Amministrazione

Phrase Identity Management

Contenuti tradotti automaticamente dall'inglese con Phrase Language AI.

Login singolo Suite

Phrase Localization Suite supporta l'accesso singolo ai diversi prodotti Phrase tramite un'unica pagina di accesso o registrazione. Accedere a https://eu.phrase.com (per i dell'UE) o https://us.phrase.com (per i centri dati statunitensi) per registrarsi o effettuare l'accesso tramite la Suite.

Nota

L’accesso singolo tramite Suite non è attualmente disponibile per gli utenti che si registrano o accedono tramite social network. Tale autenticazione è ancora supportata attraverso la pagina di accesso legacy dello specifico prodotto.

I nuovi utenti che si registrano alla Suite e gli utenti Phrase esistenti possono navigare tra tutti i prodotti disponibili all'interno del pannello Suite, senza autenticazione individuale per ciascuno di essi.

Una volta effettuato l’accesso alla Suite, seleziona il menu a discesa Dashboard nell’angolo in alto a sinistra per passare da un prodotto all’altro come richiesto. Il selettore di prodotto è disponibile anche all'interno di ogni interfaccia di prodotto per tutti gli utenti con un .

Requisiti di accesso al prodotto

  • L’accesso ai prodotti è definito dal piano acquistato

  • Phrase TMS e Phrase Strings

  • Phrase Orchestrator

    • Accesso a TMS o Strings

  • Phrase Custom AI, Phrase Language AI e Phrase Analytics

Nota

Per ulteriori informazioni sui prezzi di Phrase TMS, Phrase Strings, vari componenti aggiuntivi e piani di successo, visita la pagina dei prezzi di Phrase.

Gli utenti esistenti di TMS o Strings possono accedere tramite la pagina di accesso di Suite inserendo nome utente e password o tramite SSO.

Suite SSO

Single Sign-on (SSO) consente agli utenti di Suite di accedere tramite applicazioni di terze parti. Phrase Suite consente integrazioni con identity provider (IdP) compatibili con SCIM 2.0 e il protocollo SAML 2.0.

Gli utenti hanno accesso purché siano connessi al sistema IdP dell'organizzazione.

Per impostazione predefinita, gli utenti possono accedere a Phrase Suite sia tramite SSO che tramite le credenziali nome utente e password esistenti. Se necessario, l'utilizzo di SSO può essere applicato per limitare la possibilità di accedere utilizzando nome utente e password.

Abilita SSO utilizzando SAML 2.0

L'impostazione dell'SSO deve essere eseguita da amministratori IT con accesso ADMIN all'IDP scelto.

Per configurare SSO, segui questi passaggi:

  1. Seleziona Impostazioni/Organizzazione dall'icona del profilo in alto a destra della pagina.

    Si apre la pagina Impostazioni organizzazione e viene visualizzata la scheda SSO.

    suite_sso.gif
  2. Selezionare la scheda SSO e fare clic su Abilita SSO.

    Viene visualizzata la pagina di configurazione SSO.

  3. Compilare la sezione Autorizzazione SSO:

    • Fornisci un identificatore univoco (ad esempio il nome dell'organizzazione o una stringa casuale) nel campo Identificatore univoco globale.

      Agli utenti dell'organizzazione sarà richiesto di utilizzare l'identificatore univoco durante l'accesso a Phrase Suite.

    • Seleziona l'opzione richiesta dal menu a discesa Tipo di identificatore:

      Nome utente:

      Gli utenti di Suite vengono abbinati alle identità utente IdP in base al nome utente. L'attributo del formato NameID viene utilizzato per abbinare gli utenti:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      Indirizzo e-mail:

      Gli utenti di Suite vengono abbinati alle identità utente IdP tramite e-mail. L'attributo del formato NameID viene utilizzato per abbinare gli utenti:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Utilizza le informazioni fornite dall'IdP per compilare i campi richiesti nella sezione Configura SAML in Phrase, quindi fai clic su Salva.

