Die Phrase Localization Platform unterstützt die einmalige Anmeldung zu den verschiedenen Phrase-Produkten über eine einzige Anmeldeseite oder Registrierungsseite. Gehe zu https://eu.phrase.com (für EU Rechenzentren) oder https://us.phrase.com (für US-Rechenzentrum), um dich anzumelden oder über die Plattform einzuloggen.
Neue Benutzer, die sich auf der Plattform anmelden, sowie bestehende Phrase-Benutzer können innerhalb des Plattform-Dashboards zwischen allen verfügbaren Produkten navigieren, ohne sich einzeln bei jedem von ihnen zu authentifizieren.
Sobald du in die Plattform eingeloggt bist, wähle das Plattform-Benutzerprofil verfügbar.
-Dropdown-Menü in der oberen linken Ecke, um zwischen allen abonnierten Produkten nach Bedarf zu wechseln. Der Produktwechsler ist auch innerhalb jeder Produktoberfläche für alle Benutzer mit einemProduktzugangsvoraussetzungen
-
Der Zugang zu Produkten wird durch den gekauften Plan definiert
-
Phrase TMS und Phrase Strings
-
Benutzer Einladung
-
-
Phrase Orchestrator
-
Zugang zu TMS oder Strings
-
-
Phrase Custom AI, Phrase Language AI und Phrase Analytics
-
Zugang zu TMS
-
Administrator oder Projektmanager Rolle in TMS
-
Notiz
Für weitere Informationen zu den Preisen von Phrase TMS, Phrase Strings, verschiedenen Add-Ons und Erfolgspaketen besuche die Phrase-Preisseite.
Bestehende TMS- oder Strings-Benutzer können sich über die Anmeldeseite der Plattform einloggen, indem sie Benutzernamen und Passwort eingeben oder über Plattform-SSO.
Wichtig
Die Plattform unterstützt nicht das Ändern der E-Mail-Adresse für Identitäten, die SSO-Anmeldung verwenden.
Identitätsmitgliedschaftsstatus
Benutzer können Mitglieder verschiedener und mehrerer Phrase-Organisationen sein und zwischen ihnen wechseln, wie erforderlich.
Jeder Benutzer in der Phrase-Plattform hat einen Identitätsmitgliedschaftsstatus von entweder
oder , basierend darauf, wie ihr Konto erstellt wurde und welche Organisation es verwaltet.-
Resident
Ein Benutzer, der direkt in einer Organisation erstellt oder über SSO/SCIM bereitgestellt wurde. Die Wohnorganisation (Heimorganisation) verwaltet vollständig die Identität des Benutzers, einschließlich Profilinformationen und Anmeldeeinstellungen.
-
Besucher
Ein Benutzer, der einer anderen Organisation als Wohnsitz angehört und eingeladen wurde, in einer zusätzlichen Organisation zusammenzuarbeiten. Die Besucherorganisation kann Aufgaben zuweisen, kann jedoch das Profil oder die Anmeldeinformationen des Benutzers nicht bearbeiten.
Benutzer können gleichzeitig Bewohner in einer Organisation sein (oder mehr, wenn sie in derselben Organisationsgruppe sind) und können in anderen als Besucher erscheinen.
Der Mitgliedsstatus wird auf der
Seite des Plattform-Dashboards angezeigt.Bei Anmeldeproblemen versuchen Sie diese Schritte zur Fehlerbehebung:
-
Versuchen Sie den Inkognito-Modus
Als ersten Schritt öffnen Sie ein Inkognito-Fenster (anonymer Modus des Browsers) und versuchen Sie, sich anzumelden. Wenn erfolgreich, löschen Sie den Browser-Cache, die Cookies und den Verlauf, die mit Phrase-Websites verbunden sind.
-
Anmeldeinformationen überprüfen
Wenn das Löschen der Cookies und des Caches nicht funktioniert, stellen Sie sicher, dass die richtigen Anmeldeinformationen verwendet werden.
-
Wenn mehrere Konten in Phrase existieren, geben Sie den Benutzernamen anstelle der E-Mail-Adresse ein.
