Správa

Phrase Identity Management

Obsah je strojově přeložen z angličtiny s použitím Phrase Language AI.

Suite Single Login

Phrase Localization Suite umožňuje jednotné přihlašování k různým produktům Phrase prostřednictvím jediné přihlašovací nebo registrační stránky. K vytvoření účtu nebo přihlášení pomocí Phrase Suite přejděte na https://eu.phrase.com (pro centra v EU) nebo https://us.phrase.com (pro datové centrum v USA).

Poznámka

Systém jednotného přihlašování prostřednictvím Phrase Suite není v současné době k dispozici uživatelům, kteří se přihlašují pomocí sociálních sítí. Toto ověření je stále podporováno prostřednictvím starší přihlašovací stránky konkrétního produktu.

Noví uživatelé, kteří si zaregistrují účet v platformě, i stávající uživatelé Phrase mohou procházet všechny dostupné produkty na hlavním panelu platformy bez individuálního ověření každého z nich.

Po přihlášení do Phrase Suite vyberte v levém horním rohu rozevírací nabídku hlavního panelu a přepínejte mezi všemi předplacenými produkty. Přepínač produktů je k dispozici v každém produktovém rozhraní pro všechny uživatele s Suite.

Požadavky na přístup k produktu

  • Přístup k produktům je definován zakoupenou edicí

  • Phrase TMS a Phrase Strings

    • Meziproduktové pozvánky do User

  • Phrase Orchestrator

    • Přístup do TMS nebo Strings

  • Analytika Phrase Custom AI, Phrase Language AI a Phrase

Poznámka

Další informace o cenách Phrase TMS, Phrase Strings, různých doplňků a plánů úspěchů najdete na stránce s cenami Phrase.

Stávající uživatelé TMS nebo Strings se mohou přihlásit přes přihlašovací stránku Suite zadáním uživatelského jména a hesla nebo přes Suite SSO.

Suite SSO

Systém jednotného přihlašování (SSO) umožňuje uživatelům platformy Suite přihlásit se prostřednictvím aplikací třetích stran. Phrase Suite umožňuje integraci s poskytovateli identity (IdP), které jsou kompatibilní se SCIM 2.0 a protokolem SAML 2.0.

Uživatelé mají přístup, pokud jsou přihlášeni do systému IdP organizace.

Ve výchozím nastavení se uživatelé mohou do Phrase Suite přihlašovat přes SSO i stávající uživatelské jméno a heslo. V případě potřeby lze využívání SSO vynutit a omezit tak možnost přihlášení pomocí uživatelského jména a hesla.

Povolit SSO pomocí SAML 2.0

Nastavení SSO by měli provádět správci IT s přístupem správce k vybranému IdP.

SSO nastavíte takto:

  1. Vyberte možnost Nastavení/organizace z ikony profilu v pravé horní části stránky.

    Otevře se stránka Nastavení organizace a zobrazí se záložka SSO.

    suite_sso.gif
  2. Vyberte záložku SSO a klikněte na Povolit SSO.

    Zobrazí se stránka konfigurace SSO.

  3. Vyplňte oddíl Autorizace jednotného přihlášení:

    • Do pole Globálně jedinečný identifikátor zadejte jedinečný identifikátor (např. název organizace nebo náhodný řetězec).

      Uživatelé organizace budou muset při přihlašování do Phrase Suite použít jedinečný identifikátor.

    • V rozevíracím seznamu Typ identifikátoru vyberte požadovanou možnost:

      Uživatelské jméno:

      Uživatelé platformy Suite jsou přiřazováni k identitám uživatelů IdP pomocí uživatelského jména. Atribut formátu NameID se používá k přiřazení uživatelů:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      E-mailová adresa:

      Uživatelé platformy Suite jsou přiřazováni k identitám uživatelů IdP e-mailem. Atribut formátu NameID se používá k přiřazení uživatelů:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Použijte informace poskytnuté IdP k vyplnění povinných polí v části Konfigurace SAML v Phrase a klikněte na Uložit.

    Pole v oddílu Přidat Phrase mezi poskytovatele identity jsou automaticky vyplněna.

