Administration

Phrase Identity Management

Le contenu est traduit de l’anglais par Phrase Language AI.

Suite Single Login

La suite de localisation Phrase prend en charge la connexion unique aux différents produits Phrase via une page de connexion ou d'inscription unique. Rendez-vous sur https://eu.phrase.com (pour les données de l'UE) ou https://us.phrase.com (pour le centre de données américain) pour vous abonner ou vous connecter via la Suite.

Note

La connexion unique via la Suite n’est actuellement pas disponible pour les utilisateurs s’inscrivant ou se connectant via les réseaux sociaux. Une telle authentification est toujours prise en charge via l'ancienne page de connexion du produit spécifique.

Les nouveaux utilisateurs s'inscrivant à la Suite ainsi que les utilisateurs existants de Phrase peuvent naviguer parmi tous les produits disponibles dans le Tableau de bord de la Suite, sans authentification individuelle à chacun d'entre eux.

Une fois connecté à la Suite, sélectionnez le menu déroulant du Tableau de bord dans le coin supérieur gauche pour basculer parmi tous les produits abonnés, selon les besoins. Le commutateur de produit est également disponible dans chaque interface de produit pour tous les utilisateurs ayant un Suite.

Exigences d'accès aux produits

Note

Pour plus d’informations sur les prix de Phrase TMS, Phrase Strings, différents modules complémentaires et success plans, consultez la page des prix de Phrase.

Les utilisateurs existants de TMS ou de Strings peuvent se connecter via la page de connexion Suite en entrant leur nom d'utilisateur et mot de passe ou via Suite SSO.

Suite SSO

L’authentification unique (SSO) permet aux utilisateurs de la Suite de se connecter via des applications tierces. La suite Phrase permet des intégrations avec des fournisseurs d'identité (IdP) compatibles avec SCIM 2.0 et le protocole SAML 2.0.

Les utilisateurs ont accès tant qu'ils sont connectés au système IdP de l'organisation.

Par défaut, les utilisateurs peuvent se connecter à Phrase Suite à la fois via SSO et via les identifiants existants de nom d'utilisateur et de mot de passe. Si nécessaire, l'utilisation de SSO peut être appliquée pour restreindre la possibilité de se connecter en utilisant un nom d'utilisateur et un mot de passe.

Activer SSO en utilisant SAML 2.0

La configuration SSO doit être effectuée par des administrateurs informatiques disposant d'un accès administrateur à l'IdP choisi.

Pour configurer SSO, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation à partir de l'icône de profil en haut à droite de la page.

    La page des paramètres d'organisation s'ouvre et l'onglet SSO est présenté.

    suite_sso.gif
  2. Sélectionnez l'onglet SSO et cliquez sur Activer SSO.

    La page de configuration SSO s'affiche.

  3. Remplissez la section Autoriser SSO :

    • Fournissez un identifiant unique (par exemple le nom de l'organisation ou une chaîne aléatoire) dans le champ Identifiant global unique.

      Les utilisateurs de l’organisation devront utiliser l’identifiant unique lorsqu’ils se connecteront à la suite Phrase.

    • Sélectionnez l'option requise dans la liste déroulante Type d'identifiant :

      Nom d'utilisateur :

      Les utilisateurs de la suite correspondent à l'identité des utilisateurs IdP par nom d'utilisateur. L'attribut de format NameID est utilisé pour faire correspondre les utilisateurs :

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      Adresse électronique :

      Les utilisateurs de la suite sont associés à l'identité des utilisateurs IdP par courriel. L'attribut de format NameID est utilisé pour faire correspondre les utilisateurs :

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Utilise les informations fournies par l'IdP pour remplir les champs obligatoires de la section Configurer SAML dans Phrase, puis clique sur Enregistrer.

    Les champs de la section Ajouter une phrase à votre fournisseur d'identité sont automatiquement remplis.

  5. Copiez les liens fournis dans la section Ajouter une phrase à votre fournisseur d'identité et entrez-les dans la configuration SAML de votre IdP.

Note

La signature de la réponse SAML est nécessaire pour configurer correctement Suite SSO.

