Phrase Localization Platform supporta l'accesso singolo ai diversi prodotti Phrase tramite un'unica pagina di accesso o registrazione. Vai a https://eu.phrase.com (per i data center dell'UE) o https://us.phrase.com (per il data center degli Stati Uniti) per registrarti o accedere tramite la Piattaforma.
I nuovi utenti che si registrano alla piattaforma e gli utenti di Phrase esistenti possono visualizzare tutti i prodotti disponibili all'interno della dashboard della piattaforma senza effettuare l'autenticazione individuale per ciascuno di essi.
Una volta effettuato l'accesso alla Piattaforma, seleziona il menu a discesa profilo utente della Piattaforma.
nell'angolo in alto a sinistra per passare tra tutti i prodotti sottoscritti come richiesto. Il selettore di prodotto è disponibile anche all'interno di ciascuna interfaccia di prodotto per tutti gli utenti con unRequisiti per accedere al prodotto
-
L'accesso ai prodotti è determinato dal piano acquistato
-
Phrase TMS e Phrase Strings
-
Invito Utente
-
-
Phrase Orchestrator
-
Accesso a TMS o Strings
-
-
Phrase Custom AI, Phrase Language AI e Phrase Analytics
-
Accesso a TMS
-
Ruolo Amministratore o Project manager in TMS
-
Nota
Per ulteriori informazioni sui prezzi di Phrase TMS, Phrase Strings, vari componenti aggiuntivi e piani di successo, visita la pagina dei prezzi di Phrase.
Gli utenti esistenti di TMS o Strings possono accedere tramite la pagina di accesso della Piattaforma inserendo nome utente e password o tramite SSO della Piattaforma.
Importante
La Piattaforma non supporta la modifica dell'indirizzo e-mail per le identità che utilizzano l'accesso SSO.
Stato di appartenenza all'identità
Gli utenti possono essere membri di diverse e multiple organizzazioni Phrase e passare tra di esse come richiesto.
Ogni utente nella Piattaforma Phrase ha uno stato di appartenenza all'identità di
o , in base a come è stato creato il loro account e quale organizzazione lo gestisce.-
Interno
Un utente creato direttamente in un'organizzazione o fornito tramite SSO/SCIM. L'organizzazione Residente (organizzazione principale) gestisce completamente l'identità dell'utente, comprese le informazioni del profilo e le impostazioni di accesso.
-
Visitatore
Un utente che appartiene a un'altra organizzazione come Residente ed è stato invitato a collaborare in un'organizzazione aggiuntiva. L'organizzazione Visitatore può assegnare compiti ma non può modificare il profilo o le credenziali di accesso dell'utente.
Gli utenti possono essere Residenti in un'organizzazione alla volta (o più se nello stesso gruppo di organizzazioni) e possono apparire come Visitatori in altre.
Lo stato di appartenenza è visualizzato nella pagina
del dashboard della Piattaforma.In caso di problemi di accesso, prova questi passaggi per la risoluzione dei problemi:
-
Prova la modalità incognito
Come primo passaggio, apri una finestra in incognito (modalità anonima del browser) e prova ad accedere. Se ci riesci, cancella la cache del browser, i cookie e la cronologia di navigazione relativa ai siti di Phrase.
-
Verifica le credenziali
Se la cancellazione dei cookie e della cache non funziona, assicurati di utilizzare le credenziali di accesso corrette.
-
Se in Phrase esistono più account, inserisci il nome utente invece dell’indirizzo e-mail.
-
Assicurati di accedere al corretto data center.
-
-
Reimposta la password
Se hai dimenticato la password, clicca su Hai dimenticato la password? nella pagina di accesso e segui il flusso di ripristino della password.
Dopo aver ripristinato la password, assicurati che il browser non compili automaticamente i campi di accesso con credenziali obsolete. Conferma che la tastiera sia impostata sulla lingua corretta per evitare l'inserimento errato delle credenziali.
-
Cambia organizzazioni (se applicabile)
Un account può essere associato a più organizzazioni. Se sei connesso a quella sbagliata, cambia organizzazioni.