  5. Zkopírujte odkazy uvedené v části Přidat Phrase poskytovateli identity a vložte je do nastavení SAML svého IdP.

Poznámka

Pro úspěšné nastavení SSO Suite je vyžadován podpis odpovědi SAML.

Další informace naleznete v dokumentaci specifické pro daný IdP (např. možnosti podepisování certifikátů prostřednictvím Microsoft Azure AD).

Vynutit SSO

Výběrem možnosti Vyžadovat od uživatelů přihlášení pomocí SSO vynutíte, aby se uživatelé přihlašovali pomocí SSO.

Vyžadování přihlášení uživatelů pomocí SSO zabrání uživatelům, kteří se dříve nepřihlásili pomocí SSO, v přístupu k organizaci. Uživatelé budou také odebráni z organizací a nebudou již spojováni s předchozími projekty a úlohami.

Zajišťování uživatelů

Phrase Suite podporuje dva typy zajištění uživatelů pomocí funkcí SAML/SSO, aby se automatizoval přístup k aplikacím Suite:

  • Just-in-Time (JIT)

  • SCIM

V Suite se automaticky vytvoří noví uživatelé, jakmile jim u zvoleného poskytovatele identity (IdP) zřídí přístup do Phrase.

Všichni noví uživatelé jsou vytvořeni jako v příslušné organizaci platformy Suite a ve výchozím nastavení nemají přístup k žádnému z produktů. Vlastník nebo správce organizace k požadovanému produktu samostatně.

Vytvoření uživatelé musejí potvrdit svou vazbu na organizaci. Za tímto účelem se zadanému uživateli odešle e-mail s odkazem pro ověření. Před ověřením nemá uživatel oprávnění přihlásit se pomocí SSO.

Poznámka

Chcete-li přeskočit závazné potvrzení, kontaktujte specializovaného manažer pro úspěch zákazníků.

Zřízení uživatelé nemají oprávnění měnit si své přihlašovací údaje do Phrase, protože ty jsou spravovány v IdP.

Zajišťování just-in-time (JIT)

Just-in-Time (JIT) provisioning je metoda založená na protokolu SAML, která se používá k vytváření uživatelů při prvním přihlášení k aplikaci přes SAML SSO. Odpadá tak nutnost poskytovat uživatele nebo ručně vytvářet uživatelské účty.

Konfiguraci zajištění JIT by měli provádět správci IT s přístupem správce ke zvolenému IdP.

Chcete-li nakonfigurovat zajištění JIT prostřednictvím SAML SSO, postupujte takto:

  1. Vyberte možnost Nastavení/organizace z ikony profilu v pravé horní části stránky.

    Otevře se stránka Nastavení organizace a zobrazí se záložka SSO.

    suite_sso.gif
  2. Vyberte záložku SSO.

    Zobrazí se stránka konfigurace SSO.

  3. Přejděte do části Konfigurace SAML ve Phrase a vyberte možnost Povolit automatické zajištění SAML.

    Poznámka

    Automatické zajištění SAML a SCIM nelze povolit současně.

  4. Pomocí atributů v tabulce příkazů atributů můžete mapovat atributy z IdP na data ve Phrase.

    To je nezbytné pro zajištění souladu údajů o uživatelích mezi oběma systémy.

  5. Klikněte na Uložit.

    Konfigurace uložena.

SCIM Provisioning

Protokol SCIM je standard na úrovni aplikace, který umožňuje bezpečnou správu a výměnu identifikačních dat napříč doménami.

Podporovaná funkce SCIM:

  • Vytvořit uživatele

    • Uživatel má k dispozici všechny aplikace, které jsou aktivní v jeho organizaci platformy Suite.

    • Uživatel má roli překladatele ve Phrase TMS a roli překladatele ve Phrase Strings.

    • Uživatelskou identitu vytvořenou SCIM nelze sloučit s existující identitou. Podporovány jsou pouze nové identity.

  • Upravit uživatelské atributy

    Úpravy atributů v IdP se odrážejí v sadě nástrojů Phrase Suite.

