Phrase Localization Platform supporta l'accesso singolo ai diversi prodotti Phrase tramite un'unica pagina di accesso o registrazione. Vai a https://eu.phrase.com (per i data center dell'UE) o https://us.phrase.com (per il data center degli Stati Uniti) per registrarti o accedere tramite la piattaforma.
I nuovi utenti che si registrano alla piattaforma e gli utenti di Phrase esistenti possono visualizzare tutti i prodotti disponibili all'interno della dashboard della piattaforma senza effettuare l'autenticazione individuale per ciascuno di essi.
Una volta effettuato l'accesso alla piattaforma, seleziona il menu a discesa profilo utente della piattaforma.
nell'angolo in alto a sinistra per passare tra tutti i prodotti sottoscritti, se necessario. Il selettore di prodotto è disponibile anche all'interno di ciascuna interfaccia di prodotto per tutti gli utenti con unGli utenti possono essere membri di diverse e multiple organizzazioni Phrase e passare tra di esse se necessario.
Importante
La piattaforma non supporta la modifica dell'indirizzo e-mail per le identità che utilizzano l'accesso SSO.
Requisiti per accedere al prodotto
-
L'accesso ai prodotti è determinato dal piano acquistato
-
Phrase TMS e Phrase Strings
-
Invito utente invitation
-
-
Phrase Orchestrator
-
Accesso a TMS o Strings
-
-
Phrase Custom AI, Phrase Language AI e Phrase Analytics
-
Accesso a TMS
-
Ruolo Amministratore o Project manager in TMS
-
Nota
Per ulteriori informazioni sui prezzi di Phrase TMS, Phrase Strings, vari componenti aggiuntivi e piani di successo, visita la pagina dei prezzi di Phrase.
Gli utenti esistenti di TMS o Strings possono accedere tramite la pagina di accesso della piattaforma inserendo nome utente e password o tramite Platform SSO.
In caso di problemi di accesso, prova questi passaggi per la risoluzione dei problemi:
-
Prova la modalità in incognito
Come primo passaggio, apri una finestra in incognito (modalità anonima del browser) e prova ad accedere. Se ci riesci, cancella la cache del browser, i cookie e la cronologia di navigazione relativa ai siti di Phrase.
-
Verifica le credenziali
Se la cancellazione dei cookie e della cache non funziona, assicurati di utilizzare le credenziali di accesso corrette.
-
Se in Phrase esistono più account, inserisci il nome utente invece dell’indirizzo e-mail.
-
Assicurati di accedere al data center corretto.
-
-
Reimposta la password
Se hai dimenticato la password, fai clic su Hai dimenticato la password? nella pagina di accesso e segui il flusso di reimpostazione della password.
Dopo aver reimpostato la password, assicurati che il browser non compili automaticamente i campi di accesso con credenziali obsolete. Conferma che la tastiera sia impostata sulla lingua corretta per evitare l'inserimento errato delle credenziali.
-
Cambia organizzazioni (se applicabile)
Un account può essere associato a più organizzazioni. Se si è connessi a quello sbagliato, cambia organizzazioni.
La Phrase Platform supporta l'accesso sociale tramite i seguenti fornitori sociali:
-
Google
-
Microsoft
-
GitHub
Vai a https://eu.phrase.com o https://us.phrase.com per registrarti o accedere collegando l'account sociale desiderato. Gli account sociali Legacy TMS o Strings sono anche supportati per accedere alla Phrase Platform.
Gli utenti connessi possono collegare o scollegare il proprio profilo Phrase a uno dei fornitori sociali disponibili nelle impostazioni del profilo utente.
La registrazione o l'accesso sociale non è disponibile per gli utenti che sono stati invitati a unirsi a un'organizzazione Phrase:
-
I nuovi utenti possono registrarsi fornendo il proprio nome utente e password o tramite SSO nella pagina di registrazione della Phrase Platform.
Una volta effettuato l'accesso, vai alle impostazioni del profilo utente della piattaforma per abilitare l'accesso da social tramite il fornitore desiderato.