Tu trouveras plus d'informations dans la documentation spécifique à l'IdP (par exemple, les options de signature de certificat via Microsoft Azure AD).

Appliquer SSO

Sélectionner Obliger les utilisateurs à se connecter avec SSO force les utilisateurs à utiliser SSO pour se connecter.

Le fait d’obliger les utilisateurs à se connecter avec SSO empêchera les utilisateurs qui ne se sont pas connectés via SSO auparavant d’accéder à l’organisation. Les utilisateurs seront également retirés des organisations et ne seront plus associés aux projets et aux tâches antérieurs.

Provisionnement utilisateur

Phrase Suite prend en charge deux types de provisionnement des utilisateurs utilisant les fonctionnalités SAML/SSO pour automatiser l’accès aux applications Suite :

  • Juste-à-temps (JIT)

  • SCIM

Les nouveaux utilisateurs sont automatiquement créés dans l'Suite une fois qu'ils ont un accès provisionné à Phrase dans le fournisseur d'identité (IdP) choisi.

Tous les nouveaux utilisateurs sont créés en tant que de l’organisation Suite concernée et n’ont accès à aucun des produits par défaut. Le responsable ou l'administrateur de l'organisation Suite devra les inviter au produit requis séparément.

Les utilisateurs créés sont tenus de confirmer leur engagement envers l'organisation. Pour ce faire, un courriel avec un lien de vérification est envoyé à l'utilisateur provisionné. Avant vérification, l'utilisateur n'est pas autorisé à se connecter avec SSO.

Note

Pour ignorer la confirmation contraignante, contactez le Customer Success Manager dédié.

Les utilisateurs provisionnés ne sont pas autorisés à modifier leurs informations d’identification Phrase, car celles-ci sont gérées dans l’IdP.

Provisionnement juste à temps (JIT)

Le provisionnement juste à temps (JIT) est une méthode basée sur le protocole SAML qui est utilisée pour créer des utilisateurs la première fois qu'ils se connectent à une application via SAML SSO. Cela élimine le besoin de provisionner les utilisateurs ou de créer des comptes utilisateur manuellement.

La configuration du provisionnement JIT doit être effectuée par des administrateurs informatiques disposant d'un accès administrateur à l'IdP choisi.

Pour configurer le provisionnement JIT via SAML SSO, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation à partir de l'icône de profil en haut à droite de la page.

    La page des paramètres d'organisation s'ouvre et l'onglet SSO est présenté.

    suite_sso.gif
  2. Sélectionnez l'onglet SSO .

    La page de configuration SSO s'affiche.

  3. Faites défiler jusqu'à Configurer SAML dans Phrase et sélectionnez Activer le provisionnement automatique SAML.

    Note

    Le provisionnement automatique SAML et SCIM ne peuvent pas être activés en même temps.

  4. Utilise les attributs du tableau des instructions d'attribut pour faire correspondre les attributs d'IdP aux données de Phrase.

    Cela est nécessaire pour s'assurer que les données des utilisateurs sont alignées entre les deux systèmes.

  5. Cliquez sur Enregistrer.

    La configuration est enregistrée.

SCIM Provisioning

Le protocole SCIM est une norme au niveau de l'application qui permet une gestion sécurisée et l'échange de données d'identité entre les domaines.

Fonctionnalité SCIM supportée :

  • Créer un utilisateur

    • L'utilisateur est provisionné pour toutes les applications actives dans leur organisation Suite.

    • L’utilisateur a un rôle de linguiste dans Phrase TMS et un rôle de traducteur dans Phrase Strings.

    • Une identité utilisateur créée par SCIM ne peut pas être fusionnée avec une identité existante. Seules les identités fraîches sont prises en charge.

  • Modifier les attributs de l'utilisateur

    Les attributs de modification dans l'IdP sont reflétés dans la suite Phrase.

Note

En raison des améliorations continues, l'interface utilisateur peut ne pas être exactement la même que celle présentée dans la vidéo.

La configuration SCIM doit être effectuée par des administrateurs informatiques disposant d'un accès administrateur à l'IdP choisi. Pour configurer les propriétés SCIM, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation à partir de l'icône de profil en haut à droite de la page.