Poznámka

Kvůli neustálým vylepšením nemusí být uživatelské rozhraní úplně stejné jako na videu.

Konfiguraci SCIM by měli provádět správci IT s přístupem správce k vybranému IdP. Chcete-li nakonfigurovat vlastnosti SCIM, postupujte takto:

  1. Vyberte možnost Nastavení/organizace z ikony profilu v pravé horní části stránky.

    Otevře se stránka Nastavení organizace a zobrazí se záložka SSO.

    suite_sso.gif
  2. Vyberte záložku SSO.

    Zobrazí se stránka konfigurace SSO.

  3. Přejděte do části Konfigurace SCIM a vyberte možnost Povolit SCIM.

    Jsou uvedeny podrobnosti o konfiguraci SCIM.

    Poznámka

    Automatické zajištění SAML a SCIM nelze povolit současně.

  4. Zadejte požadovaný SCIM secret, který chcete použít při kódování.

    Poznámka

    SCIM secret je vyžadován kvůli architektuře Phrase Suite, kde může SCIM používat více organizací. ID organizace je zakódováno v tokenu zabezpečení, aby se zabránilo použití UID v URL.

    Pole tokenu nositele SCIM je vyplněno jedinečným tokenem.

  5. Zkopírujte token a základní URL SCIM.

    Ty budou použity v nastavení poskytovatele identity.

  6. Klikněte na Uložit.

    Konfigurace uložena.

Strings SSO

K dispozici pro

  • Edice Enterprise (starší)

Kontaktujte prodejce s licenčními otázkami.

Důležité

Migrace na SSO na úrovni Suite byla zahájena a bude dokončena do konce roku 2023. Viz relevantní oznámení v poznámkách k vydání Strings.

Nové integrace SSO by měly být prováděny pomocí SSO na úrovni Suite.

SSO umožňuje vybrat, kdo má přístup k organizaci s využitím stávajícího poskytovatele identity / řešení SSO.

Uživatelé získají přístup po přihlášení do systému poskytovatelů identity organizace. Odebráním uživatele odeberete přístup k projektům a práva by měla být odebrána také poskytovateli identifikace.

V rámci řešení poskytovatele identity je dána kontrola následujících práv:

  • Spravovat, kdo má přístup ke Strings

  • Aktualizovat údaje o uživateli (jméno/příjmení)

Jakmile je zapnuta, všechny uživatelské role jsou stále řízeny z organizace.

Je možné přepínat mezi organizacemi mimo SSO.

Z bezpečnostních důvodů není povolen přechod z organizace nebo na organizaci s povoleným SSO. Přihlášení do jiné než SSO organizace, odhlášení a přihlášení do jiné než SSO organizace pomocí e-mailu a hesla na adrese phrase.com.

Nastavení systému jednotného přihlašování (SSO)

Systém jednotného přihlašování (SSO) může aktivovat pouze vlastník organizace.

SSO nastavíte takto:

  1. V rozevírací nabídce účtu vyberte možnost Účet a fakturace.

    Otevře se stránka Účet a zobrazí se záložka Účet a fakturace.

  2. Vyberte záložku SSO.

    Zobrazeno nastavení SSO.

  3. Klikněte na Povolit SSO.

    Jsou prezentovány možnosti SSO.

  4. Pro identifikaci poskytovatele použijte informace uvedené v oddílu Nastavení Phrase.

  5. Pro nastavení poskytovatele identity použijte údaje poskytnuté poskytovatelem identifikace.

  6. Klikněte na Aktualizovat nastavení.

    Nastavení je použito.

Nastavení SSO v Oktě

Administrátorský přístup ve vaší instanci Okta vyžaduje nastavení SSO v Oktě . Tento proces je přístupný pouze v klasickém uživatelském rozhraní v Oktě.