-
Stellen Sie sicher, dass Sie sich im richtigen Rechenzentrum anmelden.
-
-
Passwort zurücksetzen
Wenn das Passwort vergessen wurde, klicken Sie auf Passwort vergessen? auf der Anmeldeseite und folgen Sie dem Ablauf zum Zurücksetzen des Passworts.
Nach dem Zurücksetzen des Passworts sicherstellen, dass der Browser die Anmeldefelder nicht mit veralteten Anmeldeinformationen automatisch ausfüllt. Bestätigen Sie, dass die Tastatur auf die richtige Sprache eingestellt ist, um falsche Eingaben von Anmeldeinformationen zu vermeiden.
-
Organisationen wechseln (falls zutreffend)
Ein Benutzerkonto kann mit mehreren Organisationen verbunden sein. Wenn Sie in das falsche eingeloggt sind, wechseln Sie die Organisationen.
Die Phrase-Plattform unterstützt die soziale Anmeldung über die folgenden sozialen Anbieter:
-
Google
-
Microsoft
-
GitHub
Gehen Sie zu https://eu.phrase.com oder https://us.phrase.com, um sich anzumelden oder sich über das gewünschte soziale Konto einzuloggen. Legacy TMS oder Strings soziale Konten werden ebenfalls unterstützt, um sich bei der Phrase-Plattform anzumelden.
Eingeloggte Benutzer können ihr Phrase-Profil mit einem der verfügbaren sozialen Anbieter in den Benutzereinstellungen verbinden oder trennen.
Soziale Anmeldung oder Login ist für Benutzer, die eingeladen wurden, einer Phrase-Organisation beizutreten, nicht verfügbar:
-
Neue Benutzer können sich anmelden, indem sie ihren Benutzernamen und ihr Passwort angeben oder sich über SSO auf der Anmeldeseite der Phrase-Plattform anmelden.
Sobald Sie eingeloggt sind, gehen Sie zu den Benutzereinstellungen der Plattform, um die soziale Anmeldung über den gewünschten sozialen Anbieter zu aktivieren.
-
Bestehende Benutzer, die eingeladen wurden, einer anderen Phrase-Organisation beizutreten, müssen ihr Passwort wiederherstellen, um die Einladung anzunehmen.
Sobald das Passwort wiederhergestellt ist, melden Sie sich mit der bestehenden Verbindung des sozialen Kontos an.
Single Sign-on (SSO) ermöglicht es Plattformbenutzern, sich über Drittanbieteranwendungen anzumelden. Die Phrase-Plattform ermöglicht Integrationen mit Identitätsanbietern (IdPs), die mit SCIM 2.0 und dem SAML 2.0-Protokoll (Microsoft Entra ID, Okta, Google Workspace usw.) konform sind.
Benutzer haben Zugriff, solange sie im IdP-System der Organisation eingeloggt sind.
Standardmäßig können sich Benutzer sowohl über SSO als auch über bestehende Anmeldeinformationen mit Benutzernamen und Passwort bei der Phrase-Plattform anmelden. Falls erforderlich, kann die Verwendung von SSO durchgesetzt werden, um die Möglichkeit einzuschränken, sich mit Benutzernamen und Passwort anzumelden.
uniqueID parameter
Die SSO-Anmeldeseite unterstützt den uniqueId
URL-Parameter, der die eindeutige globale Kennung für Benutzer vorausfüllt. Das Platzieren einer Zeichenfolge in diesem Parameter bewirkt, dass das Feld für die eindeutige Kennung für den Benutzer vorausgefüllt wird.
Beispiel:
Kunden können die URL mit diesem Parameter in ihrem Browser als Lesezeichen speichern, sodass sie diesen ID-Wert nicht merken müssen, um sich beim SSO anzumelden.
Die SSO-Einrichtung sollte von IT-Administratoren mit Admin-Zugriff auf den gewählten IdP durchgeführt werden.
Um SSO einzurichten, befolgen Sie diese Schritte:
-
Wählen Sie Organisationseinstellungen aus dem linken Navigationsmenü im Dashboard der Plattform aus.
