Цей посібник допоможе вам виконати необхідні кроки для налаштування SSO (Єдиного входу) за допомогою SAML.
Крок 1: Налаштуйте програму в постачальника ідентифікаційних даних.
Нижче наведено покрокову інструкцію для Microsoft Entra ID (Azure AD), Google Workspace, Okta, OneLogin та PingOne відповідно до налаштувань вашої підписки.
Інструкції з налаштування для команд
Інструкції з налаштування для декількох груп (управління підпискою за групами)
Без попереднього налаштування SSO: | З попередньою настройкою SSO: |
Okta | Microsoft Entra ID (Azure AD) |
Після завершення налаштування у вашому постачальнику ідентифікаційних даних ви можете налаштувати SSO за допомогою SAML у своєму обліковому записі DeepL.
Крок 2: Налаштуйте SSO у своєму обліковому записі DeepL.
- Перейдіть на вкладку «Налаштування» в обліковому записі DeepL.
- У розділі «Команда » клацніть «Налаштувати SSO».
- Виберіть SAML як тип автентифікації
Щоб налаштувати SAML, потрібно надати метадані зовнішнього IDP, які можна імпортувати з файлу конфігурації або з URL.
Зверніться до адміністратора вашого постачальника ідентифікаційних даних для отримання необхідної інформації.
- Щоб імпортувати з URL, вкажіть URL, за яким метадані можна знайти на вашому сервері (наприклад, adfs.company-name.server/.../FederationMetadata.xml).
- Щоб імпортувати з файлу, вкажіть файл, в якому знаходяться метадані, який зазвичай має назву «FederationMetadata».
Також слід ввести наступні змінні:
- Формат політики Name ID, який є форматом політики NameID вашого постачальника ідентифікаційних даних. Електронна пошта встановлена як значення за замовчуванням. Для ADFS ми рекомендуємо використовувати електронну пошту.
- Атрибут підтвердження: Ім'я () - це ім'я атрибуту, за яким буде здійснюватися пошук імені користувача в підтвердженні.
- Атрибут підтвердження: Прізвище, яке є назвою атрибуту для пошуку прізвища користувача в підтвердженні.
- Атрибут підтвердження: Адреса електронної пошти, яка є назвою атрибуту для пошуку адреси електронної пошти користувача в підтвердженні.
Після введення всіх змінних клацніть Confirm, щоб підтвердити конфігурацію.
Ви не можете змінити тип автентифікації після підтвердження конфігурації. Щоб змінити тип автентифікації, зверніться до служби підтримки DeepL.
Після підтвердження інтеграція готова до активації. Цей стан буде відображатися в області Команда вашого облікового запису, у розділі Безпека, у полі Єдиний вхід (SSO).
Крок 3: Перевірте конфігурацію.
Далі слід перевірити конфігурацію перед завершенням налаштування для всієї команди — див. інструкцію.
Під час тестування ваша команда не повинна входити в систему через SSO. Вони повинні продовжувати використовувати стандартний логін з адресою електронної пошти та паролем.
Крок 4: Активуйте SSO для своєї команди.
Щоб активувати SSO для своєї команди, клацніть Перейти до активації SSO. Відкриється діалог «Увімкнути SSO для вашої команди ». Ви побачите список усіх змін, які відбудуться після активації SSO для вашої підписки:
- Вхід через SSO буде доступний для всіх членів вашої команди (адміністратори команди не можуть використовувати вхід через SSO).
- SSO буде єдиним доступним методом входу для вашої команди. Це означає, що члени вашої команди більше не зможуть увійти в систему, використовуючи свої облікові дані DeepL Pro (електронна пошта та пароль).
- Нових членів команди більше не можна запрошувати за посиланням на запрошення або безпосередньо електронною поштою.
- Усі сеанси, які є активними на момент активації, залишатимуться активними до наступного входу.
Активацію SSO не можна скасувати. Тому ми рекомендуємо активувати SSO для вашої команди тільки після успішного тестування інтеграції, увійшовши в систему одним із ваших користувачів через SSO.
Щоб активувати інтеграцію, клацніть Активувати SSO.
Після активації статус, що відображається в полі Єдиний вхід (SSO), змінюється на Активний.