Administration

Phrase Identity Management

Le contenu est traduit de l’anglais par Phrase Language AI.

Connexion unique plateforme

Phrase Localization Platform prend en charge la connexion unique aux différents produits Phrase via une page de connexion ou d’inscription unique. Rendez-vous sur https://eu.phrase.com (centres données de l’UE) ou https://us.phrase.com (centre de données américain) pour s’inscrire ou se connecter via la plateforme.

Les nouveaux utilisateurs qui s’abonnent à la plateforme ainsi que les utilisateurs Phrase existants peuvent naviguer parmi tous les produits disponibles dans le tableau de bord de la plateforme, sans authentification individuelle pour chacun d’eux.

Une fois connecté à la plateforme, sélectionnez le menu déroulant Tableau de bord dans le coin supérieur gauche pour passer parmi tous les produits abonnés selon vos besoins. Le commutateur de produit est également disponible dans chaque interface produit pour tous les utilisateurs ayant un profil Platform.

Les utilisateurs peuvent être membres de différentes et multiples organisations Phrase et changent d’organisation selon les besoins.

Accéder au produit

Remarque

Pour plus d’informations sur la tarification de Phrase TMS, Phrase Strings, les différents modules ajoutés et success plans, consultez la page tarification Phrase.

Les utilisateurs TMS ou Strings existants peuvent se connecter via la page de connexion Platform en saisissant un nom d'utilisateur et un mot de passe ou via Platform SSO.

Résolution des problèmes de connexion

En cas de problème de connexion, essayez les étapes de dépannage suivantes :

  1. Essayez le mode incognito

    Dans une première étape, ouvrez une fenêtre incognito (mode anonyme du navigateur) et tentez de vous connecter. En cas de succès, effacez le cache du navigateur, les cookies et l'historique de navigation liés aux sites Phrase.

  2. Vérifier informations d’identification

    Si l’effacement des cookies et du cache ne travail pas, assurez-vous que les informations d’identification correctes sont utilisées.

    • Si plusieurs comptes existent dans Phrase, saisissez le nom d'utilisateur en lieu et place de l'adresse e-mail.

    • Assurez-vous de vous connecter au bon données.

  3. Réinitialiser le mot de passe

    Si le mot de passe est oublié, cliquez sur Mot de passe oublié ? sur la page de connexion et suivez le flux de réinitialisation du mot de passe.

    Après avoir réinitialisé le mot de passe, assurez-vous que le navigateur ne remplisse pas automatiquement les champs de connexion avec des informations d’identification obsolètes. Confirmez que le clavier est défini dans la bonne langue pour éviter une saisie incorrecte des informations d’identification.

  4. Changer d'organisation (le cas échéant)

    Un compte peut être associé à plusieurs organisations. Si vous êtes connecté à un compte incorrect, change d’organisation.

Connexion sociale plateforme

Phrase Platform prend en charge la connexion sociale via les prestataires sociaux suivants :

  • Google

  • Microsoft

  • GitHub

Rendez-vous sur https://eu.phrase.com ou https://us.phrase.com pour s’inscrire ou se connecter en connectant le compte social souhaité. Les anciens comptes sociaux TMS ou Strings sont également pris en charge pour se connecter à Phrase Platform.

Les utilisateurs connectés peuvent connecter ou déconnecter leur profil Phrase à l'un des fournisseurs sociaux disponibles dans les utilisateur Paramètres du profil utilisateur.

L’inscription sociale ou la connexion ne sont pas disponibles pour les utilisateurs qui ont été in

  • Les nouveaux utilisateurs peuvent s’inscrire en fournissant leur nom d’utilisateur et mot de passe ou via SSO depuis la page d’inscription Phrase Platform.

    Une fois connecté, accédez aux Paramètres du profil utilisateur de la plateforme pour activer l’authentification sociale via le fournisseur social souhaité.

  • Les utilisateurs existants qui ont été invités à fusionner une autre organisation Phrase doivent restaurer leur mot de passe commande d'accepter l'invitation.

    Une fois le mot de passe restauré, connectez-vous en utilisant la connexion existante du compte social.

Platform SSO

L’authentification unique (SSO) permet aux utilisateurs de la plateforme de se connecter à partir des applications tierces. Phrase Platform permet des intégrations avec des fournisseurs d’identité (FSI) conformes aux protocoles SCIM 2.0 et SAML 2.0.