Die Seite
öffnet sich und der Tab wird angezeigt. -
Wählen Sie den SSO aktivieren.
Tab und klicken Sie aufDie SSO-Konfigurationsseite wird angezeigt.
-
Füllen Sie den Abschnitt
aus:-
Geben Sie einen eindeutigen Identifikator (z. B. den Organisationsnamen oder eine zufällige Zeichenfolge) im Feld
ein.Benutzer der Organisation müssen den eindeutigen Identifikator verwenden, wenn sie sich in die Phrase Platform einloggen.
-
Wählen Sie die erforderliche Option aus dem Dropdown-Menü Identifikatortyp aus:
:
Plattformbenutzer werden anhand des Benutzernamens mit IdP-Benutzeridentitäten abgeglichen. NameID Formatattribut wird verwendet, um Benutzer abzugleichen:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
:
Plattformbenutzer werden anhand der E-Mail-Adresse mit IdP-Benutzeridentitäten abgeglichen. NameID Formatattribut wird verwendet, um Benutzer abzugleichen:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
Verwenden Sie die vom IdP bereitgestellten Informationen, um die erforderlichen Felder im Speichern.
Abschnitt auszufüllen, und klicken Sie dann aufDie Felder im
Abschnitt werden automatisch ausgefüllt. -
Kopieren Sie die Links, die im
Abschnitt bereitgestellt werden, und geben Sie sie in die SAML-Konfiguration Ihres IdP ein.
Notiz
Das Signieren der SAML-Antwort ist erforderlich, um die Plattform-SSO erfolgreich einzurichten.
Weitere Informationen finden Sie in der Dokumentation, die spezifisch für den IdP ist (z. B. Zertifikatssignierungsoptionen über Microsoft Azure AD).
Die Auswahl von
zwingt die Benutzer, SSO zur Anmeldung zu verwenden.Die Anforderung, dass sich Benutzer mit SSO anmelden, verhindert, dass Benutzer, die sich zuvor nicht über SSO angemeldet haben, auf die Organisation zugreifen.
Wenn ein externer Mitarbeiter außerhalb von SSO Zugriff benötigt, wählen Sie die Option
.Optionen:
-
-
-
Geben Sie Identifikatoren und Identifikatortyp an und klicken Sie auf Speichern.
Alle Benutzer, die sich mit SSO anmelden müssen, werden auf der Seite
des Plattform-Dashboards angezeigt.Die Benutzerautomatisierung behandelt nur von der Firma verwaltete Benutzer in Phrase, nicht selbstregistrierte Benutzer.
Die Phrase-Plattform unterstützt zwei Arten der Benutzerbereitstellung mit SAML/SSO-Funktionen zur Automatisierung des Zugriffs auf die Plattformanwendungen:
-
Just-in-Time (JIT)
-
SCIM
Neue Benutzer werden automatisch in der Plattformorganisation erstellt, sobald ihnen der Zugriff auf Phrase im gewählten Identitätsanbieter (IdP) bereitgestellt wird.
Alle neuen Benutzer werden als Mitglieder der relevanten Plattformorganisation erstellt und haben standardmäßig keinen Zugriff auf die Produkte. Der Eigentümer oder Administrator der Plattformorganisation muss sie separat zum erforderlichen Produkt einladen.
Wenn erforderlich, kann die standardmäßige Produkt- und Rollenvergabe beim Einrichten der automatischen Bereitstellung in den Organisationseinstellungen der Plattform geändert werden.
Erstellte Benutzer müssen ihre Bindung an die Organisation bestätigen. Dazu wird eine E-Mail mit einem Bestätigungslink an den bereitgestellten Benutzer gesendet. Vor der Bestätigung darf der Benutzer sich nicht mit SSO anmelden.
Notiz
Um die Bindungsbestätigung zu überspringen, wenden Sie sich an den zuständigen Customer Success Manager.
Bereitgestellte Benutzer dürfen ihre Phrase-Anmeldeinformationen nicht ändern, da diese im IdP verwaltet werden.