    La page des paramètres d'organisation s'ouvre et l'onglet SSO est présenté.

    suite_sso.gif
  2. Sélectionnez l'onglet SSO .

    La page de configuration SSO s'affiche.

  3. Faites défiler jusqu'aux configurations SCIM et sélectionnez Activer SCIM.

    Les détails de configuration SCIM sont présentés.

    Note

    Le provisionnement automatique SAML et SCIM ne peuvent pas être activés en même temps.

  4. Entrez le secret SCIM souhaité à utiliser dans l'encodage.

    Note

    Le secret SCIM est requis en raison de l’architecture de Phrase Suite dans laquelle plusieurs organisations peuvent utiliser SCIM. L'identifiant de l'organisation est codé dans l'authentifiant de sécurité pour empêcher l'utilisation de l'UID dans l'URL.

    Le champ authentifiant de la porteuse SCIM est rempli avec un authentifiant unique.

  5. Copiez l’authentifiant et l’URL de base SCIM.

    Ceux-ci seront utilisés dans les paramètres du fournisseur d'identité.

  6. Cliquez sur Enregistrer.

    La configuration est enregistrée.

Strings SSO

Disponible pour

  • Plan d'entreprise (Ancien)

Contactez le service commercial pour toute question de licence.

Important

La migration vers Suite SSO a commencé et sera terminée d’ici la fin de 2023. Voir l'annonce pertinente dans les notes de version de Strings.

Les nouvelles intégrations SSO devraient être faites en utilisant SSO au niveau Suite.

SSO permet de sélectionner les personnes qui ont accès à une organisation en utilisant la solution existante de fournisseur d'identité/SSO.

Les utilisateurs auront accès, tant qu’ils seront connectés au système de fournisseur d’identité de l’organisation. Retirer un utilisateur retire l'accès aux projets et les droits doivent également être retirés au fournisseur d'identification.

Dans la solution de fournisseur d'identité, le contrôle des droits suivants est donné :

  • Gérer qui peut accéder à Strings

  • Mettre à jour les informations utilisateur (nom/prénom)

Une fois cette option activée, tous les rôles de l’utilisateur sont toujours gérés depuis l’organisation.

Il est possible de passer d'une organisation à une autre.

Pour des raisons de sécurité, il n’est pas autorisé de passer d’une organisation à une autre ou à une organisation compatible SSO. Pour vous connecter à une organisation non SSO, déconnectez-vous et connectez-vous à l'organisation non SSO avec e-mail et mot de passe sur phrase.com.

Configurer l'authentification unique (SSO)

L'authentification unique (SSO) ne peut être activée que par le responsable d'une organisation.

Pour configurer SSO, procédez comme suit :

  1. Dans le menu déroulant Compte, sélectionnez Compte et facturation.

    La page Compte s'ouvre et l'onglet Compte et facturation est présenté.

  2. Sélectionnez l'onglet SSO .

    Les paramètres SSO sont présentés.

  3. Cliquez sur Activer SSO.

    Les options SSO sont présentées.

  4. Utilisez les informations fournies dans la section des paramètres Phrase pour identifier le fournisseur.

  5. Utilisez les informations fournies par le fournisseur d'identification pour les paramètres du fournisseur d'identité.

  6. Cliquez sur Mettre à jour les paramètres.

    Les paramètres sont appliqués.

Configurer SSO à Okta

Un accès administratif dans votre instance Okta est nécessaire pour configurer SSO dans Okta . Ce processus n'est accessible que dans l'interface utilisateur classique d'Okta.

Pour configurer SSO dans Okta, procédez comme suit :

  1. Connecte-toi à Okta. Assurez-vous que le profil est dans l'instance administrative du compte développeur Okta.

  2. Dans le menu Applications, sélectionnez Applications.

  3. Créer une nouvelle application, sélectionnez Web comme plateforme et SAML 2.0 comme méthode d'authentification, puis cliquez sur Créer.

