内容经 DeepL Pro 翻译自英语。
所需计划:DeepL Pro Advanced、 Ultimate、企业版或 DeepL Write Pro
如果您的公司拥有不同的 DeepL 订阅,您可以在一个身份供应商下为这些订阅的所有(潜在)团队成员启用 SSO 登录。
这可以使拥有不同子公司或与同一公司相关的其他实例且各自拥有 DeepL 订阅的公司受益。
为启用此选项,我们使用了 Microsoft Azure Active Directory(AAD)多断言消费者服务(multi-ACS)功能。
所需:
-
Microsoft Azure Active Directory(P1、P2 或更高版本)
其他身份供应商尚不支持多 ACS。 - SAML 2.0 作为身份验证协议
步骤 1:定义域名
要为团队设置 SSO 登录,您需要为每个订阅定义一个域名:
- 联系您的销售经理申请域名
- 等待域名批准
有关如何设置域名以及审批流程各阶段的更多信息,请参考此文。
如果您已经为所有订阅批准了域名,则可以继续执行步骤 2。
步骤 2:在身份供应商中设置应用程序
接下来,在 AAD 中,您需要配置一个具有多个 ACS URL 的 DeepL SAML 应用程序,其中每个 URL 对应一个 DeepL 订阅。
您可以在此处下载深入的分步指南,包括 Microsoft Azure Active Directory (AAD) 的故障排除说明。
DeepL 不支持由身份供应商(IdP)发起的单点登录(SSO)登录。
步骤 3:测试配置
接下来,您就可以测试 SP 启动的登录了。
如果还没有为其中一个订阅设置 SSO,首先需要完成本文所述的步骤 2。
要以团队成员(而不是团队管理员)身份测试服务供应商启动的登录,可以在以下选项中进行选择:
- 前往deepl.com> 登录 > 使用单点登录继续 > 输入公司单点登录域名
结果:您的 DeepL 用户将在您输入 SSO 域的相应 DeepL 订阅中创建。 - 使用 SSO 域名(company.sso.deepl.com)
如果您尚未为团队设置单点登录(SSO),则团队不应通过单点登录(SSO)登录,而应继续使用电子邮件地址和密码进行标准登录。
如果已通过 SSO 登录,则可以继续为尚未完成 SSO 登录配置的组织激活 SSO。您可以在本文步骤 4 中了解有关 SAML 的 SSO 激活的更多信息。