Les utilisateurs accèdent tant qu'ils sont connectés au système du fournisseur d'identité de l'organisation.

Par défaut, les utilisateurs peuvent se connecter à Phrase Platform via SSO et les informations d’identification existantes. Si nécessaire, l'utilisation SSO peut être appliquée pour restreindre la possibilité de se connecter à l'aide d'un nom d'utilisateur et d'un mot de passe.

paramètre uniqueID

La page de connexion SSO prend en charge le paramètre d ' adresse URL uniqueId qui préremplit l ' identifiant global unique pour les utilisateurs. En plaçant une chaîne dans ce paramètre, l'utilisateur doit préremplir le champ Identifiant unique.

Exemple :

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

Les clients peuvent ajouter l'URL avec ce paramètre à leurs favoris dans leur navigateur afin de ne pas avoir à se rappeler cette valeur Identifiant pour démarrer la connexion SSO.

Activer SSO en utilisant le protocole SAML 2.0

La configuration SSO doit être effectuée par des administrateurs informatiques accédant au fournisseur d’identité choisi.

Pour configurer SSO, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation dans l'icône profil en haut à droite de la page.

    La page Paramètres organisation s'ouvre et l'onglet SSO est présenté.

    suite_sso.gif
  2. Sélectionnez l'onglet SSO et cliquez sur Activer SSO .

    La page de configuration SSO est affichée.

  3. Remplir la section Autoriser SSO :

    • Indiquer un identifiant unique (par exemple le nom de l'organisation ou une chaîne aléatoire) dans le champ Identifiant global unique.

      Lorsqu’ils se connectent à Phrase Platform, les utilisateurs de l’organisation devront utiliser l’identifiant unique.

    • Sélectionnez l ' option requise dans la liste déroulante Type d ' identifiant :

      Username :

      Les utilisateurs Platform correspondent aux identités des utilisateurs du fournisseur d’identité par nom d’utilisateur. L ' attribut format NameID est utilisé pour la correspondance utilisateur :

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      E-mail address :

      Les utilisateurs Platform correspondent par e-mail à l’identité des utilisateurs du fournisseur d’identité. L ' attribut format NameID est utilisé pour la correspondance utilisateur :

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAdresse

  4. Utilisez les informations fournies par le fournisseur d’identité pour remplir les champs obligatoires de la section Configurer SAML dans Phrase, puis cliquez sur Enregistrer.

    Les champs de la section Ajouter phrase à votre fournisseur sont automatiquement remplis.

  5. Copiez les liens fournis dans la section Ajouter phrase dans votre fournisseur d'identité et entrez-les dans la configuration SAML de votre fournisseur d'identité.

Remarque

Il est nécessaire de signer la réponse SAML pour configurer Platform SSO correctement.

On trouvera de plus amples informations dans la documentation propre au fournisseur d’identité (par exemple, les options de signature de certificat via Microsoft Azure AD).

Enforce SSO

Sélectionner Obliger les utilisateurs à se connecter avec SSO force les utilisateurs à utiliser SSO pour se connecter.

Le fait d’obliger les utilisateurs à se connecter avec SSO empêche les utilisateurs qui ne se sont pas connectés via SSO auparavant d’accéder à l’organisation.

Si un collaborateur externe doit accéder en dehors de SSO, sélectionnez l'option Exiger la connexion SSO pour les domaines spécifiés.

Options :

  • Autoriser toutes les méthodes de connexion

  • Obliger tous les utilisateurs à se connecter par SSO

  • Exiger la connexion SSO pour les domaines spécifiés

    Fournis les identifiants et le type d ' identifiant et clique sur Enregistrer.

Provisionnement automatique utilisateur

Le provisionnement automatique utilisateur gère uniquement les utilisateurs gérés par l'entreprise dans Phrase, et non les utilisateurs auto-inscrits.

Phrase Platform prend en charge deux types de provisionnement utilisateur utilisant les fonctionnalités SAML/SSO pour automatiser accéder aux applications Platform :

  • Juste à temps (JIT)

  • SCIM

Les nouveaux utilisateurs sont automatiquement créés dans l ' Platform une fois qu ' ils ont accédé à Phrase dans le fournisseur d ' identité choisi.