  4. Mettez à jour le paramètre d'authentification unique avec les informations trouvées dans les paramètres Phrase de l'onglet SSL.

  5. Terminez le processus de configuration et visualisez les paramètres d’authentification unique 2.0 fournis par Okta.

  6. Copiez les paramètres d'authentification unique 2.0 fournis par Okta dans la section des paramètres du fournisseur d'identité de l'onglet SSO.

  7. Cliquez sur Mettre à jour les paramètres.

    Okta est configuré comme fournisseur d'identité.

Configurer SSO dans OneLogin

Pour configurer SSO dans OneLogin, procédez comme suit :

  1. Sur la page d’administration de OneLogin, cliquez sur Ajouter une application.

  2. Recherche du connecteur de test SAML (IdP w/ attr w/ réponse du signe).

    Ajouter un logo si souhaité.

  3. Cliquez sur Enregistrer et laissez la page ouverte.

  4. Appliquez les paramètres affichés dans l'application OneLogin pour remplir la section des paramètres SSO de l'onglet SSO.

    Ne pas activer le provisionnement automatique jusqu'à ce que la connexion ait été testée et fonctionne.

  5. Dans l'application OneLogin, remplis les détails de l'application avec les informations affichées dans la section des paramètres Phrase de l'onglet SSO.

    • Utilisez l’URL de rappel Phrase Single Sign-On pour le destinataire OneLogin.

    • Utilisez l’entité d’authentification unique Phrase pour votre public OneLogin.

    • Utilisez https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ pour OneLogin ACS (Consumer) URL Validator. Si le Regex ne correspond pas à l'identifiant de l'entreprise, contactez l'assistance technique.

  6. Dans l'application OneLogin, sélectionnez l'onglet SSO.

  7. Assurez-vous que l'algorithme de signature SAML est défini sur SHA-256.

  8. Assurez-vous que les paramètres FirstName et LastName sont définis et enregistrez les paramètres.

  9. Dans les paramètres Identifier le fournisseur de l'onglet SSO :

    • Utilisez l’adresse URL OneLogin pour Phrase Issuer.

    • Utilisez OneLogin SAML 2.0 Endpoint (HTTP) pour Phrase Single sign-on URL.

    • Cliquez sur Afficher les détails du Certificat X.509 dans OneLogin pour afficher l'empreinte digitale et copier l'empreinte digitale dans le Certificat Phrase X.509.

  10. Cliquez sur Mettre à jour les paramètres.

    OneLogin est configuré comme fournisseur d'identification.

Single Sign-On (TMS)

Disponible pour

  • forfaits Business et Enterprise

Contactez le service commercial pour toute question de licence.

Disponible pour

  • Forfaits Ultimate et Enterprise (Ancien)

Contactez le service commercial pour toute question de licence.

Important

La migration vers Suite SSO a commencé et sera terminée d’ici la fin de 2023. Voir l'annonce pertinente dans les notes de version de TMS.

Les nouvelles intégrations SSO devraient être faites en utilisant SSO au niveau Suite.

L’authentification unique (SSO) permet aux utilisateurs de Phrase TMS de se connecter via des applications tierces. Phrase peut être intégré avec des fournisseurs d’identité (IdP) compatibles avec SCIM 2.0 et le protocole SAML 2.0. Les noms d'utilisateur et mots de passe existants restent valides si SSO est désactivé.

Activer l'authentification unique

Préalable : Connexion administrateur

S'ils forcent des utilisateurs à utiliser SSO et qu'il y a des utilisateurs existants avant que SSO ne soit activé, les administrateurs doivent mettre à jour manuellement leurs mots de passe vers quelque chose de généré aléatoirement afin de ne pouvoir utiliser SSO que pour se connecter.

Pour activer l'authentification unique, procédez comme suit :

  1. À partir de la page Paramètres Setup_gear.png, descendez jusqu'à la section Single sign-on et cliquez sur Détails.

    La page d'authentification unique s'ouvre.

  2. Sélectionnez Activer SSO pour votre organisation.

    Les détails de configuration sont présentés.