La Phrase Platform supporta l'accesso social tramite i seguenti fornitori social:
-
Google
-
Microsoft
-
GitHub
Vai su https://eu.phrase.com o https://us.phrase.com per registrarti o accedere collegando l'account social desiderato. Gli account social Legacy TMS o Strings sono anche supportati per accedere alla Phrase Platform.
Gli utenti connessi possono collegare o scollegare il proprio profilo Phrase a uno dei fornitori social disponibili nelle impostazioni del profilo utente.
La registrazione o l'accesso social non è disponibile per gli utenti che sono stati invitati a unirsi a un'organizzazione Phrase:
-
I nuovi utenti possono registrarsi fornendo il proprio nome utente e password o tramite SSO nella pagina di registrazione della Phrase Platform.
Una volta effettuato l'accesso, vai alle impostazioni del profilo utente della piattaforma per abilitare l'accesso da social tramite il fornitore desiderato.
-
Gli utenti esistenti che sono stati invitati a unirsi a un'altra organizzazione di Phrase devono ripristinare la password per poter accettare l'invito.
Una volta ripristinata la password, accedi utilizzando la connessione dell'account social esistente.
Il single sign-on (SSO) consente agli utenti di Platform di accedere tramite applicazioni di terze parti. La Phrase Platform consente integrazioni con fornitori di identità (IdP) conformi a SCIM 2.0 e al protocollo SAML 2.0 (Microsoft Entra ID, Okta, Google Workspace, ecc.).
Gli utenti hanno accesso finché sono connessi al sistema IdP dell'organizzazione.
Per impostazione predefinita, gli utenti possono accedere a Phrase Platform sia tramite SSO che tramite nome utente e password esistenti. Se necessario, può essere imposto l'utilizzo dell'SSO per limitare la possibilità di accedere utilizzando nome utente e password.
parametro uniqueID
La pagina di accesso SSO supporta il parametro URL uniqueId
che precompila l'Identificatore Globale Unico per gli utenti. Inserire una stringa in questo parametro fa sì che il campo Identificatore Unico venga precompilato per l'utente.
Esempio:
I clienti possono aggiungere ai segnalibri l'URL con questo parametro nel loro browser in modo da non dover ricordare questo valore ID per iniziare il login SSO.
La configurazione SSO dovrebbe essere eseguita dagli amministratori IT con accesso admin all'IdP scelto.
Per configurare SSO, segui questi passaggi:
-
Seleziona Impostazioni organizzazione dal menu di navigazione a sinistra nel dashboard della piattaforma.
La pagina
si apre e viene presentata la scheda . -
Seleziona la scheda Abilita SSO.
e fai clic suLa pagina di configurazione SSO viene visualizzata.
-
Compila la sezione
:-
Fornisci un identificatore unico (ad es. il nome dell'organizzazione o una stringa casuale) nel campo
.Gli utenti dell'organizzazione dovranno utilizzare l'identificatore unico quando accedono alla Phrase Platform.
-
Seleziona l'opzione richiesta dal menu a discesa Tipo di identificatore:
:
Gli utenti della piattaforma vengono abbinati alle identità degli utenti dell'IdP tramite nome utente. NomeID l'attributo di formato viene utilizzato per abbinare gli utenti:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
:
Gli utenti della piattaforma sono abbinati alle identità degli utenti IdP tramite e-mail. NomeID l'attributo di formato viene utilizzato per abbinare gli utenti:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
Usa le informazioni fornite dall'IdP per compilare i campi richiesti nella sezione Salva.
, quindi fai clic suI campi nella sezione
sono popolati automaticamente. -
Copia i link forniti nella sezione
e inseriscili nella configurazione SAML del tuo IdP.
Nota
Firmare la risposta SAML è necessario per configurare correttamente SSO della piattaforma.
Maggiori informazioni possono essere trovate nella documentazione specifica per l'IdP (ad es. Opzioni di firma del certificato tramite Microsoft Azure AD).
Selezionando
costringe gli utenti a utilizzare SSO per accedere.Richiedere agli utenti di accedere con SSO impedisce agli utenti che non hanno effettuato l'accesso tramite SSO in precedenza di accedere all'organizzazione.
