관리

문구 ID 관리

컨텐츠는 영어 텍스트를 Phrase Language AI를 이용해 기계 번역한 것입니다.

스위트 싱글 로그인 (Suite Single Login)

Phrase Localization Suite는 단일 로그인 또는 가입 페이지를 통해 다양한 Phrase 제품에 대한 단일 로그인을 지원합니다. https://eu.phrase.com (EU 데이터 센터의 경우) 또는 https://us.phrase.com(미국 데이터 센터의경우)로 이동하여 Suite를 통해 가입하거나 로그인합니다.

메모

Suite를 통한 단일 로그인은 현재 소셜 네트워크를 통해 가입하거나 로그인하는 사용자가 사용할 수 없습니다. 이러한 인증은 특정 제품의 레거시 로그인 페이지를 통해 계속 지원됩니다.

Suite에 가입하는 신규 사용자와 기존 Phrase 사용자는 각각에 대한 개별 인증 없이 Suite 대시보드 내에서 사용 가능한 모든 제품 사이를 탐색할 수 있습니다.

Suite에 로그인한 후 왼쪽 상단 모서리에 있는 대시보드 드롭다운 메뉴를 선택하여 필요에 따라 구독한 모든 제품 간에 전환합니다. 제품 전환기는 Phrase User ManagementtitleSuite 사용자 프로필title있는 모든 사용자가 각 제품 인터페이스 내에서도 사용할 수 있습니다.

제품 접근 요구 사항

메모

Phrase TMS, Phrase Strings, 다양한 추가 기능 및 성공 계획의 가격 책정에 대한 자세한 내용은 Phrase 가격 책정 페이지를참조하세요 .

기존 TMS 또는 문자열 사용자는 사용자 이름 및 암호를 입력하여 Suite 로그인 페이지를 통해 또는 Suite SSOtitleSuite SSO를 통해title 로그인할 수 있습니다.

Suite SSO

SSO(Single Sign-On)를 사용하면 Suite 사용자가 타사 애플리케이션을 통해 로그인할 수 있습니다. Phrase Suite를 사용하면 SCIM 2.0 및 SAML 2.0 프로토콜을 준수하는 ID 공급자(IdP)와 통합할 수 있습니다.

사용자는 조직 IdP 시스템에 로그인되어 있는 한 액세스할 수 있습니다.

기본적으로 사용자는 SSO와 기존 사용자 이름 및 암호 자격 증명을 통해 Phrase Suite에 로그인할 수 있습니다. 필요한 경우 SSO 사용을 적용하여 사용자 이름 및 암호를 사용하여 로그인하는 기능을 제한할 수 있습니다.

Enable SSO using SAML 2.0

SSO 설정은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자가 수행해야 합니다.

SSO를 설정하려면 다음 단계를 따르세요.

  1. 페이지 오른쪽 상단의 프로필 아이콘에서 설정/조직을 선택합니다 .

    조직 설정 페이지가 열리고 SSO 탭이 표시됩니다.

    suite_sso.gif
  2. SSO 탭을 선택하고 SSO사용을 클릭합니다 .

    SSO 구성 페이지가 표시됩니다.

  3. SSO 권한 부여 섹션을 작성 합니다.

    • Globally unique identifier 필드에 고유 식별자(예: 조직 이름 또는 임의의 문자열)를 제공합니다.

      조직 사용자는 Phrase Suite에 로그인할 때 고유 식별자를 사용해야 합니다.

    • 식별자 유형 드롭다운에서 필요한 옵션을 선택합니다.

      사용자 이름:

      Suite 사용자는 사용자 이름으로 IdP 사용자 ID와 일치합니다. NameID 형식 속성은 사용자를 일치시키는 데 사용됩니다.

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      이메일:

      Suite 사용자는 이메일을 통해 IdP 사용자 ID와 일치합니다. NameID 형식 속성은 사용자를 일치시키는 데 사용됩니다.

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. IdP에서 제공한 정보를 사용하여 구문 에서 SAML 구성 섹션의 필수 필드를 입력한 다음 저장을 클릭합니다 .

    Add Phrase to your identity provider( ID 공급자 에 구문 추가) 섹션의 필드가 자동으로 채워집니다.

  5. ID 공급자 에 구문 추가 섹션에 제공된 링크를 복사하여 IdP의 SAML 설정에 입력합니다.

메모

Suite SSO를 성공적으로 설정하려면 SAML 응답에 서명해야 합니다.