    I campi nella sezione Aggiungi Phrase al tuo identity provider vengono popolati automaticamente.

  5. Copia i link forniti nella sezione Aggiungi Phrase al tuo identity provider e inseriscili nell'impostazione SAML del tuo IdP.

Nota

La firma della risposta SAML è necessaria per configurare correttamente SSO Suite.

Ulteriori informazioni sono disponibili nella documentazione specifica per l'IDP (ad esempio opzioni di firma tramite Microsoft Azure AD).

Forza SSO

La selezione Richiedi agli utenti di utilizzare SSO per accedere.

Se richiedi agli utenti di accedere con SSO, quelli che non hanno effettuato l'accesso tramite SSO in precedenza non potranno accedere all'organizzazione. Anche gli utenti verranno rimossi dalle organizzazioni e non saranno più associati a progetti e lavori precedenti.

Provisioning dell'utente

Phrase Suite supporta due tipi di provisioning utente che utilizzano le funzionalità SAML/SSO per automatizzare l'accesso alle applicazioni Suite:

  • Just-in-Time (JIT)

  • SCIM

I nuovi utenti vengono creati automaticamente nell' una volta effettuato il provisioning dell'accesso a Phrase nell'identity provider (IdP) scelto.

Tutti i nuovi utenti vengono creati come della relativa organizzazione Suite e non hanno accesso a nessuno dei prodotti per impostazione predefinita. Il proprietario o l'amministratore dell'organizzazione Suite dovrà al prodotto richiesto separatamente.

Gli utenti creati sono tenuti a confermare il loro legame con l'organizzazione. Per fare ciò, all'utente sottoposto al provisioning viene inviata un'e-mail con un link di verifica. Prima della verifica, all'utente non è consentito accedere con .

Nota

Per saltare la conferma vincolante, contattare il Customer Success Manager dedicato.

Gli utenti con provisioning non sono autorizzati a modificare le proprie credenziali di Phrase, poiché queste sono gestite nell'IdP.

Provisioning just-in-time (JIT)

Il provisioning Just-in-Time (JIT) è un metodo basato su protocollo SAML che viene utilizzato per creare utenti la prima volta che accedono a un'applicazione tramite SSO SAML. Ciò elimina la necessità di eseguire il provisioning degli utenti o creare account utente manualmente.

La configurazione del provisioning JIT deve essere eseguita da amministratori IT con accesso admin all'IdP scelto.

Per configurare il provisioning JIT tramite SAML SSO, seguire questi passaggi:

  1. Seleziona Impostazioni/Organizzazione dall'icona del profilo in alto a destra della pagina.

    Si apre la pagina Impostazioni organizzazione e viene visualizzata la scheda SSO.

    suite_sso.gif
  2. Seleziona la scheda SSO.

    Viene visualizzata la pagina di configurazione SSO.

  3. Scorrere verso il basso fino a Configura SAML in Phrase e selezionare Abilita provisioning automatico SAML.

    Nota

    Il provisioning automatico SAML e SCIM non possono essere abilitati contemporaneamente.

  4. Utilizza gli attributi nella tabella delle istruzioni sugli attributi per mappare gli attributi da IdP a dati in Phrase.

    Ciò è necessario per garantire che i dati degli utenti siano allineati tra i due sistemi.

  5. Fare clic su Salva.

    La configurazione è salvata.

Provisioning Scim

Il protocollo SCIM è uno standard a livello di applicazione che consente la gestione sicura e lo scambio di dati di identità tra domini.

Funzionalità SCIM supportata:

  • Crea utente

    • L'utente viene fornito a tutte le applicazioni attive nella propria organizzazione Suite.

    • L'utente ha il ruolo di traduttore in Phrase TMS e di traduttore in Phrase Strings.

    • Un'identità utente creata da SCIM non può essere unita a una esistente. Sono supportate solo identità fresche.

  • Modifica attributi utente

    La modifica degli attributi nell'IdP si riflette in Phrase Suite.