-
Gli utenti esistenti che sono stati invitati a unirsi a un'altra organizzazione di Phrase devono ripristinare la password per poter accettare l'invito.
Una volta ripristinata la password, accedi utilizzando la connessione dell'account sociale esistente.
Il single sign-on (SSO) consente agli utenti di Platform di accedere tramite applicazioni di terze parti. La Phrase Platform consente integrazioni con fornitori di identità (IdP) conformi a SCIM 2.0 e al protocollo SAML 2.0 (Microsoft Entra ID, Okta, Google Workspace, ecc.).
Gli utenti hanno accesso finché sono connessi al sistema IdP dell'organizzazione.
Per impostazione predefinita, gli utenti possono accedere a Phrase Platform sia tramite SSO che tramite nome utente e password esistenti. Se necessario, può essere imposto l'utilizzo dell'SSO per limitare la possibilità di accedere utilizzando nome utente e password.
parametro uniqueID
La pagina di accesso SSO supporta il parametro URL uniqueId
che precompila l'Identificatore Globale Unico per gli utenti. Inserire una stringa in questo parametro fa sì che il campo Identificatore Unico venga precompilato per l'utente.
Esempio:
I clienti possono aggiungere ai segnalibri l'URL con questo parametro nel loro browser in modo da non dover ricordare questo valore ID per iniziare l'accesso SSO.
La configurazione SSO dovrebbe essere eseguita dagli amministratori IT con accesso admin all'IdP scelto.
Per configurare SSO, segui questi passaggi:
-
Seleziona Impostazioni/Organizzazione dall'icona del profilo in alto a destra della pagina.
La pagina
si apre e viene presentata la scheda . -
Seleziona la scheda Abilita SSO.
e fai clic suLa pagina di configurazione SSO viene visualizzata.
-
Compila la sezione
:-
Fornisci un identificatore unico (ad es. il nome dell'organizzazione o una stringa casuale) nel campo
.Gli utenti dell'organizzazione dovranno utilizzare l'identificatore unico per accedere alla Phrase Platform.
-
Seleziona l'opzione richiesta dal menu a discesa Tipo di identificatore:
:
Gli utenti della piattaforma vengono abbinati alle identità degli utenti IdP tramite nome utente. L'attributo di formato NameID viene utilizzato per abbinare gli utenti:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
:
Gli utenti della piattaforma vengono abbinati alle identità degli utenti IdP tramite email. L'attributo di formato NameID viene utilizzato per abbinare gli utenti:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
Usa le informazioni fornite dall'IdP per compilare i campi richiesti nella sezione Salva.
, quindi fai clic suI campi nella sezione
vengono popolati automaticamente. -
Copia i link forniti nella sezione
e inseriscili nella configurazione SAML del tuo IdP.
Nota
Firmare la risposta SAML è necessario per configurare correttamente il SSO della piattaforma.
Maggiori informazioni possono essere trovate nella documentazione specifica per l'IdP (ad es. Opzioni di firma del certificato tramite Microsoft Azure AD).
Selezionare
costringe gli utenti a utilizzare SSO per accedere.Richiedere agli utenti di accedere con SSO impedisce agli utenti che non hanno effettuato l'accesso tramite SSO in precedenza di accedere all'organizzazione.
Se un collaboratore esterno richiede accesso al di fuori di SSO, selezionare l'opzione
.Opzioni:
-
-
-
Fornire identificatori e tipo di identificatore e fare clic su Salva.
L'auto-provisioning degli utenti gestisce solo gli utenti gestiti dall'azienda in Phrase, non gli utenti auto-registrati.
La Phrase Platform supporta due tipi di provisioning degli utenti utilizzando le funzionalità SAML/SSO per automatizzare l'accesso alle applicazioni della piattaforma:
-
Just-in-Time (JIT)
-
SCIM
I nuovi utenti vengono creati automaticamente nell'organizzazione della piattaforma una volta che hanno accesso a Phrase nel provider di identità scelto (IdP).