Tous les nouveaux utilisateurs sont créés en tant que de l’organisation Platform concernée et n’ont accès à aucun des produits par défaut. Le responsable ou l’administrateur de l’organisation Platform devra inviter à se rendre sur le produit requis séparément.

Les utilisateurs créés sont tenus de confirmer leur engagement envers l'organisation. Pour ce faire, un e-mail avec un lien de vérification est envoyé à l'utilisateur provisionné. Avant vérification, l'utilisateur n'est pas autorisé à se connecter avec SSO .

Remarque

Pour ignorer la confirmation contraignante, contactez le client Success Manager dédié.

Les utilisateurs provisionnés ne sont pas autorisés à modifier leurs informations d’identification Phrase, car celles-ci sont gérées par le fournisseur d’identité.

Configurer l ' approvisionnement automatique

Pour activer ou désactiver le provisionnement automatique, une collaboration avec l’assistance technique phrase est nécessaire pour garantir une configuration appropriée et prévenir les problèmes potentiels, tels que les comptes dupliqués ou les utilisateurs non assignés.

Pour une configuration fluide et une gestion continue des utilisateurs, les meilleures pratiques suivantes sont recommandées:

  1. Commencez par un petit test.

    Avant de déployer le provisionnement automatique à toute l'organisation, il est recommandé de provisionner un petit groupe d'utilisateurs pour vérifier que tout fonctionne correctement.

  2. Assignez tous les utilisateurs via le fournisseur d’identité (IdP).

    Après un test réussi, assignez tous les utilisateurs à l’application Phrase via le fournisseur d’identité. SCIM automatisera ensuite le provisionnement et les mises à jour utilisateurs dans toute l'organisation.

  3. Convertissez les utilisateurs existants en utilisateurs gérés par l'entreprise.

    Contactez l’assistance technique phrase pour convertir les utilisateurs actuels en utilisateurs gérés par l’entreprise. SCIM ne peut mettre à jour et supprimer que les utilisateurs marqués comme gérés par l'entreprise, rendant cette étape essentielle.

  4. Assignez les utilisateurs pré-SCIM à l’organisation via le fournisseur d’identité.

    Les utilisateurs ajoutés avant d'activer le provisionnement automatique SCIM doivent être assignés à l'organisation via le fournisseur d'identité. Ne pas les assigner peut entraîner leur suppression lors de la synchronisation SCIM.

Provisionnement juste à temps (JIT)

Le provisionnement juste à temps (JIT) est une méthode basée sur le protocole SAML qui est utilisée pour créer des utilisateurs la première fois qu'ils se connectent à une application via SSO SAML. Cela élimine le besoin de provisionner les utilisateurs ou créer manuellement des comptes utilisateurs et tous les utilisateurs créés accèdent automatiquement aux produits de cette organisation.

La configuration du provisionnement JIT doit être effectuée par des administrateurs informatiques accédant au fournisseur d'identité choisi.

Pour configurer le provisionnement JIT via SAML SSO, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation dans l'icône profil en haut à droite de la page.

    La page Paramètres organisation s'ouvre et l'onglet SSO est présenté.

    suite_sso.gif
  2. Sélectionner l'onglet SSO

    La page de configuration SSO est affichée.

  3. Faites défiler jusqu ' à Configuration du provisionnement automatique et sélectionnez Contacter l ' assistance pour activer les paramètres de configuration.

    Remarque

    Il n’est pas possible d’activer simultanément l’approvisionnement automatique SAML et SCIM.

  4. Une fois les paramètres activés, sélectionnez SAML Auto-provisioning (Juste à temps) dans la liste déroulante Auto-provisioning.

  5. Utiliser les attributs du tableau des instructions d'attribut pour faire correspondre les attributs du fournisseur d'identité aux données de Phrase.

    Cela est nécessaire pour s'assurer que les données des utilisateurs sont alignées entre les deux systèmes.

  6. Cliquez sur Enregistrer.

    La configuration est enregistrée.

Approvisionnement SCIM

Le protocole SCIM est une norme au niveau de l'application qui permet la gestion sécurisée et l'échange de données d'identité entre les domaines.

Fonctionnalité SCIM prise en charge :

  • Créer un utilisateur géré par l’entreprise

    • L’utilisateur est provisionné pour toutes les applications actives dans son organisation Platform.