Nota

A causa dei continui miglioramenti, l'interfaccia utente potrebbe non essere esattamente la stessa presentata nel video.

La configurazione SCIM deve essere eseguita da amministratori IT con accesso admin all'IdP scelto. Per configurare le proprietà SCIM, segui questi passaggi:

  1. Seleziona Impostazioni/Organizzazione dall'icona del profilo in alto a destra della pagina.

    Si apre la pagina Impostazioni organizzazione e viene visualizzata la scheda SSO.

    suite_sso.gif
  2. Seleziona la scheda SSO.

    Viene visualizzata la pagina di configurazione SSO.

  3. Scorrere verso il basso fino a ConfigurazioniSCIM e selezionare Abilita SCIM.

    Vengono presentati i dettagli di configurazione SCIM.

    Nota

    Il provisioning automatico SAML e SCIM non possono essere abilitati contemporaneamente.

  4. Immettere la chiave privataSCIM desiderata da utilizzare nella codifica.

    Nota

    Il segretoSCIM è richiesto a causa dell'architettura Phrase Suite in cui più organizzazioni possono utilizzare SCIM. L'ID organizzazione è codificato nel token di sicurezza per impedire l'utilizzo di UID nell'URL.

    Il campo del token di connessione è popolato da un token univoco.

  5. Copia il token e l'URL di base.

    Essi saranno utilizzati nelle impostazioni dell'identity provider.

  6. Fare clic su Salva.

    La configurazione è salvata.

Strings SSO

Disponibile per

  • Piano Enterprise (Legacy)

Mettiti in contatto con il reparto vendite per domande sulle licenze.

Importante

La migrazione a è iniziata e si concluderà entro la fine del 2023. Vedi l'annuncio pertinente nelle note sulla versione di Strings.

Le nuove integrazioni SSO devono essere eseguite utilizzando SSO a livello Suite.

L'SSO consente di selezionare chi ha accesso a un'organizzazione utilizzando l'identity provider/la soluzione SSO esistente.

Gli utenti avranno accesso, purché abbiano effettuato l’accesso al sistema identity provider dell’organizzazione. La rimozione di un utente rimuove l'accesso ai progetti e i diritti dovrebbero essere revocati anche al fornitore identificato.

All'interno della soluzione identity provider viene assegnato il controllo dei seguenti diritti:

  • Gestisci chi è in grado di accedere a Strings

  • Aggiorna i dettagli utente (nome/cognome)

Una volta abilitati, tutti i ruoli utente sono ancora gestiti dall'interno dell'organizzazione.

È possibile passare da un'organizzazione all'altra.

Il passaggio da o a organizzazioni abilitate per SSO non è consentito per motivi di sicurezza. Per accedere a un'organizzazione non SSO, esci e accedi all'organizzazione non SSO con e-mail e password su phrase.com.

Impostazione single sign-on (SSO)

Single sign-on (SSO) può essere attivato solo dal proprietario di un'organizzazione.

Per impostare SSO, segui questi passaggi:

  1. Dal menu a discesa dell'account, seleziona Account e fatturazione.

    Si apre la pagina Account e viene visualizzata la scheda Account e fatturazione.

  2. Seleziona la scheda SSO.

    Vengono presentate le impostazioni SSO.

  3. Fare clic su Abilita SSO.

    Sono presentate le opzioni SSO.

  4. Usa le informazioni fornite nella sezione Impostazioni frase per identificare il fornitore.

  5. Utilizza le informazioni fornite dall'identificatore per le impostazioni dell'identity provider.

  6. Fare clic su Aggiorna impostazioni.

    Le impostazioni sono applicate.

Configurare SSO in Okta

L’accesso amministrativo nella tua istanza Okta è necessario per configurare l’SSO in Okta . Questo processo è accessibile solo all'interno dell'interfaccia utente classica di Okta.

