Administration

Phrase Identity Management

Le contenu est traduit de l’anglais par Phrase Language AI.

Connexion unique à la plateforme

Phrase Localization Platform prend en charge la connexion unique aux différents produits Phrase via une page de connexion ou d’inscription unique. Allez sur https://eu.phrase.com (pour les centres de données de l'UE) ou https://us.phrase.com (pour le centre de données des États-Unis) pour vous inscrire ou vous connecter via la plateforme.

Les nouveaux utilisateurs s'inscrivant sur la plateforme ainsi que les utilisateurs existants de Phrase peuvent naviguer parmi tous les produits disponibles dans le tableau de bord de la plateforme, sans authentification individuelle pour chacun d'eux.

Une fois connecté à la plateforme, sélectionnez le menu déroulant Tableau de bord dans le coin supérieur gauche pour naviguer parmi les produits pour lesquels vous disposez d'un abonnement. Le sélecteur de produits est également disponible dans chaque interface de produit pour tous les utilisateurs ayant un profil utilisateur de la plateforme.

Les utilisateurs peuvent être membres de différentes et multiples organisations Phrase et changer entre elles selon les besoins.

Important

La plateforme ne prend pas en charge le changement d'adresse e-mail pour les identités utilisant la connexion SSO.

Conditions d'accès aux produits

  • L'accès aux produits est défini par forfait acheté

  • Phrase TMS et Phrase Strings

  • Phrase Orchestrator

    • Accès à TMS ou Strings

  • Phrase Custom AI, Phrase Language AI et Phrase Analytics

Remarque

Pour plus d’informations sur les forfaits Phrase TMS et Phrase Strings, les différents modules ajoutés et les Success Plans, consultez la page de tarification Phrase.

Les utilisateurs existants de TMS ou de Strings peuvent se connecter via la page de connexion de la plateforme en entrant leur nom d'utilisateur et leur mot de passe ou via Platform SSO.

Résolution des problèmes de connexion

En cas de problème de connexion, essayez les étapes de dépannage suivantes :

  1. Tester le mode incognito

    Comme première étape, ouvrez une fenêtre incognito (mode anonyme du navigateur) et essayez de vous connecter. En cas de succès, effacez le cache du navigateur, les cookies et l'historique de navigation liés aux sites Phrase.

  2. Vérifier les informations d’identification

    Si l’effacement des cookies et du cache ne fonctionne pas, vérifiez que les informations d’identification utilisées sont correctes.

    • Si plusieurs comptes existent dans Phrase, entrez le nom d'utilisateur au lieu de l'adresse e-mail.

    • Assurez-vous de vous connecter au bon centre de données.

  3. Réinitialiser le mot de passe

    Si vous avez oublié votre mot de passe, cliquez sur Mot de passe oublié ? sur la page de connexion et suivez les instructions pour réinitialiser votre mot de passe.

    Après avoir réinitialisé le mot de passe, assurez-vous que le navigateur ne remplit pas automatiquement les champs de connexion avec des informations d'identification obsolètes. Vérifiez que le clavier est défini dans la bonne langue pour éviter une saisie incorrecte des informations d’identification.

  4. Changer d'organisations (si applicable)

    Un compte peut être associé à plusieurs organisations. Si vous êtes connecté au mauvais, changez d'organisations.

Connexion sociale à la plateforme

Phrase Platform prend en charge la connexion sociale via les prestataires sociaux suivants :

  • Google

  • Microsoft

  • GitHub

Rendez-vous sur https://eu.phrase.com ou https://us.phrase.com pour vous inscrire ou vous connecter à l'aide du compte social de votre choix. Les comptes sociaux TMS ou Strings hérités sont également pris en charge pour se connecter à la plateforme Phrase.

Les utilisateurs connectés peuvent connecter ou déconnecter leur profil Phrase à l'un des fournisseurs sociaux disponibles dans les paramètres du profil utilisateur.

L'inscription ou la connexion sociale n'est pas disponible pour les utilisateurs qui ont été invités à rejoindre une organisation Phrase :

  • Les nouveaux utilisateurs peuvent s’inscrire en fournissant leur nom d’utilisateur et leur mot de passe ou via SSO depuis la page d’inscription Phrase Platform.

    Une fois connecté, accédez aux Paramètres du profil utilisateur de la plateforme pour activer l’authentification sociale via le fournisseur social souhaité.

  • Les utilisateurs existants qui ont été invités à rejoindre une autre organisation Phrase doivent restaurer leur mot de passe afin d'accepter l'invitation.