Tutti i nuovi utenti vengono creati come membri dell'organizzazione della piattaforma pertinente e non hanno accesso a nessuno dei prodotti per impostazione predefinita. Il proprietario o l'amministratore dell'organizzazione della piattaforma dovrà invitarli al prodotto richiesto separatamente.
Gli utenti creati devono confermare il loro legame con l'organizzazione. Per fare ciò, viene inviata un'email con un link di verifica all'utente provisionato. Prima della verifica, all'utente non è consentito accedere con SSO.
Nota
Per saltare la conferma del legame, contattare il Customer Success Manager dedicato.
Agli utenti provisionati non è consentito modificare le proprie credenziali Phrase, poiché queste sono gestite nell'IdP.
Per abilitare o disabilitare l'auto-provisioning, è necessaria la collaborazione con il supporto tecnico di Phrase per garantire una corretta configurazione e prevenire potenziali problemi, come account duplicati o utenti non assegnati.
Per una configurazione fluida e una gestione continua degli utenti, si raccomandano le seguenti migliori pratiche:
-
Inizia con un piccolo test.
Prima di implementare l'auto-provisioning a tutta l'organizzazione, si consiglia di fornire un piccolo gruppo di utenti per verificare che tutto funzioni correttamente.
-
Assegna tutti gli utenti tramite il Fornitore di Identità (IdP).
Dopo un test riuscito, assegna tutti gli utenti all'applicazione Phrase tramite l'IdP. SCIM automatizzerà quindi il provisioning e gli aggiornamenti degli utenti in tutta l'organizzazione.
-
Converti gli utenti esistenti in utenti gestiti dall'azienda.
Contatta il supporto tecnico di Phrase per convertire gli utenti attuali in utenti gestiti dall'azienda. SCIM può solo aggiornare ed eliminare gli utenti contrassegnati come gestiti dall'azienda, rendendo questo passaggio essenziale.
-
Assegna gli utenti pre-SCIM all'organizzazione tramite IdP.
Gli utenti aggiunti prima di abilitare l'auto-provisioning SCIM devono essere assegnati all'organizzazione tramite l'IdP. Non assegnarli potrebbe comportare la loro eliminazione durante la sincronizzazione SCIM.
Il provisioning Just-in-Time (JIT) è un metodo basato su protocollo SAML utilizzato per creare utenti la prima volta che accedono a un'applicazione tramite SAML SSO. Questo elimina la necessità di fornire utenti o creare manualmente account utente e tutti gli utenti creati hanno accesso automatico ai prodotti di quell'organizzazione.
La configurazione del provisioning JIT dovrebbe essere eseguita dagli amministratori IT con accesso amministrativo all'IdP scelto.
Per configurare il provisioning JIT tramite SAML SSO, segui questi passaggi:
-
Seleziona Impostazioni/Organizzazione dall'icona del profilo in alto a destra della pagina.
La pagina
si apre e viene presentata la scheda . -
Seleziona la scheda
.La pagina di configurazione SSO viene visualizzata.
-
Scorri verso il basso fino a Contatta il supporto per abilitare le impostazioni di configurazione.
e selezionaNota
L'auto-provisioning SAML e SCIM non possono essere abilitati contemporaneamente.
-
Una volta abilitate le impostazioni, seleziona Auto-provisioning SAML (Just in time) dal menu a discesa .
-
Usa gli attributi nella tabella
per mappare gli attributi da IdP ai dati in Phrase.Questo è necessario per garantire che i dati degli utenti siano allineati tra i due sistemi.
-
Fai clic su Salva.
La configurazione è salvata.
Il protocollo SCIM è uno standard a livello di applicazione che consente la gestione e lo scambio sicuro di dati di identità tra domini.
Funzionalità SCIM supportate:
-
Crea utente gestito dall'azienda
-
L'utente è fornito a tutte le applicazioni che sono attive nella loro organizzazione Platform.
-
L'utente ha il ruolo di Linguist in Phrase TMS e il ruolo di Translator in Phrase Strings.