Per impostare l'SSO in Okta, segui questi passaggi:

  1. Accedi a Okta. Assicurati che il profilo si trovi nell'istanza amministrativa dell'account sviluppatore Okta.

  2. Dal menu Applicazioni selezionare Applicazioni.

  3. Crea una nuova applicazione, seleziona Web come piattaforma e SAML 2.0 come metodo di accesso e fai clic su Crea.

  4. Aggiorna l'impostazione del single sign-on con le informazioni trovate nelle impostazioni di Phrase nella scheda SSL.

  5. Completa il processo di configurazione e visualizza le impostazioni single sign-on 2.0 fornite da Okta.

  6. Copia le impostazioni single sign-on 2.0 fornite da Okta nella sezione Impostazioni identity provider della scheda SSO.

  7. Fare clic su Aggiorna impostazioni.

    Okta è impostato come identity provider.

Configurare SSO in OneLogin

Per impostare l'SSO in OneLogin, segui questi passaggi:

  1. Dalla pagina di amministrazione di OneLogin fare clic su Aggiungi app.

  2. Cerca SAML Test Connector (IdP w/ attr w/ sign response).

    Aggiungi logo se lo desideri.

  3. Fare clic su Salva e lasciare la pagina aperta.

  4. Applicare le impostazioni visualizzate nell'applicazione OneLogin per compilare la sezione Impostazioni SSO della scheda SSO.

    Non abilitare il provisioning automatico finché l’accesso non è stato testato e non funziona.

  5. Nell'applicazione OneLogin, compilare i dettagli dell'applicazione con le informazioni visualizzate nella sezione Impostazioni frase della scheda SSO.

    • Usa Phrase Single Sign-On Callback URL per il destinatario OneLogin.

    • Usa Phrase Single Sign-On Entity per il pubblico OneLogin.

    • Utilizzare https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ per OneLogin ACS (Consumer) URL Validator. Se il Regex non corrisponde all'ID azienda, contattare l'assistenza.

  6. Nell'applicazione OneLogin, selezionare la scheda SSO.

  7. Assicurati che l’algoritmo SAML Signature sia impostato su SHA-256.

  8. Assicurati che i parametri FirstName e LastName siano impostati e salva le impostazioni.

  9. Nella scheda SSO delle impostazioni Identifica fornitore:

    • Usa OneLogin Issuer URL per Phrase Issuer.

    • Utilizzare OneLogin SAML 2.0 Endpoint (HTTP) per Phrase Single sign-on URL.

    • Fare clic su Visualizza dettagli all'interno del certificato X.509 in OneLogin per visualizzare l'impronta digitale e copiare l'impronta digitale nel certificato X.509 di Phrase.

  10. Fare clic su Aggiorna impostazioni.

    OneLogin è impostato come provider di identificazione.

Single Sign-On (TMS)

Disponibile per

  • Piani Business ed Enterprise

Mettiti in contatto con il reparto vendite per domande sulle licenze.

Disponibile per

  • Piani Ultimate ed Enterprise (Legacy)

Mettiti in contatto con il reparto vendite per domande sulle licenze.

Importante

La migrazione a è iniziata e si concluderà entro la fine del 2023. Vedi l'annuncio pertinente nelle note sulla versione di TMS.

Le nuove integrazioni SSO devono essere eseguite utilizzando SSO a livello Suite.

Single Sign-on (SSO) consente agli utenti di Phrase TMS di accedere tramite applicazioni di terze parti. Phrase consente integrazioni con identity provider (IdP) compatibili con SCIM 2.0 e il protocollo SAML 2.0. I nomi utente e le password esistenti restano validi se SSO è disattivato.

Abilita Single Sign-On

Prerequisito: Login amministratore

Se forzi gli utenti a utilizzare l'SSO e ci sono utenti esistenti prima che l'SSO sia abilitato, gli amministratori devono aggiornare manualmente le loro password in modo da poter utilizzare l'SSO solo per accedere.

Per abilitare il Single sign-on, segui questi passaggi:

  1. Dalla pagina Impostazioni Setup_gear.png, scorrere fino alla sezione Single sign-on e fare clic su Dettagli.

    Si apre la pagina Single sign-on.

