1) Konfigurera en applikation i din identitetsleverantör
Vi erbjuder steg-för-steg-guider för följande identitetsleverantörer:
Installationsguider för Teams
- Microsoft Entra ID (Azure AD)
- Google Workspace
- Okta
- OneLogin
- PingOne
Installationsguider för flera grupper (Hantering av prenumerationer per grupp)
Med tidigare SSO-installation:
- Microsoft Entra ID (Azure AD)
När konfigurationen i din identitetsleverantör är klar kan du konfigurera SSO med SAML i ditt DeepL-konto.
2) Konfigurera SSO i ditt DeepL-konto
För att göra det, följ stegen nedan:
- Gå till fliken Inställningar på ditt DeepL-konto
- Under Teams klicka på Konfigurera SSO
- Välj SAML som typ av autentisering
För att konfigurera SAML måste du tillhandahålla metadata för den externa IDP:n, som du kan importera antingen från en konfigurationsfil eller från en URL.
Kontakta administratören för din identitetsleverantör för att få den information som krävs.
- Om du vill importera från en URL ska du ange den URL där metadata finns på din server (exempelvis adfs.företagsnamn.server/.../FederationMetadata.xml).
- För att importera från en fil, vänligen ange filen där metadata finns, som vanligtvis heter "FederationMetadata".
Du bör också ange följande variabler:
- Namn-ID-policyformat, som är din identitetsleverantörs Namn-ID-policyformat. E-post är ställt in som standardvärde. För ADFS rekommenderar vi att du använder e-post.
- Assertion-attribut: First Name, som är namnet på det attribut som ska söka efter användarens förnamn i assertion-attributet.
- Assertion-attribut: Efternamn, som är namnet på attributet för att söka efter användarens efternamn i assertion-attributet.
- Assertion-attribut: Email Address, som är namnet på det attribut som ska söka efter användarens e-postadress i assertion-attributet.
När du har angett alla variabler klickar du på Confirm (Bekräfta ) för att bekräfta konfigurationen.
Obs! Du kan inte ändra typen av autentisering när du har bekräftat konfigurationen. För att ändra typ av autentisering, vänligen kontakta DeepL Support.
När du har bekräftat konfigurationen ser du att din integration är klar för aktivering. Den här statusen visas i ditt teamkonto, under Säkerhet, i fältet Enkel inloggning (SSO).
3) Testa konfigurationen
När du har slutfört det föregående steget får du möjlighet att testa konfigurationen innan du slutför installationen för hela teamet. Obs! Ditt team ska inte logga in via SSO ännu utan måste fortfarande använda standardinloggningen med e-postadress och lösenord.
4) Aktivera SSO för ditt team
För att aktivera SSO för ditt team klickar du på Fortsätt till SSO-aktivering. Detta öppnar dialogen Aktivera SSO för ditt team. Du kommer att se en lista över alla ändringar som kommer att ske när du har aktiverat SSO för din prenumeration:
- SSO-inloggning kommer att aktiveras för alla dina teammedlemmar (Obs! Teamadministratörer kan inte använda SSO-inloggningen).
- SSO kommer att vara den enda tillgängliga inloggningsmetoden för ditt team. Det innebär att dina teammedlemmar inte längre kommer att kunna logga in med sina DeepL Pro-uppgifter (e-post och lösenord).
- Nya teammedlemmar kan inte längre bjudas in via en länk till inbjudan eller en direkt inbjudan via e-post.
- Alla sessioner som är aktiva vid aktiveringstillfället kommer att vara aktiva fram till nästa inloggning.
Obs! Aktivering av SSO kan inte ångras. Därför rekommenderar vi att du aktiverar SSO för ditt team först efter att du har testat integrationen genom att logga in en av dina användare via SSO.
För att aktivera integrationen klickar du på Aktivera SSO.
När du har aktiverat SSO ser du att statusen som visas i fältet Enkel inloggning (SSO) har ändrats till Aktiv.