Um die automatische Bereitstellung zu aktivieren oder zu deaktivieren, ist die Zusammenarbeit mit dem technischen Support von Phrase erforderlich, um eine ordnungsgemäße Konfiguration sicherzustellen und potenzielle Probleme wie doppelte Konten oder nicht zugewiesene Benutzer zu vermeiden.
Für eine reibungslose Einrichtung und fortlaufende Verwaltung der Benutzer werden die folgenden Best Practices empfohlen:
-
Beginnen Sie mit einem kleinen Test.
Bevor die automatische Bereitstellung in der gesamten Organisation eingeführt wird, wird empfohlen, eine kleine Gruppe von Benutzern bereitzustellen, um zu überprüfen, ob alles korrekt funktioniert.
-
Weisen Sie alle Benutzer über den Identitätsanbieter (IdP) zu.
Nach einem erfolgreichen Test weisen Sie alle Benutzer über den IdP der Phrase-Anwendung zu. SCIM wird dann die Bereitstellung und Benutzeraktualisierungen in der gesamten Organisation automatisieren.
-
Konvertieren Sie bestehende Benutzer in unternehmensverwaltete Benutzer.
Wenden Sie sich an den technischen Support von Phrase, um aktuelle Benutzer in unternehmensverwaltete Benutzer zu konvertieren. SCIM kann nur Benutzer aktualisieren und löschen, die als unternehmensverwaltet gekennzeichnet sind, was diesen Schritt unerlässlich macht.
-
Weisen Sie Pre-SCIM-Benutzer über den IdP der Organisation zu.
Benutzer, die vor der Aktivierung der SCIM-Automatisierung hinzugefügt wurden, müssen über den IdP der Organisation zugewiesen werden. Wenn Sie dies versäumen, kann dies während der SCIM-Synchronisierung zu ihrer Löschung führen.
Die Just-in-Time (JIT) Bereitstellung ist eine auf dem SAML-Protokoll basierende Methode, die verwendet wird, um Benutzer beim ersten Anmelden in einer Anwendung über SAML SSO zu erstellen. Dies beseitigt die Notwendigkeit, Benutzer manuell bereitzustellen oder Benutzerkonten zu erstellen, und alle erstellten Benutzer haben automatischen Zugriff auf die Produkte dieser Organisation.
Die Konfiguration der JIT-Bereitstellung sollte von IT-Administratoren mit Admin-Zugriff auf den gewählten IdP durchgeführt werden.
Um die JIT-Bereitstellung über SAML SSO zu konfigurieren, befolgen Sie diese Schritte:
-
Wählen Sie Organisationseinstellungen aus dem linken Navigationsmenü im Dashboard der Plattform aus.
Die Seite
öffnet sich und der Tab wird angezeigt. -
Wählen Sie den
Tab aus.Die SSO-Konfigurationsseite wird angezeigt.
-
Scrollen Sie nach unten zu Support kontaktieren, um die Konfigurationseinstellungen zu aktivieren.
und wählen SieNotiz
SAML-Auto-Provisioning und SCIM können nicht gleichzeitig aktiviert werden.
-
Sobald die Einstellungen aktiviert sind, wählen Sie SAML-Auto-Provisioning (Just in time) aus dem Dropdown-Menü.
-
Wählen Sie den Typ von
aus.-
weist allen Phrase-Produkten mit Standardrollen beim Bereitstellen Zugriff zu.
-
ermöglicht die Auswahl einer Rolle für spezifische Phrase-Produkte, die auf alle neuen Benutzer bei der Bereitstellung angewendet wird.
Wenn die Benutzerrolle leer ist, werden Benutzer nicht für das Produkt bereitgestellt.
-
-
Verwenden Sie die Attribute in der
Tabelle, um Attribute vom IdP auf Daten in Phrase zuzuordnen.Dies ist erforderlich, um sicherzustellen, dass die Benutzerdaten zwischen den beiden Systemen übereinstimmen.
-
Klicke auf Speichern.
Die Konfiguration wurde gespeichert.
Das SCIM Protokoll ist ein anwendungsbezogener Standard, der eine sichere Verwaltung und den Austausch von Identitätsdaten über Domänen hinweg ermöglicht.