    Une fois le mot de passe restauré, connectez-vous en utilisant la connexion au compte social existant.

Platform SSO

L’authentification unique (SSO) permet aux utilisateurs de la plateforme de se connecter à partir d'applications tierces. La Phrase Platform permet des intégrations avec des fournisseurs d'identité (IdP) conformes à SCIM 2.0 et au protocole SAML 2.0 (Microsoft Entra ID, Okta, Google Workspace, etc.).

Les utilisateurs ont accès tant qu'ils sont connectés au système IdP de l'organisation.

Par défaut, les utilisateurs peuvent se connecter à Phrase Platform via SSO et avec le nom d'utilisateur et le mot de passe existants. Si nécessaire, l'utilisation de la connexion SSO peut être exigée pour restreindre la possibilité de se connecter à l'aide d'un nom d'utilisateur et d'un mot de passe.

Paramètre uniqueID

La page de connexion SSO prend en charge le paramètre d'URL uniqueId qui préremplit l'identifiant global unique pour les utilisateurs. En plaçant une chaîne dans ce paramètre, le champ Identifiant unique est prérempli pour l'utilisateur.

Exemple :

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=VOTRE_ID

Les clients peuvent ajouter l'URL avec ce paramètre à leurs favoris dans leur navigateur afin de ne pas avoir à se rappeler de cet identifiant pour démarrer la connexion SSO.

Activer la connexion SSO à l'aide du protocole SAML 2.0

La configuration SSO doit être effectuée par des administrateurs informatiques ayant un accès administrateur au fournisseur d’identité choisi.

Pour configurer la connexion SSO, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation dans l'icône de profil en haut à droite de la page.

    La page Paramètres de l'organisation s'ouvre et l'onglet SSO s'affiche.

    suite_sso.gif
  2. Sélectionnez l'onglet SSO et cliquez sur Activer SSO.

    La page de configuration SSO s'affiche.

  3. Remplissez la section Autoriser SSO :

    • Fournissez un identifiant unique (par exemple, le nom de l'organisation ou une chaîne aléatoire) dans le champ Identifiant unique global.

      Lorsqu’ils se connecteront à Phrase Platform, les utilisateurs de l’organisation devront utiliser l’identifiant unique.

    • Sélectionnez l'option requise dans la liste déroulante Type d’identifiant :

      Nom d'utilisateur :

      Les utilisateurs Platform sont associés aux identités des utilisateurs du fournisseur d’identité par nom d’utilisateur. L'attribut de format NameID est utilisé pour associer les utilisateurs :

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      Adresse e-mail :

      Les utilisateurs de la plateforme sont associés aux identités des utilisateurs du fournisseur d’identité par e-mail. L'attribut de format NameID est utilisé pour associer les utilisateurs :

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Utilisez les informations fournies par l'IdP pour remplir les champs requis dans la section Configurer SAML dans Phrase, puis cliquez sur Enregistrer.

    Les champs de la section Ajouter Phrase à votre fournisseur sont automatiquement remplis.

  5. Copiez les liens fournis dans la section Ajouter Phrase à votre fournisseur d'identité et entrez-les dans la configuration SAML de votre IdP.

Remarque

Il est nécessaire de signer la réponse SAML pour configurer correctement Platform SSO.

Vous trouverez plus d'informations dans la documentation propre au fournisseur d’identité (par exemple, les options de signature de certificat via Microsoft Azure AD).

Rendre la connexion SSO obligatoire

Sélectionnez Obliger les utilisateurs à se connecter avec SSO pour imposer aux utilisateurs d'utiliser la connexion SSO pour se connecter.

Exiger des utilisateurs qu'ils se connectent avec SSO empêche les utilisateurs qui ne se sont pas connectés via SSO auparavant d'accéder à l'organisation.

Si un collaborateur externe a besoin d'un accès en dehors du protocole SSO, sélectionnez l'option Exiger la connexion SSO pour les domaines spécifiés.

Options :

  • Autoriser toutes les méthodes de connexion

  • Obliger tous les utilisateurs à se connecter par SSO

  • Exiger la connexion SSO pour les domaines spécifiés

    Fournissez des identifiants et un type d'identifiant et cliquez sur Enregistrer.

Provisionnement automatique des utilisateurs

Le provisionnement automatique des utilisateurs gère uniquement les utilisateurs gérés par l'entreprise dans Phrase, et non les utilisateurs qui s'inscrivent eux-mêmes.

