Este guia irá guiá-lo através dos passos necessários para configurar o início de sessão único (SSO) com SAML.
Passo 1: Configure uma aplicação no seu fornecedor de identidade
Encontre um guia passo a passo para Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin e PingOne com base na configuração da sua assinatura abaixo.
Guias de configuração para equipas
Guias de configuração para vários grupos (gestão de assinaturas por grupo)
Sem configuração prévia do início de sessão único (SSO): | Com configuração anterior de início de sessão único (SSO): |
Okta | Microsoft Entra ID (Azure AD) |
Uma vez concluída a configuração no seu fornecedor de identidade, pode configurar o SSO com SAML na sua conta do DeepL.
Passo 2: Configure o início de sessão único (SSO) na sua conta DeepL
- Aceda ao separador Definições na sua conta DeepL.
- Em Equipa, clique em Configurar SSO.
- Escolha SAML como Tipo de autenticação.
Para configurar o SAML, precisa de fornecer os metadados do fornecedor de identidade externo, que podem ser importados de um ficheiro de configuração ou de um URL.
Entre em contacto com o administrador do seu fornecedor de identidade para obter as informações necessárias.
- Para importar a partir de um URL, forneça o URL onde os metadados podem ser encontrados no seu servidor (p. ex., adfs.nome-da-empresa.servidor/.../FederationMetadata.xml).
- Para importar de um ficheiro, forneça o ficheiro onde os metadados podem ser encontrados, que geralmente é denominado "FederationMetadata".
Deve também introduzir as seguintes variáveis:
- Formato da política NameID, que é o formato da política NameID do seu fornecedor de identidade. O e-mail está definido como valor padrão. Para o ADFS, recomendamos o uso de e-mail.
- Atributo de asserção: Primeiro nome, que é o nome do atributo para procurar o primeiro nome do utilizador na asserção.
- Atributo de asserção: Sobrenome, que é o nome do atributo para procurar o sobrenome do utilizador na asserção.
- Atributo de asserção: Endereço de e-mail, que é o nome do atributo para procurar o endereço de e-mail do utilizador na asserção.
Após introduzir todas as variáveis, clique em Confirmar para confirmar a configuração.
Não é possível alterar o tipo de autenticação após confirmar a configuração. Para alterar o seu tipo de autenticação, entre em contacto com o atendimento ao cliente DeepL.
Após a confirmação, a sua integração estará pronta para ser ativada. Este estado será apresentado na área Equipa da sua conta, em Segurança, no campo Início de sessão único (SSO).
Passo 3: Verifique se a configuração está correta.
Em seguida, deve testar a configuração antes de concluir a configuração para toda a equipa - consulte as orientações.
Durante os testes, a sua equipa não deve iniciar sessão através do início de sessão único (SSO). Devem continuar a utilizar o login padrão com o endereço de e-mail e a palavra-passe.
Passo 4: Ative o início de sessão único (SSO) para a sua equipa
Para ativar o início de sessão único (SSO) para a sua equipa, clique em Continuar para ativação do SSO. Isto abre a caixa de diálogo Ativar SSO para a sua equipa. Será apresentada uma lista de todas as alterações que ocorrerão após a ativação do início de sessão único (SSO) para a sua assinatura:
- O início de sessão com SSO será ativado para todos os membros da sua equipa (os administradores da equipa não podem utilizar o início de sessão com SSO).
- O início de sessão único (SSO) será o único método de início de sessão disponível para a sua equipa. Isto significa que os membros da sua equipa deixarão de poder iniciar sessão utilizando as suas credenciais DeepL Pro (e-mail e palavra-passe).
- Os novos membros da equipa já não podem ser convidados através de um link de convite ou de um e-mail direto.
- Todas as sessões ativas no momento da ativação permanecerão ativas até a próxima sessão.
A ativação do início de sessão único (SSO) não pode ser anulada. Por conseguinte, recomendamos que só ative o início de sessão único (SSO) para a sua equipa após ter testado com sucesso a integração, iniciando sessão com um dos seus utilizadores através do SSO.
Para ativar a integração, clique em Ativar SSO.
Após a ativação, o estado apresentado no campo Início de sessão único (SSO) é alterado para Ativo.