자세한 내용은 IdP 관련 설명서(예: Microsoft Azure AD를 통한 인증서 서명 옵션 )에서 확인할 수 있습니다.

SSO 시행

사용자가 SSO 로 로그인해야 함을 선택하면 사용자가 SSO를 사용하여 로그인해야 합니다.

사용자가 SSO로 로그인하도록 요구하면 이전에 SSO를 통해 로그인하지 않은 사용자가 조직에 액세스할 수 없습니다. 또한 사용자는 조직에서 제거되고 더 이상 이전 프로젝트 및 작업과 연결되지 않습니다.

사용자 프로비저닝

Phrase Suite는 SAML/SSO 기능을 사용하여 Suite 애플리케이션에 대한 액세스를 자동화하는 두 가지 유형의 사용자 프로비저닝을 지원합니다.

  • JIT(Just-In-Time)

  • SCIM

새 사용자는 선택한 ID 공급자(IdP)의 Phrase에 대한 액세스 권한이 프로비저닝되면 Phrase Suite 조직title제품군 조직에title 자동으로 생성됩니다.

모든 신규 사용자는 관련 Suite 조직의 Phrase 사용자 관리title구성원title 으로 생성되며 기본적으로 제품에 액세스할 수 없습니다. Suite 조직의 소유자 또는 관리자는 Phrase Suite 교차 제품 초대를 통해 필요한 제품에 별도로 초대title해야 합니다title .

생성된 사용자는 조직에 대한 바인딩을 확인해야 합니다. 이를 위해 확인 링크가 포함된 이메일이 프로비저닝된 사용자에게 전송됩니다. 확인 전에는 사용자가 Suite SSOtitleSSOtitle로 로그인할 수 없습니다.

메모

바인딩 확인을 건너뛰려면 전담 고객 성공 관리자에게 문의하십시오.

프로비저닝된 사용자는 IdP에서 관리되므로 Phrase 자격 증명을 변경할 수 없습니다.

JIT(Just-In-Time) 프로비저닝

JIT(Just-in-Time) 프로비저닝은 SAML SSO를 통해 애플리케이션에 처음 로그인할 때 사용자를 생성하는 데 사용되는 SAML 프로토콜 기반 방법입니다. 이렇게 하면 사용자를 프로비저닝하거나 사용자 계정을 수동으로 만들 필요가 없습니다.

JIT 프로비저닝 구성은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자가 수행해야 합니다.

SAML SSO를 통해 JIT 프로비저닝을 구성하려면 다음 단계를 수행합니다.

  1. 페이지 오른쪽 상단의 프로필 아이콘에서 설정/조직을 선택합니다 .

    조직 설정 페이지가 열리고 SSO 탭이 표시됩니다.

    suite_sso.gif
  2. SSO 탭을 선택합니다.

    SSO 구성 페이지가 표시됩니다.

  3. Phrase 에서 SAML 구성까지 아래로 스크롤하고 자동 프로비저닝 SAML사용을 선택합니다 .

    메모

    SAML 자동 프로비저닝 및 SCIM 은 동시에 활성화할 수 없습니다.

  4. Attribute 문 테이블의 속성을 사용하여 IdP의 속성을 Phrase의 데이터로 매핑합니다.

    이는 사용자 데이터가 두 시스템 간에 정렬되도록 하는 데 필요합니다.

  5. 저장을클릭합니다 .

    구성이 저장됩니다.

SCIM Provisioning

 SCIM 프로토콜은 도메인 간에 ID 데이터를 안전하게 관리하고 교환할 수 있는 애플리케이션 수준 표준입니다.

지원되는 SCIM 기능:

  • 사용자 만들기

    • 사용자는 Suite 조직에서 활성 상태인 모든 애플리케이션에 프로비저닝됩니다.

    • 사용자는 Phrase TMS에서 Linguist 역할을 맡고 Phrase Strings에서 번역자 역할을 갖습니다.

    • SCIM에서 만든 사용자 ID는 기존 ID와 병합할 수 없습니다. 새 ID만 지원됩니다.

  • 사용자 속성 편집

    IdP의 속성 편집은 Phrase Suite에 반영됩니다.

메모

지속적인 개선으로 인해 사용자 인터페이스가 비디오에 표시된 것과 정확히 동일하지 않을 수 있습니다.