Unterstützte SCIM-Funktionalität:
-
Erstellen Sie benutzerverwaltete Benutzer
-
Der Benutzer ist für alle Anwendungen, die in seiner Plattformorganisation aktiv sind, bereitgestellt.
-
Der Benutzer hat die Rolle Linguist in Phrase TMS und die Rolle Übersetzer in Phrase Strings.
Falls erforderlich, kann die Standardzuweisung von Produkten und Rollen beim Einrichten der automatischen Bereitstellung in den Einstellungen der Plattformorganisation geändert werden.
-
Eine durch SCIM erstellte Benutzeridentität kann nicht mit einer bestehenden zusammengeführt werden. Nur frische Identitäten werden unterstützt.
-
-
Benutzerattribute, die von der Firma verwaltet werden, bearbeiten
Änderungen der Attribute im IdP werden in der Phrase Platform widergespiegelt.
-
Benutzer, die von der Firma verwaltet werden, löschen
-
Wenn der IdP eine Anfrage zur Benutzerlöschung sendet, wird dieser Benutzer von der Phrase-Plattform gelöscht.
-
Wenn ein durch SCIM verwalteter Benutzer Mitglied mehrerer Organisationen ist, wird die Löschanfrage von einer Organisation seine Mitgliedschaft in dieser Organisation entfernen. Nur nachdem eine Löschanfrage von der letzten Organisation, in der sie Mitglied sind, eingegangen ist, wird dieser Benutzer vollständig von der Plattform entfernt.
-
Hinweis
Aufgrund kontinuierlicher Verbesserungen kann die Benutzeroberfläche nicht genau so aussehen wie im Video dargestellt.
Die SCIM-Konfiguration sollte von IT-Administratoren mit Admin-Zugriff auf den gewählten IdP durchgeführt werden.
Um SCIM-Eigenschaften zu konfigurieren, befolgen Sie diese Schritte:
-
Wählen Sie Organisationseinstellungen aus dem linken Navigationsmenü im Dashboard der Plattform aus.
Die Seite
öffnet sich und der Tab wird angezeigt. -
Wählen Sie den
Tab aus.Die SSO-Konfigurationsseite wird angezeigt.
-
Scrollen Sie nach unten zu Support kontaktieren, um die Konfigurationseinstellungen zu aktivieren.
und wählen SieNotiz
SAML-Automatisierung und SCIM können nicht gleichzeitig aktiviert werden.
-
Sobald die Einstellungen aktiviert sind, wählen Sie SCIM aus dem Dropdown-Menü aus.
Die Details zur SCIM-Konfiguration werden angezeigt.
-
Geben Sie das gewünschte
ein, das bei der Kodierung verwendet werden soll.Notiz
Das
ist erforderlich aufgrund der Architektur der Phrase Platform, bei der mehrere Organisationen SCIM verwenden können. Die Organisations-ID ist im Sicherheitstoken kodiert, um die Verwendung von UID in der URL zu verhindern.Das Feld
wird mit einem einzigartigen Token ausgefüllt. -
Kopieren Sie das Token und die
.Diese werden in den Einstellungen des Identitätsanbieters verwendet.
-
Wählen Sie den Typ von
aus.-
weist allen Phrase-Produkten mit Standardrollen beim Bereitstellen Zugriff zu.
-
ermöglicht die Auswahl einer Rolle für spezifische Phrase-Produkte, die auf alle neuen Benutzer bei der Bereitstellung angewendet wird.
-
die Konfiguration des Zugriffs auf Produkte und Rollen pro Benutzer basierend auf Informationen, die im IdP bei der Bereitstellung festgelegt sind.
ermöglicht
-
-
Klicke auf Speichern.
Die Konfiguration wurde gespeichert.
Wenn SCIM verwendet wird, können Rollen zugewiesen und der Produktzugang direkt in der Bereitstellungsanfrage des IdP unter Verwendung des roles
-Attributs definiert werden.