Se un collaboratore esterno richiede accesso al di fuori di SSO, seleziona l'opzione
.Opzioni:
-
-
-
Fornisci identificatori e tipo di identificatore e fai clic su Salva.
Tutti gli utenti tenuti ad accedere con SSO sono visualizzati nella pagina
del dashboard della piattaforma.L'auto-provisioning utente gestisce solo gli utenti gestiti dall'azienda in Phrase, non gli utenti registrati autonomamente.
La piattaforma Phrase supporta due tipi di provisioning degli utenti utilizzando le funzionalità SAML/SSO per automatizzare l'accesso alle applicazioni della piattaforma:
-
Just-in-Time (JIT)
-
SCIM
I nuovi utenti vengono creati automaticamente nell'organizzazione della piattaforma una volta che hanno accesso a Phrase nel fornitore di identità scelto (IdP).
Tutti i nuovi utenti vengono creati come membri dell'organizzazione della piattaforma pertinente e non hanno accesso a nessuno dei prodotti per impostazione predefinita. Il proprietario o l'amministratore dell'organizzazione della piattaforma dovrà invitarli al prodotto richiesto separatamente.
Se necessario, l'assegnazione predefinita del prodotto e del ruolo può essere modificata quando si configura l'auto-provisioning nelle impostazioni dell'organizzazione della piattaforma.
Gli utenti creati devono confermare il loro legame con l'organizzazione. Per fare ciò, viene inviata un'e-mail con un link di verifica all'utente provisionato. Prima della verifica, all'utente non è consentito accedere con SSO.
Nota
Per saltare la conferma del legame, contattare il Customer Success Manager dedicato.
Agli utenti provisionati non è consentito modificare le proprie credenziali Phrase, poiché queste sono gestite nell'IdP.
Per abilitare o disabilitare l'auto-provisioning, è necessaria la collaborazione con il supporto tecnico di Phrase per garantire una corretta configurazione e prevenire potenziali problemi, come account duplicati o utenti non assegnati.
Per una configurazione fluida e una gestione continua degli utenti, si raccomandano le seguenti migliori pratiche:
-
Iniziare con un piccolo test.
Prima di implementare l'auto-provisioning a tutta l'organizzazione, si consiglia di provisionare un piccolo gruppo di utenti per verificare che tutto funzioni correttamente.
-
Assegnare tutti gli utenti tramite il fornitore di identità (IdP).
Dopo un test riuscito, assegnare tutti gli utenti all'applicazione Phrase tramite l'IdP. SCIM automatizzerà quindi il provisioning e gli aggiornamenti degli utenti in tutta l'organizzazione.
-
Convertire gli utenti esistenti in utenti gestiti dall'azienda.
Contattare il supporto tecnico di Phrase per convertire gli utenti attuali in utenti gestiti dall'azienda. SCIM può solo aggiornare ed eliminare gli utenti contrassegnati come gestiti dall'azienda, rendendo questo passaggio essenziale.
-
Assegnare gli utenti pre-SCIM all'organizzazione tramite IdP.
Gli utenti aggiunti prima di abilitare l'auto-provisioning SCIM devono essere assegnati all'organizzazione tramite l'IdP. Non assegnarli può comportare la loro eliminazione durante la sincronizzazione SCIM.
Il provisioning Just-in-Time (JIT) è un metodo basato su protocollo SAML utilizzato per creare utenti la prima volta che accedono a un'applicazione tramite SSO SAML. Questo elimina la necessità di fornire utenti o creare manualmente account utente e tutti gli utenti creati hanno accesso automatico ai prodotti di quell'organizzazione.
La configurazione del provisioning JIT dovrebbe essere eseguita dagli amministratori IT con accesso admin all'IdP scelto.
Per configurare il provisioning JIT tramite SSO SAML, segui questi passaggi:
-
Seleziona Impostazioni organizzazione dal menu di navigazione a sinistra nel dashboard della piattaforma.