SSO v Oktě nastavíte takto:

  1. Přihlaste se do Okty. Zkontrolujte, zda je profil ve správní instanci vývojářského účtu Okta.

  2. V nabídce Aplikace vyberte možnost Aplikace.

  3. Vytvořte novou aplikaci, vyberte Web jako platformu a SAML 2.0 jako způsob přihlašování a klikněte na Vytvořit.

  4. Aktualizujte nastavení systému jednotného přihlašování informacemi v nastavení Phrase na záložce SSL.

  5. Dokončete proces nastavení a prohlédněte si nastavení systému jednotného přihlašování 2.0, které poskytuje Okta.

  6. Zkopírujte nastavení systému jednotného přihlašování 2.0 od společnosti Okta do oddílu Nastavení poskytovatele identity na záložce SSO.

  7. Klikněte na Aktualizovat nastavení.

    Okta je nastavena jako poskytovatel identity.

Nastavení SSO v OneLogin

SSO v OneLogin nastavíte takto:

  1. Na stránce správy OneLogin klikněte na tlačítko Přidat aplikaci.

  2. Vyhledejte SAML Test Connector (IdP w/ attr w/ sign response).

    V případě potřeby přidejte logo.

  3. Klikněte na tlačítko Uložit a ponechte stránku otevřenou.

  4. Použijte nastavení zobrazená v aplikaci OneLogin a vyplňte oddíl Nastavení SSO na záložce SSO.

    Nepovolujte automatické zajištění, dokud nebude přihlášení otestováno a nebude fungovat.

  5. V aplikaci OneLogin vyplňte podrobnosti o aplikaci informacemi zobrazenými v oddílu Nastavení Phrase na záložce SSO.

    • Pro OneLogin Recipient použijte Phrase Single Sign-On Callback URL.

    • Pro publikum OneLogin použijte subjekt jednotného přihlašování Phrase.

    • Použijte https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ pro ověření URL OneLogin ACS (zákazníka). Pokud regex neodpovídá ID společnosti, kontaktujte technickou podporu.

  6. V aplikaci OneLogin vyberte záložku SSO.

  7. Zkontrolujte, zda je podpisový algoritmus SAML nastaven na SHA-256.

  8. Zkontrolujte nastavení parametrů Jméno a Příjmení a uložte nastavení.

  9. V části Nastavení poskytovatele na záložce SSO:

    • Pro Phrase Issuer použijte URL vystavovatele OneLogin.

    • Pro Phrase Single Sign-on URL použijte OneLogin SAML 2.0 Endpoint (HTTP).

    • Kliknutím na tlačítko Zobrazit podrobnosti v rámci certifikátu X.509 v rámci OneLogin zobrazíte otisk prstu a zkopírujete otisk do certifikátu Phrase X.509.

  10. Klikněte na Aktualizovat nastavení.

    OneLogin je nastaven jako poskytovatel identifikace.

Jednotné přihlašování (TMS)

K dispozici pro

  • Edice Business a Enterprise

Kontaktujte prodejce s licenčními otázkami.

K dispozici pro

  • Edice Ultimate a Enterprise (starší)

Kontaktujte prodejce s licenčními otázkami.

Důležité

Migrace na SSO na úrovni Suite byla zahájena a bude dokončena do konce roku 2023. Viz relevantní oznámení v poznámkách k vydání TMS.

Nové integrace SSO by měly být prováděny pomocí SSO na úrovni Suite.

Systém jednotného přihlašování (SSO) umožňuje uživatelům Phrase TMS přihlásit se prostřednictvím aplikací třetích stran. Phrase umožňuje integraci s poskytovateli identity (IdP), které jsou kompatibilní se SCIM 2.0 a protokolem SAML 2.0. Stávající uživatelská jména a hesla zůstávají platná, i když je SSO deaktivováno.

Povolit systém jednotného přihlašování

Předpoklad: Přihlášení správce

Pokud jsou uživatelé nuceni používat SSO a před povolením SSO existují stávající uživatelé, musí správci ručně aktualizovat svá hesla na něco náhodně vygenerovaného, aby se mohli přihlašovat pouze pomocí SSO.

Chcete-li povolit systém jednotného přihlašování, postupujte takto:

  1. Na stránce Nastavení Setup_gear.png přejděte dolů do části Jednotné přihlašování a klikněte na Podrobnosti.

    Otevře se stránka systému jednotného přihlašování.

