Administration

Phrase Identity Management

Inhalte werden von Phrase Language AI maschinell aus dem Englischen übersetzt.

Plattform Single Login

Die Phrase Localization Platform unterstützt Single Login zu den verschiedenen phrase Produkten über eine einzige Login- oder Registrierungsseite. Gehe zu https://eu.phrase.com (für EU-Rechenzentren) oder https://us.phrase.com (für US-Rechenzentren), um dich über die Plattform zu registrieren oder anzumelden.

Sowohl neue User, die sich auf der Plattform anmelden, als auch bestehende phrase User können innerhalb des Platform Dashboards durch alle verfügbaren Produkte navigieren, ohne individuelle Authentifizierung bei jedem von ihnen.

Nachdem du bei der Plattform angemeldet bist, wähle das Dashboard Dropdown-Menü oben links aus, um nach Bedarf zwischen allen abonnierten Produkten zu wechseln. Der Produktumschalter ist auch innerhalb jeder Produktoberfläche für alle User mit einem Profil verfügbar.

User können Mitglieder verschiedener und mehrerer Organisationen von Phrase sein und bei Bedarf zwischen ihnen wechseln.

Wichtig

Die Plattform unterstützt das Ändern der E-E-Mail-Adresse für Identitäten, die den SSO-Login verwenden, nicht.

Anforderungen an den Produktzugang

  • Der zugreifen auf Produkte wird durch den erworbenen Plan definiert

  • Phrase TMS und Phrase Strings

  • Phrase Orchestrator

    • Auf TMS oder Strings zugreifen

  • Phrase Custom AI, Phrase Language AI und Phrase Analytics

Notiz

Weitere Informationen zu Preisen für Phrase TMS, Phrase Strings, verschiedene Add-ons und Success Pläne findest du auf der Preisseite von phrase.

Bestehende Benutzer von TMS oder Strings können sich über die Plattform-Login-Seite anmelden, indem sie Benutzername und Passwort eingeben oder sich über Plattform-SSO anmelden.

Behebung von Login-Problemen

Im Falle von Login-Problemen versuche diese Schritte zur Fehlerbehebung:

  1. Inkognito-Modus ausprobieren

    Öffne im ersten Schritt ein Inkognito-Fenster (anonymer Browser-Modus) und versuche, dich anzumelden. Lösche im Erfolgsfall den Browser-Cache, die Cookies und den Browser-Verlauf in Bezug auf phrase Websites.

  2. Anmeldeinformationen überprüfen

    Wenn das Löschen der Cookies und des Cache keinen Job macht, stelle sicher, dass die korrekten Anmeldeinformationen verwendet werden.

    • Wenn mehrere User-Konten in phrase existieren, gib den User-Namen anstelle der E-Mail Adresse ein.

    • Stellen Sie sicher, dass Sie sich am richtigen Rechenzentrum anmelden.

  3. Setze das Passwort zurück

    Wenn das Passwort vergessen wurde, klicke auf der Login-Seite auf Passwort vergessen? und folge dem Zurücksetzen des Passwortflusses.

    Stelle nach dem Zurücksetzen des Passworts sicher, dass der Browser Anmeldefelder nicht automatisch mit veralteten Anmeldeinformationen ausfüllt. Bestätige, dass die Tastatur auf die richtige Sprache eingestellt ist, um falsche Anmeldeinformationen zu vermeiden.

  4. Organisation wechseln (falls zutreffend)

    Ein User-Konto kann mehreren Organisationen zugeordnet sein. Wenn du an der falschen angemeldet bist, wechsele die Organisation.

 
 

Plattform Social Login

Die Phrase Platform unterstützt Social Login über die folgenden Social-Media-Anbieter:

  • Google

  • Microsoft

  • GitHub

Gehe zu https://eu.phrase.com oder https://us.phrase.com, um dich zu registrieren oder anzumelden, indem du das gewünschte User-Konto verbindest. Vermächtnisse TMS oder Strings Social-Media-Konten werden ebenfalls unterstützt, um sich bei der Phrase Platform anzumelden.

Eingeloggte User können ihr phrase Profil in den User Profileinstellungen mit einem der verfügbaren Social Provider verbinden oder trennen.

Ein Social Signup oder Login ist für User nicht verfügbar, die eingeladen wurden, einer Organisation von Phrase zusammenzuführen:

  • Neue User können sich registrieren, indem sie ihren User-Namen und ihr Passwort angeben oder über SSO auf der Registrierungsseite von Phrase Platform.

    Nachdem du angemeldet bist, gehe zu den User Profileinstellungen der Plattform, um den Social Login über den gewünschten sozialen Dienstleister zu aktivieren.

  • Bestehende User, die eingeladen wurden, einer anderen phrase Organisation zusammenzuführen, müssen ihr Passwort in der Reihenfolge zurücksetzen, um die Einladung anzunehmen.