La pagina
si apre e viene presentata la scheda . -
Seleziona la scheda
.La pagina di configurazione SSO viene visualizzata.
-
Scorri verso il basso fino a Contatta il supporto per abilitare le impostazioni di configurazione.
e selezionaNota
Il provisioning automatico SAML e SCIM non possono essere abilitati contemporaneamente.
-
Una volta che le impostazioni sono abilitate, seleziona Provisioning automatico SAML (Just in time) dal menu a discesa .
-
Seleziona il tipo di
.-
assegna accesso a tutti i prodotti Phrase con ruoli predefiniti al momento del provisioning.
-
consente di selezionare un ruolo per prodotti Phrase specifici che sarà applicato a tutti i nuovi utenti al momento del provisioning.
Se il ruolo utente è vuoto, gli utenti non saranno forniti al prodotto.
-
-
Usa gli attributi nella tabella
per mappare gli attributi dall'IdP ai dati in Phrase.Questo è necessario per garantire che i dati degli utenti siano allineati tra i due sistemi.
-
Fai clic su Salva.
La configurazione è salvata.
Il protocollo SCIM è uno standard a livello di applicazione che consente la gestione e lo scambio sicuro di dati di identità tra domini.
Funzionalità SCIM supportate:
-
Crea un utente gestito dall'azienda
-
L'utente è fornito a tutte le applicazioni che sono attive nella loro organizzazione Platform.
-
L'utente ha il ruolo di Linguist in Phrase TMS e il ruolo di Traduttore in Phrase Strings.
Se necessario, l'assegnazione predefinita di prodotto e ruolo può essere modificata durante la configurazione dell'auto-provisioning nelle impostazioni dell'organizzazione Platform.
-
Un'identità utente creata da SCIM non può essere unita a una esistente. Solo identità nuove sono supportate.
-
-
Modifica gli attributi dell'utente gestito dall'azienda
Le modifiche agli attributi nell'IdP si riflettono nella Phrase Platform.
-
Elimina l'utente gestito dall'azienda
-
Quando l'IdP invia una richiesta di eliminazione dell'utente, quell'utente verrà eliminato dalla piattaforma Phrase.
-
Se un utente gestito da SCIM è membro di più organizzazioni, la richiesta di eliminazione da un'organizzazione rimuoverà la loro appartenenza a quell'organizzazione. Solo dopo aver ricevuto una richiesta di eliminazione dall'ultima organizzazione di cui sono membri, quell'utente sarà completamente rimosso dalla piattaforma.
-
Nota
A causa dei miglioramenti che vengono apportati regolarmente, l'interfaccia utente potrebbe apparire leggermente diversa da quella mostrata nel video.
La configurazione SCIM dovrebbe essere eseguita dagli amministratori IT con accesso da amministratore all'IdP scelto.
Per configurare le proprietà SCIM, segui questi passaggi:
-
Seleziona Impostazioni organizzazione dal menu di navigazione a sinistra nel dashboard della piattaforma.
La pagina
si apre e viene presentata la scheda . -
Seleziona la scheda
.La pagina di configurazione SSO viene visualizzata.
-
Scorri verso il basso fino a Contatta il supporto per abilitare le impostazioni di configurazione.
e selezionaNota
SAML auto-provisioning e SCIM non possono essere abilitati contemporaneamente.
-
Una volta che le impostazioni sono abilitate, seleziona SCIM dal menu a discesa .
I dettagli della configurazione SCIM sono presentati.
-
Inserisci il
desiderato da utilizzare nella codifica.Nota
Il
è richiesto a causa dell'architettura della Phrase Platform in cui più organizzazioni possono utilizzare SCIM. L'ID dell'organizzazione è codificato nel token di sicurezza per prevenire l'uso di UID nell'URL.Il campo
è popolato con un token unico. -
Copia il token e l'
.Questi saranno utilizzati nelle impostazioni del fornitore di identità.
-
Seleziona il tipo di
.-
assegna accesso a tutti i prodotti Phrase con ruoli predefiniti al momento del provisioning.
-
consente di selezionare un ruolo per prodotti Phrase specifici che sarà applicato a tutti i nuovi utenti al momento del provisioning.
