Administration

Phrase Identity Management

Inhalte werden von Phrase Language AI maschinell aus dem Englischen übersetzt.

Plattform Single Login

Die Phrase Localization Platform unterstützt die einfache Anmeldung zu den verschiedenen Phrase Produkten über eine einzige Anmelde- oder Registrierungsseite. Unter https://eu.phrase.com (für EU-) oder https://us.phrase.com (für US-Rechenzentren) können Sie sich über die Plattform registrieren oder anmelden.

Hinweis

Ein Single Login über die Plattform ist derzeit für User, die sich über soziale Netzwerke anmelden, nicht möglich. Diese Authentifizierung wird weiterhin über die Anmeldeseite für das Vermächtnis des jeweiligen Produkts unterstützt.

Neue User, die sich auf der Plattform anmelden, sowie bestehende Phrase User können innerhalb des Platform Dashboards zwischen allen verfügbaren Produkten navigieren, ohne individuelle Authentifizierung.

Nachdem Sie bei der Plattform angemeldet sind, wählen Sie in der oberen linken Ecke das Dropdown-Menü Dashboard, um bei Bedarf zwischen allen abonnierten Produkten zu wechseln. Der Produktwechsler ist auch innerhalb jeder Produktoberfläche für alle User mit einem User Profil verfügbar.

User können Mitglieder verschiedener und mehrerer Organisationen in Phrase sein und je nach Bedarf wechseln.

Anforderungen an Produktzugang

  • Der zugreifen auf Produkte ist durch den erworbenen Plan definiert

  • Phrase TMS und Phrase Strings

  • Phrase Orchestrator

    • Auf TMS oder Strings zugreifen

  • Phrase Custom AI, Phrase Language AI und Phrase Analytics

Hinweis

Weitere Informationen zu Preisen für Phrase TMS, Phrase Strings, verschiedene Hinzufügen und Success Pläne findest du auf der Preisseite von Phrase.

Bestehende Benutzer von TMS oder Strings können sich über die Anmeldeseite der Plattform anmelden, indem sie Benutzername und Passwort eingeben oder über die Plattform SSO anmelden.

Plattform SSO

Single Sign-On (SSO) ermöglicht es Plattform-Usern, sich über Anwendungen von Drittanbietern anzumelden. Die Phrase Platform ermöglicht Integrationen mit Identitätsprovidern (IdPs), die SCIM 2.0 und das SAML 2.0 Protokoll unterstützen.

User haben zugreifen, solange sie beim Organisation-System angemeldet sind.

User können sich standardmäßig sowohl über SSO als auch mit vorhandenen Anmeldeinformationen für User-Name und Passwort bei der Phrase Platform anmelden. Bei Bedarf kann die Verwendung von SSO erzwungen werden, um die Anmeldemöglichkeit mit User-Name und Passwort einzuschränken.

uniqueID parameter

Die Anmeldeseite für SSO unterstützt den URL-Parameter uniqueId, der den Unique Global Identifier für Benutzer vorfüllt. Durch das Platzieren einer Zeichenfolge in diesem Parameter wird das Feld „Eindeutige Kennung“ für den User vorausgefüllt.

Beispiel:

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

Kunden können die URL in ihrem Browser mit diesem Parameter versehen, sodass sie sich diese ID nicht merken müssen, um die SSO Anmeldung zu starten.

SSO mit SAML 2.0 aktivieren

Das SSO Setup sollte von IT Administratoren durchgeführt werden, die von Admin auf die ausgewählte IDP zugreifen.

Gehen Sie folgendermaßen vor, um SSO festzulegen:

  1. Einstellungen / Organisation über das Symbol Profil oben rechts auswählen.

    Die Seite Einstellungen Organisation wird geöffnet, und der Tab SSO wird angezeigt.

    suite_sso.gif
  2. Wählen Sie den Tab SSO aus und klicken Sie auf SSO aktivieren.

    SSO Konfigurationsseite wird angezeigt.

  3. Füllen Sie den Abschnitt Autorize SSO aus:

    • Geben Sie im Feld „Global eindeutige Kennung“ eine eindeutige Kennung (beispielsweise den Namen der Organisation oder eine zufällige Zeichenfolge) an.

      User der Organisation müssen die eindeutige Kennung verwenden, wenn sie sich bei der Phrase Platform anmelden.

    • Wählen Sie die gewünschte Option aus dem Dropdown-Menü „Identifikatortyp“ aus:

      Benutzername:

      Plattform-User werden IdP User Identitäten nach User-Name zugeordnet. Attribut NameID Format wird verwendet zum Match User:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      E-Mail:

      Plattform-User werden per E-Mail mit IdP User Identitäten verknüpft. Attribut NameID Format wird verwendet zum Match User:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Verwende die vom IdP bereitgestellten Informationen, um die erforderlichen Felder im Abschnitt Konfiguriere SAML in Phrase auszufüllen, und klicke dann auf Speichern.

    Felder im Abschnitt Hinzufügen Phrase zu deinem Identity Dienstleister werden automatisch aufgefüllt.

  5. Kopiere die im Abschnitt Hinzufügen Phrase zu deinem Identity Dienstleister bereitgestellten Links und gib sie im SAML Setup deines IdP ein.

Hinweis

Um Platform SSO erfolgreich festzulegen, ist das Signieren der SAML-Antwort erforderlich.

Weitere Informationen finden Sie in der IdP-spezifischen Dokumentation (z. B. Zertifikatsignieroptionen durch Microsoft Azure AD).

SSO erzwingen

Auswahl Benutzer verpflichten, sich mit SSO anzumelden, zwingt Benutzer, SSO zu verwenden, um sich anzumelden.