SCIM 구성은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자가 수행해야 합니다. SCIM 속성을 구성하려면 다음 단계를 수행합니다.

  1. 페이지 오른쪽 상단의 프로필 아이콘에서 설정/조직을 선택합니다 .

    조직 설정 페이지가 열리고 SSO 탭이 표시됩니다.

    suite_sso.gif
  2. SSO 탭을 선택합니다.

    SSO 구성 페이지가 표시됩니다.

  3. SCIM 구성 까지 아래로 스크롤하고 SCIM사용을 선택합니다 .

    SCIM 구성 세부 정보가 표시됩니다.

    메모

    및 SCIM을 동시에 사용하도록 설정할 수 없습니다.

  4. 인코딩에 사용할 SCIM 암호를 입력합니다.

    메모

    SCIM 암호 는 여러 조직에서 SCIM을 사용할 수 있는 Phrase Suite 아키텍처로 인해 필요합니다. 조직 ID는 URL에서 UID를 사용하지 못하도록 보안 토큰에 인코딩됩니다.

    SCIM 전달자 토큰 필드는 고유한 토큰 으로 채워집니다.

  5. 토큰 및 SCIM 기본 URL을 복사합니다 .

    ID 공급자 설정에서 사용됩니다.

  6. 저장을클릭합니다 .

    구성이 저장됩니다.

Strings SSO

사용 가능 대상

  • 엔터프라이즈 플랜(레거시)

라이선싱 관련 질문은 영업 팀에 문의하십시오.

중요하다

Suite SSO로 가 시작되었으며 2023년 말까지 완료될 예정입니다. Strings 릴리스 노트에서 관련 공지를 참조하세요.

새로운 SSO 통합은 제품군 수준 SSO를 사용하여 수행해야 합니다.

SSO를 사용하면 기존 ID 공급자/SSO 솔루션을 사용하여 조직에 액세스할 수 있는 사용자를 선택할 수 있습니다.

사용자는 조직 ID 공급자 시스템에 로그인되어 있는 한 액세스할 수 있습니다. 사용자를 제거하면 프로젝트에 대한 액세스 권한이 제거되고 ID 공급자의 권한도 취소해야 합니다.

ID 공급자 솔루션 내에서 다음 권한에 대한 제어가 제공됩니다.

  • 문자열에 액세스할 수 있는 사용자 관리

  • 사용자 세부 정보(이름/성) 업데이트

사용 설정되면 모든 사용자 역할은 조직 내에서 계속 관리됩니다.

SSO가 아닌 조직 간에 전환할 수 있습니다.

보안상의 이유로 SSO를 사용하는 조직에서 또는 SSO를 사용하는 조직으로 전환하는 것은 허용되지 않습니다. SSO를 사용하지 않는 조직에 로그인하려면 로그아웃한 후 phrase.com 에서 이메일과 비밀번호를 사용하여 SSO를 사용하지 않는 조직에 로그인합니다.

SSO(Single Sign-On) 설정

SSO(Single Sign-On)는 조직의 소유자만 활성화할 수 있습니다.

SSO를 설정하려면 다음 단계를 수행합니다.

  1. 계정 드롭다운 메뉴에서 계정 및 청구를선택합니다 .

    계정 페이지가 열리고 계정 및 청구 탭이 표시됩니다.

  2. SSO 탭을 선택합니다.

    SSO 설정이 표시됩니다.

  3. SSO사용을 클릭합니다 .

    SSO 옵션이 표시됩니다.

  4. ID 공급자에 대한 구 설정 섹션에 제공된 정보를 사용합니다.

  5. ID 공급자 설정에ID 공급자가 제공한 정보를 사용합니다.

  6. 설정업데이트를 클릭합니다 .

    설정이 적용됩니다.

Okta에서 SSO 설정

Okta 인스턴스에서 SSO를 설정하려면 Okta 인스턴스의 관리 액세스 권한이 필요합니다. 이 프로세스는 Okta의 클래식 UI 내에서만 액세스할 수 있습니다.

Okta에서 SSO를 설정하려면 다음 단계를 따르십시오.

  1. Okta에 로그인합니다. 프로필이 Okta 개발자 계정의 관리 인스턴스에 있는지 확인합니다.

  2. Applications(응용 프로그램) 메뉴에서 Applications(응용 프로그램 ) 를 선택합니다 .

  3. 새 응용 프로그램을 만들고 웹 을 플랫폼으로, SAML 2.0을 로그온 방법으로 선택한 다음 만들기를 클릭합니다 .