    Sobald das Passwort wiederhergestellt ist, melde dich mit der bestehenden Verbindung zum Social User-Konto an.

 

Plattform SSO

Single Sign-On (SSO) ermöglicht es Plattform-Usern, sich über Anwendungen von Drittanbietern anzumelden. Die Phrase Platform ermöglicht Integrationen mit Identitätsprovidern (IdPs), die SCIM 2.0 und SAML 2.0 konform sind.

User haben zugreifen, solange sie beim IdP-System der Organisation angemeldet sind.

Standardmäßig können sich User sowohl über SSO als auch über vorhandene Benutzernamen- und Passwortanmeldeinformationen bei der Phrase Platform anmelden. Bei Bedarf kann die SSO-Nutzung erzwungen werden, um die Anmeldemöglichkeit mit User-Name und Passwort einzuschränken.

uniqueID parameter

Die SSO Login-Seite unterstützt den uniqueId URL-Parameter, der den Unique Global Identifier für User vorausfüllt. Das Platzieren einer Zeichenfolge in diesem Parameter bewirkt, dass das Feld „Eindeutige Kennung“ für den User vorausgefüllt wird.

Beispiel:

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

Kunden können die URL mit diesem Parameter in ihrem Browser markieren, damit sie sich diesen ID Wert nicht merken müssen, um die SSO Anmeldung zu starten.

SSO mit SAML 2.0 aktivieren

Das SSO Setup sollte von IT Admin Administratoren durchgeführt werden, die auf den ausgewählten IdP zugreifen.

Um SSO festzulegen, folge diesen Schritten:

  1. Einstellungen / Organisation über das Profil Symbol oben rechts auf der Seite auswählen.

    Die Seite Einstellungen Organisation öffnet sich und der Tab SSO wird angezeigt.

    suite_sso.gif
  2. Wähle den Tab SSO aus und klicke auf SSO aktivieren.

    SSO Konfigurationsseite wird angezeigt.

  3. Fülle den Abschnitt SSO autorisieren aus:

    • Gib im Feld Global eindeutige Kennung eine eindeutige Kennung (z. B. den Namen der Organisation oder eine zufällige Zeichenfolge) an.

      Organisation verwendet die eindeutige Kennung, wenn sie sich bei der Phrase Platform anmelden.

    • Wähle die gewünschte Option aus dem Dropdown-Menü Kennungstyp aus:

      Benutzername:

      Platform User werden nach Benutzername mit IdP User-Identitäten verknüpft. Das Attribut NameID Format wird zum Match User verwendet:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      E-Mail-Adresse:

      Platform User werden per E-Mail mit IdP User-Identitäten abgeglichen. Das Attribut NameID Format wird zum Match User verwendet:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Verwende die vom IdP bereitgestellten Informationen, um die erforderlichen Felder im Abschnitt Configure SAML in phrase auszufüllen, und klicke dann auf Speichern.

    Felder im Bereich Phrase zu deinem Identitätsprovider hinzufügen werden automatisch ausgefüllt.

  5. Kopiere die im Abschnitt Phrase hinzufügen bereitgestellten Links zu deinem Identity Provider und übertrage sie in die SAML-Einrichtung deines IdP.

Notiz

Um Platform SSO erfolgreich festzulegen, ist das Signieren der SAML-Antwort erforderlich.

Weitere Informationen finden Sie in der IdP-spezifischen Dokumentation (z. B. Zertifikatsignierungsoptionen über Microsoft Azure AD).

 

SSO erzwingen

Auswählen User müssen sich mit SSO anmelden. Sie müssen rs verwenden, um sich mit SSO anzumelden.

Da alle User sich mit SSO anmelden müssen, können User, die sich zuvor nicht über SSO angemeldet haben, nicht auf die Organisation zugreifen.

Wenn ein externer Mitarbeiter außerhalb von SSO zugreifen muss, wähle die Option SSO Login für bestimmte Domänen erfordern aus.

Optionen:

  • Alle Anmeldemethoden zulassen

  • Alle User müssen sich über SSO anmelden.

  • SSO-Anmeldung für bestimmte Domänen erforderlich machen.

    Gib Bezeichner und Bezeichnertyp an und klicke auf Speichern.

 

Automatische Bereitstellung User

Die automatische Bereitstellung von Usern behandelt nur vom Unternehmen verwaltete User in phrase, keine selbstregistrierten User.

Phrase Platform unterstützt zwei Arten der User, die SSO-Funktionen nutzen, um den zugreifen auf die Plattformanwendungen zu automatisieren:

  • Just-in-Time (JIT)

  • SCIM

Neue User werden automatisch in der Organisation Plattform erstellt, sobald ihnen beim gewählten Identity Dienstleister (IdP) Zugriff auf phrase gewährt wird.