  2. Selezionare Abilita SSO per organizzazione.

    Vengono presentati i dettagli di configurazione.

  3. Compila i seguenti campi:

    I primi cinque campi devono essere completati utilizzando le informazioni di un IdP. (Configurazione SSO per OneLogin.)

    • Impronta digitale del certificato

      Viene utilizzato per convalidare l'autenticità dell'IdP. A seconda della generazione dell'impronta digitale, è delimitata da due punti o da spazi. Se l'autenticazione non riesce, cambiare i due punti e gli spazi nell'impronta digitale per assicurarsi che venga applicata correttamente.

    • Algoritmo dell’Impronta digitale del certificato

    • URL dell'emittente

      Questo valore è fornito dall'IdP per identificare in modo univoco il tuo dominio.

    • Endpoint SAML 2.0 (HTTP)

      Questo è l'URL che viene chiamato per richiedere un accesso utente all'IdP. L'IdP autentica e accede gli utenti.

    • SLO endpoint (HTTP)

      Quando gli utenti escono, questo URL viene chiamato a disconnetterli dall'IdP.

    • URL di destinazione (facoltativo)

      Scegli l'URL della pagina web che gli utenti vedranno quando escono, ad es. un elenco di applicazioni disponibili nell'IdP.

    • Identificatore di utente con chiave

      Decidere se gli utenti si identificheranno utilizzando un NOME UTENTE o un indirizzo EMAIL. Per impostazione predefinita è richiesto un nome utente univoco, ma gli utenti possono scegliere di utilizzare lo stesso indirizzo e-mail più volte. La scelta dell'opzione EMAIL richiederà agli utenti di utilizzare un indirizzo e-mail univoco.

    • Nome di dominio

      Questo campo reindirizza gli utenti all'IdP appropriato configurato per un flusso SSO avviato da SP. Corrisponde al campo Dominio aziendale accessibile tramite Accedi con SSO.

  4. Fare clic su Salva.

    Le impostazioni vengono applicate all'organizzazione.

Configurazione SCIM

Per configurare le proprietà SCIM, segui questi passaggi:

  1. Seleziona Abilita SCIM.

    Vengono presentati i dettagli di configurazione SCIM.

  2. Fai clic su Genera nuovo token.

    Il campo del token di connessione è popolato da un token univoco.

  3. Copia il token e l'URL di base.

    Essi saranno utilizzati nelle impostazioni dell'identity provider.

  4. Fare clic su Salva.

    La configurazione è salvata.

Gestione degli utenti

Opzioni:

  • Consenti agli utenti di cambiare le proprie credenziali di accesso

    Deselezionare questa casella per impedire agli utenti di modificare i propri nomi utente, password ed e-mail. Può essere utilizzato per forzare gli utenti ad accedere solo tramite SSO (in quanto l'SSO usa un metodo di autenticazione diverso).

    Nota

    Se l'opzione è deselezionata, fare clic sul link Dimentica password non invia un'e-mail per reimpostare la password.

  • Nuovi utenti mappati su

    Imposta il ruolo utente predefinito per i nuovi utenti creati tramite SSO. Il ruolo di traduttore è selezionato per impostazione predefinita.

Dettagli applicazione

L'ID organizzazione e l'URL del dominio possono essere utilizzati da un IdP per configurare Phrase come applicazione destinataria e stabilire la connessione.

L'ID organizzazione si trova nel campo ID organizzazione in fondo alla pagina single sign-on.

Alcuni fornitori di SSO richiedono ID entità / URL metadati, URL ACS o URL SLS.

Se necessario, utilizza gli URL riportati di seguito per il tuo data center appropriato:

EU Data Center

  • ID entità/URL dei metadati:

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Facoltativo) URL SLS (Single Logout Service):

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

Centro dati USA

  • ID entità/URL dei metadati:

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Facoltativo) URL SLS (Single Logout Service):

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

Questo articolo ti è stato utile?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.