В этом руководстве описаны шаги, необходимые для настройки технологии единого входа (SSO) с помощью SAML.
Шаг 1: Настройте приложение в своем поставщике удостоверений
Ниже вы найдете пошаговое руководство для Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin и PingOne в зависимости от настроек вашей подписки.
Руководства по настройке для команд
Руководства по настройке для нескольких групп (управление подпиской по группам)
Без предварительной настройки SSO: | При предыдущей настройке SSO: |
Okta; | Microsoft Entra ID (Azure AD) |
После настройки поставщика удостоверений вы сможете настроить SSO через SAML в своей учетной записи DeepL.
Шаг 2: Настройте SSO в учетной записи DeepL
- Перейдите на вкладку «Настройки» в вашей учетной записи DeepL.
- В разделе «Команда» нажмите «Настроить SSO».
- Выберите SAML в разделе Тип проверки подлинности.
Для настройки SAML необходимо предоставить метаданные внешнего поставщика удостоверений (IdP), которые можно импортировать либо из файла конфигурации, либо с URL-адреса.
Обратитесь к администратору вашего поставщика удостоверений для получения необходимой информации.
- Для импорта из URL укажите URL, по которому метаданные можно найти на вашем сервере (например, adfs.company-name.server/.../FederationMetadata.xml).
- Для импорта из файла укажите файл, в котором находятся метаданные, который обычно называется «FederationMetadata».
Вам также необходимо ввести следующие переменные:
- Формат политики NameID — это формат политики NameID вашего поставщика удостоверений. По умолчанию установлен адрес электронной почты. Для ADFS рекомендуем использовать электронную почту.
- Атрибут валидации: , который является именем атрибута для поиска имени пользователя в утверждении.
- Атрибут валидации: Фамилия, это имя атрибута, по которому будет выполняться поиск фамилии пользователя в утверждении.
- Атрибут валидации: Адрес электронной почты — это имя атрибута, по которому будет выполняться поиск адреса электронной почты пользователя в утверждении.
После ввода всех переменных нажмите Confirm (Подтвердить), чтобы подтвердить настройку.
После подтверждения конфигурации тип проверки подлинности нельзя изменить . Чтобы изменить тип проверки подлинности, обратитесь в службу поддержки DeepL.
После подтверждения ваша интеграция готова к активации. Этот статус будет отображаться в области «Команда» вашей учетной записи в разделе «Безопасность» в поле «Технология единого входа (SSO) ».
Шаг 3: Протестируйте конфигурацию
Далее необходимо протестировать конфигурацию, прежде чем завершать настройку для всей команды — см. инструкции.
Во время тестирования ваша команда не должна входить в систему через SSO. Им следует продолжать использовать стандартный вход в систему с адресом электронной почты и паролем.
Шаг 4: Активируйте SSO для команды
Чтобы активировать SSO для вашей команды, нажмите «Перейти к активации SSO». Откроется диалоговое окно «Активировать SSO для вашей команды ». Вы увидите список всех изменений, которые произойдут после активации SSO для вашей подписки:
- Вход через SSO будет доступен для всех участников вашей команды (администраторы команды не могут использовать вход через SSO).
- SSO будет единственным доступным способом входа в систему для вашей команды. Это означает, что участники вашей команды больше не смогут войти в систему, используя свои учетные данные DeepL Pro (адрес электронной почты и пароль).
- Новых участников команды больше нельзя приглашать с помощью пригласительной ссылки или прямого приглашения по адресу электронной почты.
- Все сеансы, активные на момент активации, останутся активными до следующего входа в систему.
Активацию SSO нельзя отменить. Поэтому мы рекомендуем активировать SSO для вашей команды только после успешного тестирования интеграции, войдя в систему одним из ваших пользователей через SSO.
Чтобы активировать интеграцию, нажмите «Активировать SSO».
После активации статус, отображаемый в поле «Технология единого входа (SSO)», изменяется на «Активен».