Alle neuen User werden als Mitglieder der relevanten Organisation Plattform erstellt und haben standardmäßig keinen Zugriff auf eines der Produkte. Eigentümer oder Administratorrolle der Organisation Plattform müssen sie zu dem erforderlichen Produkt separat einladen.

Angelegte User müssen ihre Bindung an die Organisation bestätigen. Dazu wird dem bereitgestellten User eine E-Mail mit einem Bestätigungslink gesendet. Vor der Verifizierung ist der User nicht berechtigt, sich mit SSO anzumelden.

Notiz

Um die Bindungsbestätigung zu überspringen, wenden Sie sich an den engagierten Kunden Success Manager.

Bereitgestellte User dürfen ihre phrase-Anmeldeinformationen nicht ändern, da diese im IdP verwaltet werden.

Automatische Bereitstellung festlegen

Um die automatische Bereitstellung zu aktivieren oder deaktivieren, ist eine Zusammenarbeit mit dem technischen Support von phrase erforderlich, um die korrekte Konfiguration sicherzustellen und mögliche Probleme zu vermeiden, z. B. Accounts duplizieren oder User nicht zuweisen.

Für ein reibungsloses Setup und die kontinuierliche Verwaltung der Benutzer werden die folgenden Best Practices empfohlen:

  1. Beginnen Sie mit einem kleinen Test.

    Bevor die automatische Bereitstellung für die gesamte Organisation eingeführt wird, empfiehlt es sich, eine kleine Gruppe von Benutzern bereitzustellen, um zu überprüfen, ob alles korrekt funktioniert.

  2. Alle User über Identity Dienstleister (IdP) zuweisen.

    Nach erfolgreichem Test weise alle User der phrase Anwendung über den IdP zu. SCIM automatisiert dann die Bereitstellung und User Updates in der gesamten Organisation.

  3. Bestehende User in vom Unternehmen verwaltete User konvertieren.

    Kontaktiere den technischen Support von phrase, um aktuelle User in vom Unternehmen verwaltete User zu konvertieren. SCIM kann nur User aktualisieren und löschen, die als unternehmensverwaltet markiert sind, was diesen Schritt unerlässlich macht.

  4. Pre-SCIM-User der Organisation über IdP zuweisen.

    User, die vor der Aktivierung der automatischen Bereitstellung von SCIM hinzugefügt wurden, müssen der Organisation über den IdP zugewiesen werden. Wenn sie nicht zugewiesen werden, kann dies zu ihrer Löschung während der SCIM-Synchronisation führen.

 

Just-in-Time (JIT) Bereitstellung

Just-in-Time (JIT)-Bereitstellung ist eine SAML-Protokoll-basierte Methode, die verwendet wird, um User bei der ersten Anmeldung bei einer Anwendung über SAML SSO zu erstellen. Damit müssen User nicht mehr manuell bereitgestellt oder User erstellt werden, und alle erstellten User können automatisch auf die Produkte dieser Organisation zugreifen.

Die JIT-Bereitstellungskonfiguration sollte von IT-Admins durchgeführt werden, die von Administratoren auf den ausgewählten IdP zugreifen.

Um die JIT-Bereitstellung über SAML SSO zu konfigurieren, folge diesen Schritten:

  1. Einstellungen / Organisation über das Profil Symbol oben rechts auf der Seite auswählen.

    Die Seite Einstellungen Organisation öffnet sich und der Tab SSO wird angezeigt.

    suite_sso.gif
  2. Den Tab SSO auswählen.

    SSO Konfigurationsseite wird angezeigt.

  3. Scrolle nach unten zu Konfiguration für automatische Bereitstellung und wähle Support kontaktieren, um die Einstellungen für die Konfiguration zu aktivieren.

    Notiz

    Automatische SAML-Bereitstellung und SCIM können nicht gleichzeitig aktiviert werden.

  4. Sobald die Einstellungen aktiviert sind, wähle im Dropdown-Menü Auto-Bereitstellung SAML Auto-Bereitstellung (genau rechtzeitig) aus.

  5. Verwende die Attribute in der Attributanweisungen-Tabelle, um Attribute von IdP zu Daten in phrase zuzuordnen.

    Dies ist erforderlich, um sicherzustellen, dass die Benutzerdaten zwischen den beiden Systemen abgeglichen werden.

  6. Klicke auf Speichern.

    Konfiguration ist gespeichert.

 

SCIM-Bereitstellung

Das SCIM-Protokoll ist ein Standard auf Anwendungsebene, der eine sichere Verwaltung und einen domänenübergreifenden Austausch von Identitätsdaten ermöglicht.