  3. Remplissez les champs suivants :

    Les cinq premiers champs doivent être complétés à l'aide des informations d'un IdP. (Configuration de SSO pour OneLogin.)

    • Empreinte de certificat

      Ceci est utilisé pour valider l'authenticité de l'IdP. Selon la génération de l'empreinte digitale, elle est délimitée par deux-points ou des espaces. Si l'authentification n'est pas réussie, changez les deux points et les espaces de l'empreinte digitale pour vous assurer qu'elle est correctement appliquée.

    • Algorithme d’empreinte de certificat

    • URL émettrice

      Cette valeur est fournie par l'IdP pour identifier de manière unique votre domaine.

    • Point d'entrée SAML 2.0 (HTTP)

      C'est l'URL qui est appelée pour demander une connexion utilisateur à l'IdP. L'IdP authentifie et connecte les utilisateurs.

    • Point d’entrée SLO (HTTP)

      Lorsque les utilisateurs se déconnectent, cette adresse URL est appelée pour les déconnecter de l'IdP.

    • Adresse URL de renvoi (facultatif)

      Choisir l'adresse URL de la page Web que les utilisateurs verront lorsqu'ils se déconnecteront, par exemple une liste des applications mises à leur disposition dans l'IdP.

    • Identifiant de l’utilisateur clé

      Sélectionnez si les utilisateurs s'identifieront à l'aide d'un NOM D'UTILISATEUR ou d'une adresse ÉLECTRONIQUE. Un nom d'utilisateur unique est requis par défaut, mais les utilisateurs peuvent choisir d'utiliser la même adresse électronique plusieurs fois. En choisissant l'option EMAIL, les utilisateurs devront utiliser une adresse électronique unique.

    • Nom du domaine

      Ce champ redirige les utilisateurs vers l'IdP approprié configuré pour un flux SSO initié par SP. Il correspond au champ domaine Entreprise accessible via SSO.

  4. Cliquez sur Enregistrer.

    Les paramètres sont appliqués pour l'organisation.

Configuration SCIM

Pour configurer les propriétés SCIM, procédez comme suit :

  1. Sélectionnez Activer SCIM.

    Les détails de configuration SCIM sont présentés.

  2. Cliquez sur Générer un nouvel authentifiant.

    Le champ authentifiant de la porteuse SCIM est rempli avec un authentifiant unique.

  3. Copiez l’authentifiant et l’URL de base SCIM.

    Ceux-ci seront utilisés dans les paramètres du fournisseur d'identité.

  4. Cliquez sur Enregistrer.

    La configuration est enregistrée.

Gestion des utilisateurs

Options :

  • Autoriser les utilisateurs à modifier leurs références de connexion

    Décochez cette case pour empêcher les utilisateurs de modifier leurs noms d'utilisateur, mots de passe et courriels. Peut être utilisé pour forcer les utilisateurs à accéder uniquement via SSO (car SSO utilise une méthode d'authentification différente).

    Note

    Si cette option n’est pas cochée, cliquer sur le lien Oublier le mot de passe n’envoie pas de courriel pour réinitialiser le mot de passe.

  • Nouveaux utilisateurs mappés sur

    Définit le rôle d'utilisateur par défaut pour les nouveaux utilisateurs créés par SSO. Le rôle de linguiste est sélectionné par défaut.

Détails de l'application

L'identifiant de l'organisation et l'adresse URL du domaine peuvent être utilisés par un IdP pour configurer Phrase comme application destinataire et pour établir la connexion.

L'identifiant d'organisation se trouve dans le champ Identifiant d'organisation au bas de la page d' unique Activer l'authentification unique.

Certains fournisseurs de SSO exigent l'identifiant d'entité / URL de métadonnées, URL ACS ou URL SLS.

Si nécessaire, utilisez les URL ci-dessous pour votre centre de données approprié :

Centre de données de l'UE

  • ID de l'entité/URL des métadonnées :

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Facultatif) URL SLS (Service de déconnexion unique) :

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

Centre de données américain

  • ID de l'entité/URL des métadonnées :

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Facultatif) URL SLS (Service de déconnexion unique) :

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

Cet article vous a-t-il été utile ?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.