoft Entra ID (Azure AD), Okta, OneLogin com base na configuração da sua assinatura abaixo.
Guias de configuração para equipas
Guias de configuração para vários grupos (gestão de assinaturas por grupos)
Sem configuração prévia do início de sessão único (SSO): | Com configuração anterior de início de sessão único (SSO): |
Microsoft Entra ID (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
Uma vez concluída a configuração no seu fornecedor de identidade, pode configurar o SSO com OpenID Connect na sua conta do DeepL.
Passo 2: Configure o início de sessão único (SSO) na sua conta DeepL
- Aceda ao separador Definições na sua conta DeepL.
- No separador Equipa, clique em Configurar SSO
- Escolha OpenID Connect como Tipo de autenticação.
Para configurar o OpenID Connect, precisa de fornecer os metadados do OpenID Connect, que podem ser importados de um ficheiro de configuração ou de um URL.
Entre em contacto com o administrador do seu fornecedor de identidade para obter as informações necessárias.
- Para importar a partir de um URL, forneça o URL onde os metadados OpenID Connect podem ser encontrados no seu servidor (p. ex., https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration).
- Para importar de um ficheiro, indique o ficheiro onde os metadados podem ser encontrados. Geralmente, trata-se de um ficheiro JSON de metadados OpenID Connect transferido.
Deve também introduzir as seguintes variáveis:
- Client ID – identificação do cliente da sua configuração DeepL no fornecedor de identidade.
- Client Secret(chave secreta do cliente), que é a chave secreta do cliente da sua configuração DeepL no seu fornecedor de identidade.
Após inserir o Client ID (ID do cliente) e o Client Secret(chave secreta do cliente), clique em Confirm (Confirmar) para confirmar a configuração.
Após a confirmação, a sua integração estará pronta para ser ativada. Este estado será apresentado na área Equipa da sua conta, em Segurança, no campo Início de sessão único (SSO).
Passo 3: Verifique se a configuração está correta.
Em seguida, deve testar a configuração antes de concluir a configuração para toda a equipa - consulte as orientações.
Durante os testes, a sua equipa não deve iniciar sessão através do início de sessão único (SSO). Devem continuar a utilizar o login padrão com o endereço de e-mail e a palavra-passe.
Passo 4: Ative o início de sessão único (SSO) para a sua equipa
Para ativar o início de sessão único (SSO) para a sua equipa, clique em Continuar para ativação do SSO. Isto abre a caixa de diálogo Ativar SSO para a sua equipa. Será apresentada uma lista de todas as alterações que ocorrerão após a ativação do início de sessão único (SSO) para a sua assinatura:
- O início de sessão com SSO será ativado para todos os membros da sua equipa (os administradores da equipa não podem utilizar o início de sessão com SSO).
- O início de sessão único (SSO) será o único método de início de sessão disponível para a sua equipa. Isto significa que os membros da sua equipa deixarão de poder iniciar sessão utilizando as suas credenciais DeepL Pro (e-mail e palavra-passe).
- Os novos membros da equipa já não podem ser convidados através de um link de convite ou de um e-mail direto.
- Todas as sessões ativas no momento da ativação permanecerão ativas até a próxima sessão.
A ativação do início de sessão único (SSO) não pode ser anulada. Por conseguinte, recomendamos que só ative o início de sessão único (SSO) para a sua equipa após ter testado com sucesso a integração, iniciando sessão com um dos seus utilizadores através do SSO.
Para ativar a integração, clique em Ativar SSO.
Após a ativação, o estado apresentado no campo Início de sessão único (SSO) é alterado para Ativo.