Phrase Platform prend en charge deux types de provisionnement des utilisateurs à l'aide des fonctionnalités SAML/SSO pour automatiser l'accès aux applications de la plateforme :

  • Juste-à-temps (JIT)

  • SCIM

De nouveaux utilisateurs sont créés automatiquement dans l'organisation de la plateforme une fois qu'ils ont accès à Phrase dans le fournisseur d'identité (IdP) choisi.

Tous les nouveaux utilisateurs sont créés en tant que membres de l'organisation de la plateforme concernée et n'ont par défaut accès à aucun des produits. Le propriétaire ou l'administrateur de l'organisation de la plateforme devra les inviter au produit requis séparément.

Les utilisateurs créés doivent confirmer leur lien avec l'organisation. Pour ce faire, un e-mail avec un lien de vérification est envoyé à l'utilisateur pour lequel l'accès est provisionné. Avant vérification, l'utilisateur n'est pas autorisé à se connecter avec SSO.

Remarque

Pour omettre la confirmation de lien avec l'organisation, contactez le Customer Success Manager dédié.

Les utilisateurs provisionnés ne sont pas autorisés à modifier leurs informations d’identification Phrase, car celles-ci sont gérées dans l'IdP.

Configurer le provisionnement automatique

Pour activer ou désactiver le provisionnement automatique, une collaboration avec l’assistance technique phrase est nécessaire pour garantir une configuration appropriée et prévenir tout problème éventuel, tels que les comptes dupliqués ou les utilisateurs non assignés.

Pour une configuration fluide et une gestion continue des utilisateurs, il convient de respecter les recommandations suivantes :

  1. Commencez par un petit test.

    Avant de déployer l'auto-provisionnement à l'ensemble de l'organisation, il est recommandé de provisionner un petit groupe d'utilisateurs pour vérifier que tout fonctionne correctement.

  2. Assigner tous les utilisateurs via le fournisseur d'identité (IdP).

    Après un test réussi, assignez tous les utilisateurs à l'application Phrase via l'IdP. SCIM automatisera ensuite le provisionnement et les mises à jour des utilisateurs à l'échelle de l'organisation.

  3. Convertir les utilisateurs existants en utilisateurs gérés par l'entreprise.

    Contactez l’assistance technique Phrase pour convertir les utilisateurs actuels en utilisateurs gérés par l’entreprise. SCIM ne peut mettre à jour et supprimer que les utilisateurs marqués comme gérés par l'entreprise. Cette étape est donc essentielle.

  4. Assigner les utilisateurs pré-SCIM à l'organisation via l'IdP.

    Les utilisateurs ajoutés avant l'activation de l'auto-provisionnement SCIM doivent être assignés à l'organisation via l'IdP. Ne pas les assigner peut entraîner leur suppression lors de la synchronisation SCIM.

Provisionnement juste à temps (JIT)

Le provisionnement juste à temps (JIT) est une méthode basée sur le protocole SAML qui est utilisée pour créer des utilisateurs la première fois qu'ils se connectent par SSO SAML à une application. Cela évite d'avoir à provisionner des utilisateurs ou à créer manuellement des comptes utilisateurs et tous les utilisateurs créés accèdent automatiquement aux produits de cette organisation.

La configuration du provisionnement JIT doit être effectuée par des administrateurs informatiques ayant un accès administrateur au fournisseur d'identité choisi.

Pour configurer le provisionnement JIT via SSO SAML, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation dans l'icône de profil en haut à droite de la page.

    La page Paramètres de l'organisation s'ouvre et l'onglet SSO s'affiche.

    suite_sso.gif
  2. Sélectionnez l'onglet SSO

    La page de configuration SSO s'affiche.

  3. Faites défiler jusqu'à Configuration du provisionnement automatique et sélectionnez Contacter l'assistance pour activer les paramètres de configuration.

    Remarque

    L'auto-provisionnement SAML et SCIM ne peuvent pas être activés en même temps.

  4. Une fois les paramètres activés, sélectionnez Provisionnement automatique SAML (Juste à temps) dans la liste déroulante Provisionnement automatique.

  5. Utilisez les attributs du tableau Instructions d'attribut pour faire correspondre les attributs du fournisseur d'identité aux données dans Phrase.

    Cette étape permet de s'assurer que les données des utilisateurs sont alignées entre les deux systèmes.

  6. Cliquez sur Enregistrer.

    La configuration est enregistrée.

Provisionnement SCIM

Le protocole SCIM est une norme au niveau de l'application qui permet la gestion et l'échange sécurisés de données d'identité entre domaines.

