Цей посібник допоможе вам виконати необхідні кроки для налаштування SSO (Єдиного входу) з OpenID Connect.
Крок 1: Налаштуйте програму в постачальника ідентифікаційних даних.
Нижче наведено покрокову інструкцію для Microsoft Entra ID (Azure AD), Okta, OneLogin відповідно до налаштувань вашої підписки.
Інструкції з налаштування для команд
Інструкції з налаштування для декількох груп (управління підписками за групами)
Без попереднього налаштування SSO: | З попередньою настройкою SSO: |
Ідентифікатор Microsoft Entra (Azure ID) | Microsoft Entra ID (Azure AD) |
Okta | Okta |
OneLogin | OneLogin |
Після завершення налаштування у вашому постачальнику ідентифікаційних даних ви можете налаштувати SSO за допомогою OpenID Connect у своєму обліковому записі DeepL.
Крок 2: Налаштуйте SSO у своєму обліковому записі DeepL.
- Перейдіть на вкладку «Налаштування» в обліковому записі DeepL.
- На вкладці «Команда » клацніть «Налаштувати SSO».
- Виберіть OpenID Connect як тип автентифікації.
Щоб налаштувати OpenID Connect, потрібно надати метадані OpenID Connect, які можна імпортувати з файлу конфігурації або з URL.
Зверніться до адміністратора вашого постачальника ідентифікаційних даних для отримання необхідної інформації.
- Щоб імпортувати з URL, вкажіть URL, за яким на вашому сервері можна знайти метадані OpenID Connect (наприклад, https://login.microsoftonline.com/…/v2.0/.well-known/openid-configuration).
- Щоб імпортувати з файлу, вкажіть файл, в якому містяться метадані. Зазвичай це завантажений файл метаданих OpenID Connect у форматі JSON.
Також слід ввести наступні змінні:
- Ідентифікатор клієнта, який є ідентифікатором клієнта з вашої конфігурації DeepL у вашому постачальника ідентифікаційних даних.
- Таємниця клієнта, яка є таємницею клієнта з вашої конфігурації DeepL у вашому постачальнику ідентифікаційних даних.
Після введення Ідентифікатора клієнта та Таємниці клієнта клацніть Підтвердити, щоб підтвердити конфігурацію.
Після підтвердження інтеграція готова до активації. Цей стан буде відображатися в області Команда вашого облікового запису, у розділі Безпека, у полі Єдиний вхід (SSO).
Крок 3: Перевірте конфігурацію.
Далі слід перевірити конфігурацію перед завершенням налаштування для всієї команди — див. інструкцію.
Під час тестування ваша команда не повинна входити в систему через SSO. Вони повинні продовжувати використовувати стандартний логін з адресою електронної пошти та паролем.
Крок 4: Активуйте SSO для своєї команди.
Щоб активувати SSO для своєї команди, клацніть Перейти до активації SSO. Відкриється діалог «Увімкнути SSO для вашої команди ». Ви побачите список усіх змін, які відбудуться після активації SSO для вашої підписки:
- Вхід через SSO буде доступний для всіх членів вашої команди (адміністратори команди не можуть використовувати вхід через SSO).
- SSO буде єдиним доступним методом входу для вашої команди. Це означає, що члени вашої команди більше не зможуть увійти в систему, використовуючи свої облікові дані DeepL Pro (електронна пошта та пароль).
- Нових членів команди більше не можна запрошувати за посиланням на запрошення або безпосередньо електронною поштою.
- Усі сеанси, які є активними на момент активації, залишатимуться активними до наступного входу.
Активацію SSO не можна скасувати. Тому ми рекомендуємо активувати SSO для вашої команди тільки після успішного тестування інтеграції, увійшовши в систему одним із ваших користувачів через SSO.
Щоб активувати інтеграцію, клацніть Активувати SSO.
Після активації статус, що відображається в полі Єдиний вхід (SSO), змінюється на Активний.