Da alle User sich mit SSO anmelden müssen, können User, die sich zuvor nicht über SSO angemeldet haben, nicht auf die Organisation zugreifen. Benutzer werden auch aus Organisationen entfernt und nicht mehr mit früheren Projekten und Jobs verknüpft.

User Provisioning

Phrase Platform unterstützt zwei Arten von User Provisioning, die SSO-Funktionen nutzen, um den zugreifen auf die Plattformanwendungen zu automatisieren:

  • Just-in-Time (JIT)

  • SCIM

Neue User werden automatisch in der Organisation erstellt, sobald ihnen beim gewählten Identity Dienstleister (IdP) Zugriff auf Phrase gewährt wird.

Alle neuen User werden als Member der jeweiligen Plattform Organisation erstellt und haben standardmäßig keinen Zugriff auf eines der Produkte. Eigentümer oder Administratorrolle der Plattform Organisation müssen diese separat zu zum erforderlichen Produkt einladen.

Angelegte User müssen ihre Bindung an die Organisation bestätigen. Dazu wird dem beauftragten User eine E-Mail mit einem Verifizierungslink zugesandt. Vor der Verifizierung ist der User nicht berechtigt, sich mit der SSO anzumelden.

Hinweis

Um die Bestätigung der Bindung zu überspringen, wenden Sie sich an Ihren Kunde Success Manager.

Bereitgestellte User können ihre Phrase Anmeldeinformationen nicht ändern, da diese im IdP verwaltet werden.

Just-in-Time-Bereitstellung (JIT)

Just-in-Time (JIT) Provisioning ist eine SAML-Protokoll-basierte Methode, mit der Benutzer erstellt werden, wenn sie sich zum ersten Mal über SAML SSO bei einer Anwendung anmelden. Damit entfällt die Notwendigkeit, User bereitzustellen oder User manuell zu erstellen.

Die Konfiguration der JIT-Bereitstellung sollte von IT-Administratoren durchgeführt werden, die von Admin auf die ausgewählte IdP zugreifen.

Gehen Sie wie folgt vor, um das JIT Provisioning mittels SAML SSO zu konfigurieren:

  1. Einstellungen / Organisation über das Symbol Profil oben rechts auswählen.

    Die Seite Einstellungen Organisation wird geöffnet, und der Tab SSO wird angezeigt.

    suite_sso.gif
  2. SSO Tab auswählen.

    SSO Konfigurationsseite wird angezeigt.

  3. Scrollen Sie nach unten zu Konfigurieren SAML in Phrase und auswählen Automatische Bereitstellung SAML aktivieren.

    Hinweis

    Automatische SAML-Bereitstellung und SCIM können nicht gleichzeitig aktiviert werden.

  4. Verwende die Attribute in der Tabelle mit Attributanweisungen, um Attribute von IdP zu Daten in Phrase zuzuordnen.

    Dies ist erforderlich, um sicherzustellen, dass die Benutzerdaten zwischen den beiden Systemen übereinstimmen.

  5. Klicke auf Speichern.

    Konfiguration ist gespeichert.

SCIM Provisionierung

Das SCIM-Protokoll ist ein Standard auf Anwendungsebene, der ein sicheres Management und den domänenübergreifenden Austausch von Identitätsdaten ermöglicht.

Unterstützte SCIM-Funktionalität:

  • User erstellen

    • Dem User werden alle Anwendungen zur Verfügung gestellt, die in ihrer Organisation Platform aktiv sind.

    • Der User hat Linguisten in Phrase TMS und Übersetzer in Phrase Strings.

    • Eine SCIM-erstellte User Identität kann nicht mit einer vorhandenen zusammengeführt werden. Nur frische Identitäten werden unterstützt.

  • User Attribute bearbeiten

    Die Bearbeitung von Attributen im IdP spiegelt sich in der Phrase Platform wider.

Hinweis

Aufgrund der kontinuierlichen Verbesserungen ist die User-Oberfläche möglicherweise nicht dieselbe wie im Video.

Die SCIM-Konfiguration sollte von IT-Administratoren durchgeführt werden, die von Admin auf die ausgewählte IDP zugreifen. Gehen Sie wie folgt vor, um SCIM-Eigenschaften zu konfigurieren:

  1. Einstellungen / Organisation über das Symbol Profil oben rechts auswählen.

    Die Seite Einstellungen Organisation wird geöffnet, und der Tab SSO wird angezeigt.

    suite_sso.gif
  2. SSO Tab auswählen.

    SSO Konfigurationsseite wird angezeigt.

  3. Scrollen Sie nach unten zu SCIM-Konfigurationen und wählen Sie SCIM aktivieren.

    SCIM Konfigurationsdetails werden vorgestellt.

    Hinweis

    automatische Bereitstellung von SAML und SCIM können nicht gleichzeitig aktiviert werden.

  4. Geben Sie das gewünschte SCIM-Secret ein, das für die Codierung verwendet werden soll.

    Hinweis

    Das SCIM Secret wird aufgrund der Phrase Platform Architektur benötigt, bei der mehrere Organisationen SCIM verwenden können. Die Organisation ID wird im Security Token codiert, um zu verhindern, dass die UID in der URL verwendet wird.

    Das SCIM Bearer Token Feld ist mit einem Unique Token gefüllt.

  5. Kopiere den Token und die SCIM Basis-URL.

    Sie werden in den Einstellungen des Identity Dienstleisters verwendet.

  6. Klicke auf Speichern.

    Konfiguration ist gespeichert.

War dieser Beitrag hilfreich?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.