Unterstützte SCIM-Funktionalität:

  • Vom Unternehmen verwalteten User erstellen

    • Der User wird für alle Anwendungen bereitgestellt, die in ihrer Organisation Platform aktiv sind.

    • Der User hat in Phrase TMS die Rolle Linguist und in Phrase Strings die Rolle Übersetzer.

    • Eine SCIM-erstellte User Identität kann nicht mit einer vorhandenen zusammengeführt werden. Nur frische Identitäten werden unterstützt.

  • Vom Unternehmen verwaltete User Attribute bearbeiten

    Die Bearbeitung von Attributen im IdP spiegelt sich in der Phrase Platform wider.

  • Vom Unternehmen verwalteten User löschen

    • Wenn IdP einen User zur Löschung auffordert, wird dieser User von der Phrase Platform gelöscht.

    • Wenn ein SCIM-verwalteter User Mitglied mehrerer Organisationen ist, wird der Löschantrag einer Organisation deren Mitgliedschaft aus dieser Organisation entfernen. Erst nach Eingang eines Löschantrags von der letzten Organisation sind sie Mitglied von will, dass dieser User vollständig von der Plattform entfernt wird.

Hinweis

Aufgrund kontinuierlicher Verbesserungen kann die Benutzeroberfläche nicht genau so aussehen wie im Video dargestellt.

Die SCIM-Konfiguration sollte von IT-Admins durchgeführt werden, die von Administratoren auf den ausgewählten IdP zugreifen.

Um SCIM-Eigenschaften zu konfigurieren, folge diesen Schritten:

  1. Einstellungen / Organisation über das Profil Symbol oben rechts auf der Seite auswählen.

    Die Seite Einstellungen Organisation öffnet sich und der Tab SSO wird angezeigt.

    suite_sso.gif
  2. Den Tab SSO auswählen.

    SSO Konfigurationsseite wird angezeigt.

  3. Scrolle nach unten zu Konfiguration für automatische Bereitstellung und wähle Support kontaktieren, um die Einstellungen für die Konfiguration zu aktivieren.

    Notiz

    Automatische SAML-Bereitstellung und SCIM können nicht gleichzeitig aktiviert werden.

  4. Sobald die Einstellungen aktiviert sind, wähle SCIM aus dem Dropdown-Menü Auto-Bereitstellung aus.

    SCIM-Konfigurationsdetails werden angezeigt.

  5. Gib das gewünschte SCIM-Secret ein, das für die Codierung verwendet werden soll.

    Notiz

    Das SCIM-Secret wird aufgrund der Phrase Platform Architektur benötigt, bei der mehrere Organisationen SCIM verwenden können. Die Organisation ID wird im Security Token codiert, um zu verhindern, dass eine UID in der URL verwendet wird.

    Das SCIM Bearer Token Field wird mit einem Unique Token gefüllt.

  6. Kopiere das Token und die SCIM Basis-URL.

    Diese werden in den Einstellungen des Identity Dienstleisters verwendet.

  7. Klicke auf Speichern.

    Konfiguration ist gespeichert.

 
 

Migration von Vermächtnissen SSO

Wichtig

Ab dem 4. März 2025 werden die Vermächtnisse SSO Login Pages für TMS und Strings nicht mehr benötigt. Um einen ununterbrochenen zugreifen auf phrase-Produkte zu gewährleisten, müssen alle Organisationen, die VermächtnisSSO verwenden, auf PlatformSSO umstellen.

Die Migration zu PlatformSSO erfordert administrativen zugreifen auf den Identity Dienstleister (IdP). Für die Konfiguration einer neuen Platform SSO Integration im IdP ist die Zusammenarbeit mit dem IT Team unerlässlich.

Jede phrase Organisation kann mit nur einem IdP integriert werden. Wenn mehrere IdPs verwendet werden, auswählen vor der Migration eine für das PlatformSSO-Setup aus.

Migrationsschritte

  1. Plattform-SSO im IdP (Okta, Azure, TrustBuilder oder andere IdPs) festlegen.

    • Um User nicht zu verwirren, setze die global eindeutige Kennung in Platform SSO auf das Match mit der im Vermächtnis SSO verwendeten.

  2. Lade bestehende User und Gruppen von der Vermächtnis SSO Integration zur neuen Platform SSO Integration innerhalb des IdP ein.

  3. Änderungen des Login-Flows mitteilen:

    • Verwender müssen die Plattform-Login-Seite verwenden:

    • Wenn Sie sich über ein IdP Dashboard anmelden, müssen Sie das aktualisierte Platform SSO Symbol auswählen.

    • User Anmeldeinformationen (E-Mail / User-Name) bleiben unverändert.

Nach Abschließen der Migration bleiben alle vorhandenen Inhalte und User Rollen in Phrase TMS und Phrase Strings unverändert.

 
 
 
War dieser Beitrag hilfreich?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.