  2. Vyberte možnost Povolit SSO pro vaši organizaci.

    Podrobnosti o konfiguraci jsou uvedeny.

  3. Vyplňte následující pole:

    Prvních pět polí je třeba vyplnit s využitím informací od IdP. (Konfigurace SSO pro OneLogin.)

    • Otisk certifikátu

      Slouží k ověření pravosti IdP. V závislosti na generování otisku prstu je ohraničena dvojtečkami nebo mezerami. Nepodaří-li se ověření provést, přepněte dvojtečky a mezery v otisku prstu, abyste se ujistili, že je použit správně.

    • Algoritmus otisku certifikátu

    • URL vystavovatele

      IdP tuto hodnotu poskytuje k jedinečné identifikaci vaší domény.

    • Koncový bod SAML 2.0 (HTTP)

      Toto je URL, která se volá k vyžádání přihlášení uživatele od IdP. IdP ověřuje a přihlašuje uživatele.

    • Koncový bod SLO (HTTP)

      Při odhlášení uživatelů se volá tato URL pro odhlášení uživatelů z IdP.

    • Cílová URL (volitelné)

      Vyberte URL webové stránky, kterou uživatelé uvidí při odhlášení, např. seznam aplikací dostupných v rámci IdP.

    • Klíčový identifikátor uživatele

      Vyberte, zda se budou uživatelé identifikovat pomocí uživatelského jména nebo e-mailové adresy. Ve výchozím nastavení je vyžadováno unikátní uživatelské jméno, ale uživatelé se mohou rozhodnout používat stejnou e-mailovou adresu vícekrát. Výběr možnosti E-MAIL vyžaduje, aby uživatelé používali jedinečnou e-mailovou adresu.

    • Název domény

      Toto pole přesměrovává uživatele na příslušný IdP nakonfigurovaný pro tok SSO iniciovaný SP. Odpovídá poli Firemní doména přístupná přes Přihlášení přes SSO.

  4. Klikněte na Uložit.

    Nastavení se použije pro danou organizaci.

Konfigurace SCIM

Chcete-li nakonfigurovat vlastnosti SCIM, postupujte takto:

  1. Vyberte možnost Povolit SCIM.

    Jsou uvedeny podrobnosti o konfiguraci SCIM.

  2. Klikněte na Vytvořit nový token.

    Pole tokenu nositele SCIM je vyplněno jedinečným tokenem.

  3. Zkopírujte token a základní URL SCIM.

    Ty budou použity v nastavení poskytovatele identity.

  4. Klikněte na Uložit.

    Konfigurace uložena.

Správa uživatelů

Možnosti:

  • Povolit uživatelům měnit své přihlašovací údaje

    Zrušte zaškrtnutí tohoto políčka, abyste zabránili uživatelům v úpravách uživatelských jmen, hesel a e-mailů. Lze použít k vynucení přístupu uživatelů pouze přes SSO (protože SSO používá jinou metodu ověřování).

    Poznámka

    Pokud tato možnost není zaškrtnuta, kliknutím na odkaz Zapomněli jste heslo se e-mail pro obnovení hesla neodesílá.

  • Mapování nových uživatelů:

    Nastaví výchozí uživatelskou roli pro nové uživatele vytvořené prostřednictvím SSO. Role překladatele je ve výchozím nastavení vybrána.

Podrobnosti o aplikaci

IdP může použít ID organizace a URL domény ke konfiguraci Phrase jako aplikace pro příjemce a k vytvoření spojení.

ID organizace se nachází v poli ID organizace v dolní části stránky .

Někteří poskytovatelé SSO vyžadují ID subjektu / URL metadat, URL ACS nebo URL SLS.

V případě potřeby použijte níže uvedené adresy URL pro příslušné datové centrum:

Datové centrum v EU

  • ID subjektu/URL metadat:

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • URL ACS:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Volitelné) URL služby jednotného odhlášení SLS:

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

Datové centrum v USA

  • ID subjektu/URL metadat:

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • URL ACS:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Volitelné) URL služby jednotného odhlášení SLS:

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

Byl pro vás tento článek užitečný?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.