Как настроить систему единого входа (SSO) через SAML?
1) Настройте приложение в своем поставщике удостоверений
Мы предлагаем пошаговые руководства для следующих поставщиков удостоверений:
Руководства по настройке
- Azure AD (Microsoft Entra ID);
- Google Workspace;
- Okta;
- OneLogin;
- PingOne.
После настройки поставщика удостоверений вы сможете настроить SSO через SAML в своей учетной записи DeepL.
2) Настройте SSO в учетной записи DeepL
Для этого выполните следующие действия:
- Перейдите во вкладку Команда в своей учетной записи DeepL.
- Нажмите Настроить SSO.
- Выберите SAML в разделе Тип проверки подлинности.
Для настройки SAML необходимо предоставить метаданные внешнего поставщика удостоверений (IdP), которые можно импортировать либо из файла конфигурации, либо с URL-адреса.
Для получения необходимой информации рекомендуем обратиться к администратору вашего поставщика удостоверений.
- Чтобы импортировать метаданные с URL, укажите адрес, где они хранятся на вашем сервере (например, adfs.company-name.server/.../FederationMetadata.xml).
- Для импорта из файла необходимо указать файл, в котором находятся метаданные. Обычно этот файл называется «FederationMetadata».
Также необходимо указать следующие переменные:
- Формат политики NameID своего поставщика удостоверений. В качестве значения по умолчанию установлена электронная почта. Для ADFS рекомендуем использовать электронную почту.
- Атрибут валидации: имя — имя атрибута для поиска имени пользователя при валидации.
- Атрибут валидации: фамилия — имя атрибута для поиска фамилии пользователя при валидации.
- Атрибут валидации: адрес электронной почты — имя атрибута для поиска адреса электронной почты пользователя при валидации.
После ввода всех переменных нажмите кнопку Подтвердить, чтобы сохранить конфигурацию.
Обратите внимание, что нельзя изменить тип проверки подлинности после подтверждения конфигурации. Чтобы изменить тип проверки подлинности, обратитесь в Службу поддержки DeepL.
После подтверждения конфигурации вашу интеграцию можно будет активировать. Соответствующий статус будет отображаться во вкладке Команда вашей учетной записи, в поле Система единого входа (SSO) раздела Безопасность.
3) Протестируйте конфигурацию
После выполнения предыдущего шага вы сможете протестировать конфигурацию, прежде чем завершить настройку для всей команды. Обратите внимание, что на данном этапе участники вашей команды не должны входить в систему через SSO и должны по-прежнему указывать адрес электронной почты и пароль при входе.
4) Активируйте SSO для своей команды
Чтобы активировать SSO для своей команды, нажмите Перейти к активации SSO. Откроется диалоговое окно Активируйте SSO для своей команды. Вы увидите список изменений, которые произойдут после активации SSO для вашей подписки:
- вход через SSO будет активирован для всех участников команды (обратите внимание, что администраторы команд не могут входить через SSO);
- участники вашей команды смогут входить в систему только через SSO и больше не смогут заходить с помощью адреса электронной почты и пароля;
- все активные участники получат по электронной почте информацию о новой процедуре входа;
- будет невозможно добавлять участников команды с помощью пригласительной ссылки или приглашения, отправленного по электронной почте;
- все сеансы, активные на момент перехода на SSO, сохранятся до следующего входа в систему.
Обратите внимание, что SSO нельзя деактивировать. Рекомендуем сначала протестировать интеграцию: попросите одного из участников войти в систему через SSO и лишь затем активируйте SSO для всей команды.
Чтобы активировать интеграцию, нажмите на кнопку Активировать SSO.
После активации SSO статус в разделе Система единого входа (SSO) изменится на Активировано.