内容经 DeepL Pro 翻译自英语。
所需计划:DeepL Pro Advanced、 Ultimate、企业版或 DeepL Write Pro
本指南将指导您完成使用 SAML 配置单点登录(SSO)所需的步骤。
步骤 1:在身份供应商中设置应用程序
根据您的订阅设置,在下面查找有关 Microsoft Entra ID(Azure AD)、Google Workspace、Okta、OneLogin 和 PingOne 的分步指南。
团队设置指南
多个组的设置指南(按组管理订阅)
未事先设置单点登录(SSO): | 使用之前的单点登录(SSO)设置: |
Okta | 微软身份验证(Azure AD) |
在身份提供商处完成设置后,就可以在 DeepL 账户中使用 SAML 设置 SSO。
步骤 2:在 DeepL 账户中设置 SSO
- 进入您的 DeepL 账户中的“设置”标签
- 在“团队”下,点击“设置单点登录(SSO)”。
- 选择 SAML 作为身份验证类型
要配置 SAML,需要提供 SAML 元数据,可以从配置文件或 URL 中导入。
请联系您的身份供应商的管理员以获取所需信息。
- 要从 URL 导入,请提供服务器上可找到元数据的 URL(例如,adfs.company-name.server/.../FederationMetadata.xml)。
- 要从文件导入,请提供包含元数据的文件,该文件通常命名为“FederationMetadata”。
您还应输入以下变量:
- NameID Policy Format(名称 ID 政策格式),即身份供应商的 NameID 政策格式。电子邮件被设置为默认值。对于联合身份验证(ADFS),我们建议使用电子邮件。
- 断言属性: ,这是在断言中搜索用户名字的属性名称。
- 断言属性: ,这是在断言中搜索用户姓氏的属性名称。
- 断言属性:电子邮件地址 ,这是在断言中搜索用户电子邮件地址的属性名称。
输入所有变量后,点击“确认”以确认配置。
确认配置后,无法变更验证类型 。要变更验证类型,请联系 DeepL 客服。
确认后,您的集成已准备就绪,可随时激活。此状态将显示在您的账户“团队”区域的“安全”下的 “单点登录(SSO)”字段中。
步骤 3:测试配置
接下来,您应在完成整个团队的设置之前测试配置——请参阅指导。
在测试期间,您的团队不应通过单点登录(SSO)登录。他们应继续使用电子邮件地址和密码进行标准登录。
步骤 4:为团队激活单点登录(SSO)
要为您的团队激活单点登录(SSO),请点击“继续激活单点登录(SSO)”。这将打开“为您的团队激活单点登录(SSO)”对话框。您将看到在为订阅激活单点登录(SSO)后将发生的所有变更的列表:
- 所有团队成员均可使用 SSO 登录(团队管理员无法使用 SSO 登录)。
- SSO 将成为您团队唯一可用的登录方式。这意味着您的团队成员将无法再使用他们的 DeepL Pro 认证信息(电子邮件和密码)登录。
- 新团队成员无法再通过邀请链接或直接电子邮件邀请加入。
- 激活时处于活动状态的所有会话将在下次登录之前保持活动状态。
激活单点登录(SSO)无法撤销。因此,我们建议您在通过单点登录(SSO)成功测试集成后,再为团队激活单点登录(SSO)。
要激活集成,请点击“激活单点登录(SSO)”。
激活后,单点登录(SSO)字段中显示的状态将变为“活动”。