-
configurare l'accesso ai prodotti e il ruolo per utente in base alle informazioni impostate nell'IdP durante il provisioning.
consente di
-
-
Fai clic su Salva.
La configurazione è salvata.
Quando si utilizza SCIM, l'assegnazione dei ruoli e l'accesso ai prodotti possono essere definiti direttamente nella richiesta di provisioning dell'IdP utilizzando l'attributo ruoli
.
Ogni voce nell'array ruoli
della richiesta SCIM Creazione Utente
deve contenere:
-
Un
tipo
, che indica il prodotto target (deve iniziare conphrase__
) -
Un
valore
, che specifica il nome esatto del ruolo per quel prodotto
Esempio di richiesta SCIM
"roles": [ { "type": "phrase__platform", "value": "member" }, { "type": "phrase__tms", "value": "ADMIN" }, { "type": "phrase__strings", "value": "none" } ]
-
Il ruolo
phrase__platform
è obbligatorio. -
Usa
none
per escludere l'accesso a un prodotto. -
Tutti i ruoli devono corrispondere a quelli configurati e disponibili nel prodotto Phrase pertinente. Il ruolo Phrase Portal non è configurabile ed è automaticamente dedotto dal ruolo TMS dell'utente.
-
I nomi dei ruoli sono sensibili al maiuscolo.
-
Le richieste mancanti di campi obbligatori o che includono ruoli non validi non verranno elaborate.
Se è necessaria assistenza durante la configurazione del provisioning basato su ruoli SCIM o per la risoluzione di errori di configurazione, contattare l'architetto delle soluzioni assegnato.
Esempio di configurazione in Okta
Per configurare il provisioning dei ruoli SCIM in Okta, seguire questi passaggi:
-
Creare attributi personalizzati per ciascun prodotto Phrase:
-
phrase__platform
-
phrase__tms
-
phrase__strings
-
-
Definire valori di ruolo validi per ciascun attributo.
-
Mappare questi attributi all'app SCIM in Okta.
-
Usare la logica condizionale, se necessario, per mappare i ruoli dinamicamente in base al profilo utente o all'appartenenza a gruppi.
-
Applicare le mappature solo durante la creazione dell'utente.
Nota
Gli aggiornamenti ai ruoli utente esistenti tramite SCIM non sono supportati.
Importante
A partire dal 4 marzo 2025, le pagine di accesso SSO legacy per TMS e Strings saranno deprecate. Per garantire un accesso ininterrotto ai prodotti Phrase, tutte le organizzazioni che utilizzano SSO legacy devono migrare a Platform SSO.
La migrazione a Platform SSO richiede accesso amministrativo al fornitore di identità (IdP). La collaborazione con il team IT è essenziale per configurare una nuova integrazione SSO Platform nell'IdP.
Ogni organizzazione Phrase può integrarsi con un solo IdP. Se vengono utilizzati più IdP, selezionare uno per la configurazione di Platform SSO prima della migrazione.
Passaggi di migrazione
-
Configurare la piattaforma SSO nell'IdP (Okta, Azure, TrustBuilder o altri IdP).
-
Per evitare confusione per gli utenti, impostare l'identificatore univoco globale nella piattaforma SSO per corrispondere a quello utilizzato nel SSO legacy.
-
-
Invitare gli utenti e i gruppi esistenti dall'integrazione SSO legacy alla nuova integrazione SSO della piattaforma all'interno dell'IdP.
-
Comunicare le modifiche al flusso di accesso:
-
Gli utenti devono usare la pagina di accesso della piattaforma:
-
https://eu.phrase.com/ (EU data center)
-
https://us.phrase.com/ (US data center)
-
-
Se si accede tramite un'icona della dashboard IdP, gli utenti devono selezionare l'icona SSO della piattaforma aggiornata.
-
Le credenziali dell'utente (e-mail/nome utente) rimangono invariate.
-
Una volta completata la migrazione, tutto il contenuto esistente e i ruoli utente in Phrase TMS e Phrase Strings rimangono invariati.