  4. SSL 탭의 구 설정에 있는 정보로 Single Sign-On 설정을 업데이트합니다.

  5. 설정 프로세스를 완료하고 Okta에서 제공하는 Single Sign-On 2.0 설정을 확인합니다.

  6. Okta에서 제공하는 Single Sign-On 2.0 설정을 SSO 탭의 ID 공급자 설정 섹션에 복사합니다.

  7. 설정업데이트를 클릭합니다 .

    Okta는 ID 공급자로 설정됩니다.

OneLogin에서 SSO 설정

OneLogin에서 SSO를 설정하려면 다음 단계를 따르십시오.

  1. OneLogin 관리 페이지에서 Add App(앱추가)을 클릭합니다 .

  2. SAML 테스트 커넥터(IdP w/ attr w/ sign response)를 검색합니다.

    원하는 경우 로고를 추가합니다.

  3. Save(저장 )를 클릭하고 페이지를 열어 둡니다.

  4. OneLogin 응용 프로그램에 표시된 설정을 적용하여 SSO 탭의 SSO 설정 섹션을 채웁니다 .

    로그인이 테스트되고 작동할 때까지 자동 프로비저닝 을 활성화 하지 마십시오.

  5. OneLogin 응용 프로그램에서 SSO 탭의 구문 설정 섹션에 표시된 정보를 사용하여 응용 프로그램 세부 정보를 입력합니다.

    • OneLogin 수신자에 대해 구 Single Sign-On 콜백 URL 을 사용합니다.

    • OneLogin 대상에 대해 Phrase Single Sign-On 엔터티 를사용합니다.

    • OneLogin ACS(소비자) URL 유효성 검사기에https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ 를 사용합니다 . 정규식이 회사 ID와 일치하지 않으면 지원팀에 문의하세요 .

  6. OneLogin 애플리케이션에서 SSO 탭을 선택합니다.

  7. SAML 서명 알고리즘 이 SHA-256으로 설정되어 있는지 확인합니다 .

  8. FirstName 및 LastName 매개 변수가 설정되어 있는지 확인하고 설정을 저장합니다.

  9. SSO 탭의 Identify Provider Settings(공급자 식별 설정 )에서 다음을 수행합니다.

    • 구문 발급자에OneLogin 발급자 URL 을 사용합니다.

    • Single Sign-On URL에 OneLogin SAML 2.0 엔드포인트(HTTP) 를 사용합니다.

    • OneLogin의 X.509 인증서 내에서 세부 정보 보기를 클릭하여 지문을 보고 지문을 Phrase X.509 인증서에 복사합니다.

  10. 설정업데이트를 클릭합니다 .

    OneLogin은 ID 공급자로 설정됩니다.

싱글 사인온(TMS)

사용 가능 대상

  • Business 및 Enterprise 요금제

라이선싱 관련 질문은 영업 팀에 문의하십시오.

사용 가능 대상

  • Ultimate 및 Enterprise 플랜(레거시)

라이선싱 관련 질문은 영업 팀에 문의하십시오.

중요하다

Suite SSO로 가 시작되었으며 2023년 말까지 완료될 예정입니다. TMS 릴리스 정보에서 관련 공지를 참조하십시오.

새로운 SSO 통합은 제품군 수준 SSO를 사용하여 수행해야 합니다.

SSO(Single Sign-On)를 사용하면 Phrase TMS 사용자가 타사 애플리케이션을 통해 로그인할 수 있습니다. Phrase를 사용하면 SCIM 2.0 및 SAML 2.0 프로토콜을 준수하는 ID 공급자(IdP)와 통합할 수 있습니다. SSO가 비활성화된 경우 기존 사용자 이름과 비밀번호는 계속 유효합니다.

Single Sign-On 사용

전제 조건: 관리자 로그인

SSO를 사용하도록 설정하기 전에 사용자에게 SSO를 사용하도록 강제하고 기존 사용자가 있는 경우 관리자는 SSO를 사용하여 로그인할 수만 있도록 비밀번호를 임의로 생성된 비밀번호로 수동으로 업데이트해야 합니다.

Single Sign-On을 사용하도록 설정하려면 다음 단계를 수행합니다.

  1. 설정 Setup_gear.png 페이지에서 Single Sign-On 섹션까지 아래로 스크롤하고 세부 정보를클릭합니다 .