Fonctionnalités SCIM prises en charge :

  • Créer un utilisateur géré par l'entreprise

    • L’utilisateur est provisionné pour toutes les applications actives dans son organisation Phrase Platform.

    • L’utilisateur a le rôle de linguiste dans Phrase TMS et de traducteur dans Phrase Strings.

    • Une identité d'utilisateur créée par SCIM ne peut pas être fusionnée avec une existante. Seules les nouvelles identités sont prises en charge.

  • Modifier les attributs des utilisateurs gérés par l'entreprise

    Phrase Platform reflète les attributs d’édition du fournisseur d’identité.

  • Supprimer un utilisateur géré par l'entreprise

    • Lorsqu’un fournisseur d’identité envoie une requête de suppression d'utilisateur, Phrase Platform supprime l’utilisateur en question.

    • Si un utilisateur géré par SCIM est membre de plusieurs organisations, la requête de suppression d'une organisation retirera son adhésion à cette organisation. Ce n'est qu'après avoir reçu une requête de suppression de la dernière organisation dont il est membre que cet utilisateur sera complètement supprimé de la plateforme.

Note

En raison des améliorations continues, l'interface utilisateur peut ne pas être exactement la même que celle présentée dans la vidéo.

La configuration SCIM doit être effectuée par des administrateurs informatiques ayant un accès administrateur au fournisseur d'identité choisi.

Pour configurer les propriétés SCIM, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation dans l'icône de profil en haut à droite de la page.

    La page Paramètres de l'organisation s'ouvre et l'onglet SSO s'affiche.

    suite_sso.gif
  2. Sélectionnez l'onglet SSO

    La page de configuration SSO s'affiche.

  3. Faites défiler jusqu'à Configuration du provisionnement automatique et sélectionnez Contacter l'assistance pour activer les paramètres de configuration.

    Remarque

    SAML auto-provisionnement et SCIM ne peuvent pas être activés en même temps.

  4. Une fois les paramètres activés, sélectionnez SCIM dans la liste déroulante Provisionnement automatique.

    Les détails de configuration SCIM s'affichent.

  5. Entrez le secret SCIM souhaité à utiliser dans l'encodage.

    Remarque

    Le secret SCIM est requis en raison de l’architecture de Phrase Platform dans laquelle plusieurs organisations peuvent utiliser SCIM. L'identifiant de l'organisation est encodé dans le jeton de sécurité pour empêcher l'utilisation de l'identifiant unique dans l'URL.

    Le champ Jeton porteur SCIM contient un jeton unique.

  6. Copiez le jeton et l'URL de base SCIM.

    Ceci sera utilisé dans les paramètres du fournisseur d'identité.

  7. Sélectionnez le type de gestion des rôles.

  8. Cliquez sur Enregistrer.

    La configuration est enregistrée.

Migrer de l'ancien protocole SSO

Important

À compter du 4 mars 2025, les anciennes pages de connexion SSO pour TMS et Strings seront obsolètes. Pour accéder sans interruption aux produits Phrase, toutes les organisations utilisant l’ancien protocole SSO doivent migrer vers Platform SSO.

Pour migrer vers Platform SSO, un accès administrateur au fournisseur d’identité (IdP) est nécessaire. La collaboration avec l’équipe IT est essentielle pour configurer une nouvelle intégration Platform SSO dans le fournisseur d’identité.

Chaque organisation Phrase peut s’intégrer à un seul fournisseur d’identité. Si plusieurs fournisseurs d’identité sont utilisés, sélectionnez-en un pour la configuration de Platform SSO avant la migration.

Étapes de migration

  1. Configurer la plateforme SSO dans l'IdP (Okta, Azure, TrustBuilder ou d'autres IdP).

    • Pour éviter toute confusion pour les utilisateurs, définissez le même identifiant global unique dans Platform SSO que celui utilisé dans l’ancien protocole SSO.

  2. Invitez les utilisateurs et groupes existants de l’ancienne intégration SSO à la nouvelle intégration Platform SSO au sein du fournisseur d’identité.

  3. Communiquez les modifications de flux de connexion :

    • Les utilisateurs doivent utiliser la page de connexion Platform :

    • Si vous vous connectez via une icône de tableau de bord de fournisseur d’identité, les utilisateurs doivent sélectionner l’icône Platform SSO mise à jour.

    • Les informations d’identification de l’utilisateur (e-mail/nom d'utilisateur) restent inchangées.

Une fois la migration effectuée, tous les contenus et rôles utilisateur existants dans Phrase TMS et Phrase Strings restent inchangés.

Cet article vous a-t-il été utile ?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.