-
Un'identità utente creata tramite SCIM non può essere unita a una esistente. Solo identità fresche sono supportate.
-
-
Modifica gli attributi dell'utente gestito dall'azienda
Le modifiche agli attributi nell'IdP si riflettono nella Phrase Platform.
-
Elimina utente gestito dall'azienda
-
Quando l'IdP invia una richiesta di eliminazione dell'utente, quell'utente verrà eliminato dalla piattaforma Phrase.
-
Se un utente gestito da SCIM è membro di più organizzazioni, la richiesta di eliminazione da un'organizzazione rimuoverà la loro appartenenza a quell'organizzazione. Solo dopo aver ricevuto una richiesta di eliminazione dall'ultima organizzazione di cui sono membri, quell'utente sarà completamente rimosso dalla piattaforma.
-
Nota
A causa dei miglioramenti che vengono apportati regolarmente, l'interfaccia utente potrebbe apparire leggermente diversa da quella mostrata nel video.
La configurazione SCIM dovrebbe essere eseguita da amministratori IT con accesso admin all'IdP scelto.
Per configurare le proprietà SCIM, segui questi passaggi:
-
Seleziona Impostazioni/Organizzazione dall'icona del profilo in alto a destra della pagina.
La pagina
si apre e viene presentata la scheda . -
Seleziona la scheda
.La pagina di configurazione SSO viene visualizzata.
-
Scorri verso il basso fino a Contatta il supporto per abilitare le impostazioni di configurazione.
e selezionaNota
Provisioning automatico SAML e SCIM non possono essere abilitati contemporaneamente.
-
Una volta che le impostazioni sono abilitate, selezionare SCIM dal menu a discesa .
I dettagli della configurazione SCIM sono presentati.
-
Inserire il
desiderato da utilizzare nella codifica.Nota
Il
è necessario a causa dell'architettura della Phrase Platform in cui più organizzazioni possono utilizzare SCIM. L'ID dell'organizzazione è codificato nel token di sicurezza per prevenire l'uso di UID nell'URL.Il campo
è popolato con un token unico. -
Copiare il token e l'
.Questi saranno utilizzati nelle impostazioni del fornitore di identità.
-
Selezionare il tipo di
. -
Fai clic su Salva.
La configurazione è salvata.
Importante
A partire dal 4 marzo 2025, le pagine di accesso SSO legacy per TMS e Strings saranno deprecate. Per garantire un accesso ininterrotto ai prodotti Phrase, tutte le organizzazioni che utilizzano SSO legacy devono migrare a Platform SSO.
La migrazione a Platform SSO richiede accesso amministrativo al fornitore di identità (IdP). La collaborazione con il team IT è essenziale per configurare una nuova integrazione SSO di Platform nell'IdP.
Ogni organizzazione Phrase può integrarsi con un solo IdP. Se vengono utilizzati più IdP, selezionare uno per la configurazione di Platform SSO prima della migrazione.
Passaggi di migrazione
-
Configurare Platform SSO nell'IdP (Okta, Azure, TrustBuilder o altri IdP).
-
Per evitare confusione per gli utenti, impostare l'identificatore univoco globale in Platform SSO per corrispondere a quello utilizzato in SSO legacy.
-
-
Invitare gli utenti e i gruppi esistenti dall'integrazione SSO legacy alla nuova integrazione SSO di Platform all'interno dell'IdP.
-
Comunica le modifiche al flusso di accesso:
-
Gli utenti devono usare la pagina di accesso della piattaforma:
-
https://eu.phrase.com/ (EU data center)
-
https://us.phrase.com/ (US data center)
-
-
Se si accede tramite un'icona della dashboard IdP, gli utenti devono selezionare l'icona SSO aggiornata della piattaforma.
-
Le credenziali dell'utente (e-mail/nome utente) rimangono invariate.
-
Una volta completata la migrazione, tutto il contenuto esistente e i ruoli utente in Phrase TMS e Phrase Strings rimangono invariati.