    Single Sign-On 페이지가 열립니다.

  2. 조직에SSO 사용을 선택합니다 .

    구성 세부 정보가 표시됩니다.

  3. 다음 필드를 완료합니다.

    처음 5개 필드는 IdP의 정보를 사용하여 작성해야 합니다. (OneLogin에 대한 SSO 구성)

    • 인증서 지문

      IdP의 신뢰성을 검증하는 데 사용됩니다. 지문 생성에 따라 콜론 또는 공백으로 구분됩니다. 인증에 성공하지 못한 경우 지문의 콜론과 공백을 전환하여 올바르게 적용되었는지 확인합니다.

    • 인증서 지문 알고리즘

    • 발급자 URL

      이 값은 도메인을 고유하게 식별하기 위해 IdP에서 제공합니다.

    • SAML 2.0 엔드포인트(HTTP)

      IdP에서 사용자 로그인을 요청하기 위해 호출되는 URL입니다. IdP는 사용자를 인증하고 로그인합니다.

    • SLO 엔드포인트(HTTP)

      사용자가 로그아웃하면 IdP에서 로그아웃하기 위해 이 URL이 호출됩니다.

    • 방문 URL(선택 사항)

      사용자가 로그아웃할 때 볼 수 있는 웹 페이지의 URL(예: IdP에서 사용할 수 있는 애플리케이션 목록)을 선택합니다.

    • 키 사용자 식별자

      사용자가 사용자 이름 또는 이메일 주소를 사용하여 자신을 식별할지 여부를 선택합니다. 기본적으로 고유한 사용자 이름이 필요하지만 사용자는 동일한 이메일 주소를 여러 번 사용하도록 선택할 수 있습니다. 이메일 옵션을 선택 하려면 사용자가 고유한 이메일 주소를 사용해야 합니다.

    • 도메인 이름

      이 필드는 SP 시작 SSO 흐름에 대해 구성된 적절한 IdP로 사용자를 리디렉션합니다. SSO로 로그인을 통해 액세스할 수 있는 회사 도메인 필드에 해당합니다.

  4. 저장을클릭합니다 .

    조직에 설정이 적용됩니다.

SCIM 구성

SCIM 속성을 구성하려면 다음 단계를 수행합니다.

  1. SCIM사용을 선택합니다 .

    SCIM 구성 세부 정보가 표시됩니다.

  2. Generate new token(새 토큰생성)을 클릭합니다 .

    SCIM 전달자 토큰 필드는 고유한 토큰 으로 채워집니다.

  3. 토큰 및 SCIM 기본 URL을 복사합니다 .

    ID 공급자 설정에서 사용됩니다.

  4. 저장을클릭합니다 .

    구성이 저장됩니다.

사용자 관리

옵션:

  • 사용자가 로그인 자격 증명을 변경할 수 있도록 허용

    사용자가 사용자 이름, 비밀번호 및 이메일을 수정하지 못하도록 하려면 이 체크박스를 선택 취소합니다. 사용자가 SSO를 통해서만 액세스하도록 강제하는 데 사용할 수 있습니다(SSO는 다른 인증 방법을 사용하므로).

    메모

    이 옵션을 선택하지 않은 경우 비밀번호 분실 링크를 클릭 해도 비밀번호 재설정을 위한 이메일이 전송되지 않습니다.

  • 매핑된 새 사용자

    SSO를 통해 생성된 새 사용자에 대한 기본 사용자 역할을 설정합니다. Linguist 역할은 기본적으로 선택되어 있습니다.

응용 프로그램 세부 정보

IdP는 조직 ID도메인 URL 을 사용하여 Phrase를 수신자 애플리케이션으로 구성하고 연결을 설정할 수 있습니다.

조직 ID는 Single Sign-On Single Sign-Ontitle사용 페이지 하단의title조직 ID 필드에 있습니다.

일부 SSO 공급자에는 엔티티 ID/메타데이터 URL, ACS URL 또는 SLS URL이 필요합니다.

필요한 경우 해당 데이터 센터에 대해 아래 URL을 사용합니다.

EU 데이터 센터

  • 엔티티 ID/메타데이터 URL:

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (선택 사항) SLS(단일 로그아웃 서비스) URL:

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

미국 데이터 센터

  • 엔티티 ID/메타데이터 URL:

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (선택 사항) SLS(단일 로그아웃 서비스) URL:

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

도움이 되었습니까?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.