    • L’utilisateur a un rôle linguiste dans Phrase TMS et un rôle traducteur dans Phrase Strings .

    • Une identité utilisateur créée par SCIM ne peut pas être fusionnée avec une identité existante. Seules les nouvelles identités sont prises en charge.

  • Modifier les attributs utilisateur gérés par l'entreprise

    Phrase Platform reflète les attributs d’édition du fournisseur d’identité.

  • Supprimer utilisateur géré par l'entreprise

    • Lorsqu’un fournisseur d’identité envoie une demande de suppression utilisateur, Phrase Platform supprime l’utilisateur en question.

    • Si un utilisateur géré par SCIM est membre de plusieurs organisations, la demande de suppression d'une organisation retirera son adhésion à cette organisation. Ce n'est qu'après avoir reçu une demande de suppression de la dernière organisation dont ils sont membres que cet utilisateur sera complètement retiré de la plateforme.

Note

En raison des améliorations continues, l'interface utilisateur peut ne pas être exactement la même que celle présentée dans la vidéo.

La configuration SCIM doit être effectuée par des administrateurs informatiques accédant au fournisseur d'identité choisi.

Pour configurer les propriétés SCIM, procédez comme suit :

  1. Sélectionnez Paramètres/Organisation dans l'icône profil en haut à droite de la page.

    La page Paramètres organisation s'ouvre et l'onglet SSO est présenté.

    suite_sso.gif
  2. Sélectionner l'onglet SSO

    La page de configuration SSO est affichée.

  3. Faites défiler jusqu ' à Configuration du provisionnement automatique et sélectionnez Contacter l ' assistance pour activer les paramètres de configuration.

  4. Une fois les paramètres activés, sélectionnez SCIM dans la liste déroulante Provisionnement automatique.

    Les détails de configuration SCIM sont présentés.

  5. Entrez le secret SCIM souhaité à utiliser dans l'encodage.

    Remarque

    Le secret SCIM est requis en raison de l’architecture Phrase Platform où plusieurs organisations peuvent utiliser SCIM. L'Identifiant de l'organisation est encodé dans le jeton de sécurité pour empêcher d'utiliser l'UID dans l'URL.

    Le champ Jeton porteur SCIM est rempli d'un jeton unique.

  6. Copiez le jeton et l'adresse URL SCIM.

    Ceux-ci seront utilisés dans les paramètres du fournisseur d'identité.

  7. Cliquez sur Enregistrer.

    La configuration est enregistrée.

Migrer de l'ancien SSO

Important

À partir du 4 mars 2025, les anciennes pages de connexion SSO pour TMS et Strings seront obsolètes. Pour accéder sans interruption aux produits Phrase, toutes les organisations utilisant l’ancien SSO doivent migrer vers Platform SSO.

Pour migrer vers Platform SSO, il faut accéder administrativement au fournisseur d’identité (FIL). La collaboration avec l’IT Team est essentielle pour configurer une nouvelle intégration Platform SSO dans le fournisseur d’identité.

Chaque organisation Phrase peut s’intégrer à un seul fournisseur d’identité. Si plusieurs fournisseurs d’identité sont utilisés, sélectionnez-en un pour la configuration Platform SSO avant la migration.

Étapes de migration

  1. Configurez Platform SSO dans le fournisseur d’identité (Okta, Azure, TrustBuilder, ou d’autres fournisseurs d’identité).

    • Pour éviter toute confusion pour les utilisateurs, définissez l’identifiant global unique dans Platform SSO en correspondance avec celui utilisé dans l’ancien SSO.

  2. Inviter les utilisateurs et groupes existants de l’ancienne intégration SSO à la nouvelle intégration Platform SSO au sein du fournisseur d’identité.

  3. Communiquer les modifications de flux de connexion :

    • Les utilisateurs doivent utiliser la page de connexion Platform :

    • Si vous vous connectez via une icône tableau de bord fournisseur d’identité, les utilisateurs doivent sélectionner l’icône Platform SSO mise à jour.

    • Les informations d’identification utilisateur (e-mail/nom d’utilisateur) restent inchangées.

Une fois la migration Terminée, tous les contenus existants et les rôles utilisateur dans Phrase TMS et Phrase Strings restent inchangés.

Cet article vous a-t-il été utile ?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.