Jeder Eintrag im roles
-Array der SCIM Benutzer erstellen
-Anfrage muss enthalten:
-
Einen
Typ
, der das Zielprodukt angibt (muss mitphrase__
beginnen) -
Einen
Wert
, der den genauen Rollennamen für dieses Produkt angibt
Beispiel SCIM-Anfrage
"roles": [ { "type": "phrase__platform", "value": "member" }, { "type": "phrase__tms", "value": "ADMIN" }, { "type": "phrase__strings", "value": "none" } ]
-
Die
phrase__platform
-Rolle ist obligatorisch. -
Verwenden Sie
none
, um den Zugriff auf ein Produkt auszuschließen. -
Alle Rollen müssen mit denen übereinstimmen, die konfiguriert sind und im relevanten Phrase-Produkt verfügbar sind. Die Phrase Portal-Rolle ist nicht konfigurierbar und wird automatisch aus der TMS-Rolle des Benutzers abgeleitet.
-
Rollennamen sind groß- und kleinschreibungsempfindlich.
-
Anfragen, die erforderliche Felder fehlen oder ungültige Rollen enthalten, schlagen fehl.
Wenn Unterstützung beim Einrichten der SCIM rollenbasierten Bereitstellung oder bei der Fehlersuche von Konfigurationsfehlern erforderlich ist, wenden Sie sich an den zugewiesenen Lösungsarchitekten.
Beispielkonfiguration in Okta
Um die SCIM-Rollenbereitstellung in Okta zu konfigurieren, befolgen Sie diese Schritte:
-
Erstellen Sie benutzerdefinierte Attribute für jedes Phrase-Produkt:
-
phrase__platform
-
phrase__tms
-
phrase__strings
-
-
Definieren Sie gültige Rollenwerte für jedes Attribut.
-
Ordnen Sie diese Attribute der SCIM-App in Okta zu.
-
Verwenden Sie bei Bedarf bedingte Logik, um Rollen dynamisch basierend auf dem Benutzerprofil oder der Gruppenmitgliedschaft zuzuordnen.
-
Wenden Sie Zuordnungen nur während der Benutzererstellung an.
Notiz
Aktualisierungen bestehender Benutzerrollen über SCIM werden nicht unterstützt.
Wichtig
Ab dem 4. März 2025 werden die Anmeldeseiten für legacy SSO für TMS und Strings eingestellt. Um einen unterbrechungsfreien Zugriff auf Phrase-Produkte zu gewährleisten, müssen alle Organisationen, die legacy SSO verwenden, auf Platform SSO migrieren.
Die Migration zu Platform SSO erfordert administrative Zugriffsrechte auf den Identitätsanbieter (IdP). Die Zusammenarbeit mit dem IT-Team ist entscheidend, um eine neue Platform SSO-Integration im IdP zu konfigurieren.
Jede Phrase-Organisation kann sich nur mit einem IdP integrieren. Wenn mehrere IdPs verwendet werden, wählen Sie einen für die Platform SSO-Einrichtung vor der Migration aus.
Migration Schritte
-
Platform SSO im IdP (Okta, Azure, TrustBuilder oder andere IdPs) einrichten.
-
Um Verwirrung bei den Benutzern zu vermeiden, setzen Sie die global eindeutige Kennung in Platform SSO so, dass sie mit der in der legacy SSO verwendeten übereinstimmt.
-
-
Laden Sie vorhandene Benutzer und Gruppen aus der Legacy-SSO-Integration in die neue Plattform-SSO-Integration innerhalb des IdP ein.
-
Kommunizieren Sie die Änderungen im Anmeldefluss:
-
Benutzer müssen die Anmeldeseite der Plattform verwenden:
-
https://eu.phrase.com/ (EU data center)
-
https://us.phrase.com/ (US data center)
-
-
Wenn Sie sich über ein IdP-Dashboard-Symbol anmelden, müssen die Benutzer das aktualisierte Plattform-SSO-Symbol auswählen.
-
Benutzeranmeldeinformationen (E-Mail/Benutzername) bleiben unverändert.
-
Sobald die Migration abgeschlossen ist, bleiben alle vorhandenen Inhalte und Benutzerrollen in Phrase TMS und Phrase Strings unverändert.