1) Настройте приложение в своем поставщике удостоверений
Мы предлагаем пошаговые руководства для следующих поставщиков удостоверений:
Руководства по настройке для команд
- Microsoft Entra ID (Azure AD)
- Google Workspace;
- Okta;
- OneLogin;
- PingOne.
Руководства по настройке для нескольких групп (управление подпиской по группам)
С предыдущей настройкой SSO:
- Microsoft Entra ID (Azure AD)
После настройки поставщика удостоверений вы сможете настроить SSO через SAML в своей учетной записи DeepL.
2) Настройте SSO в учетной записи DeepL
Для этого выполните следующие действия:
- Перейдите на вкладку Настройки в Вашей учетной записи DeepL.
- В разделе Команда нажмите на кнопку Настроить SSO
- Выберите SAML в разделе Тип проверки подлинности.
Для настройки SAML необходимо предоставить метаданные внешнего поставщика удостоверений (IdP), которые можно импортировать либо из файла конфигурации, либо с URL-адреса.
Для получения необходимой информации рекомендуем обратиться к администратору вашего поставщика удостоверений.
- Чтобы импортировать метаданные с URL, укажите адрес, где они хранятся на вашем сервере (например, adfs.company-name.server/.../FederationMetadata.xml).
- Для импорта из файла, пожалуйста, укажите файл, в котором находятся метаданные, который обычно называется "FederationMetadata".
Вам также следует ввести следующие переменные:
- Формат политики NameID, который представляет собой формат политики NameID Вашего поставщика удостоверений. Адрес электронной почты установлен по умолчанию. Для ADFS рекомендуем использовать электронную почту.
- Атрибут валидации: First Name, это имя атрибута для поиска имени пользователя в утверждении.
- Атрибут валидации: Last Name, это название атрибута для поиска фамилии пользователя в утверждении.
- Атрибут валидации: Email Address, это имя атрибута для поиска адреса электронной почты пользователя в утверждении.
После того, как Вы ввели все переменные, пожалуйста, нажмите на кнопку Подтвердить, чтобы подтвердить конфигурацию.
Обратите внимание: Вы не можете изменить тип проверки подлинности после подтверждения конфигурации. Чтобы изменить тип проверки подлинности, обратитесь в Службу поддержки DeepL.
Подтвердив конфигурацию, Вы увидите, что Ваша интеграция готова к активации. Этот статус будет отображаться в области Team Вашей учетной записи, в разделе Security, в поле Single Sign-On (SSO).
3) Протестируйте конфигурацию
Выполнив предыдущий шаг, у Вас будет возможность протестировать конфигурацию, прежде чем завершить настройку для всей команды. Обратите внимание: Ваша команда пока не должна войти в систему через SSO и по-прежнему должна использовать стандартный вход с адресом электронной почты и паролем.
4) Активируйте SSO для своей команды
Чтобы активировать SSO для Вашей команды, нажмите на кнопку Proceed to SSO Activation. Откроется диалоговое окно Активировать SSO для Вашей команды. Вы увидите список всех изменений, которые произойдут после того, как Вы активируете SSO для своей подписки:
- Вход через SSO будет включен для всех участников Вашей команды (обратите внимание, что администраторы команды не могут использовать вход через SSO).
- SSO будет единственным доступным методом входа в систему для Вашей команды. Это означает, что участники Вашей команды больше не смогут войти в систему, используя свои учетные данные DeepL Pro (адрес электронной почты и пароль).
- Новые участники команды больше не могут быть приглашены по пригласительной ссылке или прямому приглашению по электронной почте.
- Все сессии, активные на момент активации, останутся активными до следующего входа в систему.
Обратите внимание: активацию SSO нельзя отменить. Поэтому мы рекомендуем Вам активировать SSO для Вашей команды только после того, как Вы успешно протестируете интеграцию, войдя в систему одного из Ваших пользователей через SSO.
Чтобы активировать интеграцию, нажмите на кнопку Активировать SSO.
Активировав SSO, Вы увидите, что статус, отображаемый в поле Технология единого входа (SSO), изменился на Активный.