관리

문구 ID 관리

컨텐츠는 영어 텍스트를 Phrase Language AI를 이용해 기계 번역한 것입니다.

플랫폼 단일 로그인

Phrase Localization Platform은 단일 로그인 또는 가입 페이지를 통해 다양한 Phrase 제품에 대한 단일 로그인을 지원합니다. https://eu.phrase.com(EU 데이터 센터의 경우) 또는 https://us.phrase.com(미국 데이터 센터의 경우)로 이동하여 플랫폼을 통해 가입하거나 로그인합니다.

참고

플랫폼을 통한 단일 로그인은 현재 소셜 네트워크를 통해 가입하거나 로그인하는 사용자가 사용할 수 없습니다. 이러한 인증은 특정 제품의 레거시 로그인 페이지를 통해 계속 지원됩니다.

플랫폼에 가입하는 신규 사용자와 기존 Phrase 사용자는 각각에 대한 개별 인증 없이 Platform 대시보드 내에서 사용 가능한 모든 제품 사이를 탐색할 수 있습니다.

플랫폼에 로그인한 후 왼쪽 상단 모서리에 있는 대시보드 드롭다운 메뉴를 선택하여 필요에 따라 구독한 모든 제품 간에 전환합니다. 제품 전환기는 Platform 사용자 프로필이 있는 모든 사용자의 각 제품 인터페이스 내에서도 사용할 수 있습니다.

사용자는 서로 다른 여러 Phrase 조직의 구성원이 될 수 있으며 필요에 따라 조직 간에 전환 됩니다.

제품 접근 요구 사항

  • 제품에 대한 액세스는 구매한 플랜에 의해 정의됩니다

  • 구 TMS 및 구 문자열

  • Phrase Orchestrator

    • TMS 또는 문자열에 대한 액세스

  • 구문 사용자 지정 AI, 구문 언어 AI 및 구문 분석

참고

Phrase TMS, Phrase Strings, 다양한 추가 기능 및 성공 계획의 가격 책정에 대한 자세한 내용은 Phrase 가격 책정 페이지를 참조하세요.

기존 TMS 또는 문자열 사용자는 사용자 이름 및 비밀번호를 입력하거나 플랫폼 SSO를 통해 플랫폼 로그인 페이지를 통해 로그인할 수 있습니다.

플랫폼 SSO

SSO(Single Sign-On)를 사용하면 Platform 사용자가 타사 애플리케이션을 통해 로그인할 수 있습니다. Phrase Platform을 사용하면 SCIM 2.0 및 SAML 2.0 프로토콜을 준수하는 ID 공급자(IdP)와 통합할 수 있습니다.

사용자는 조직 IdP 시스템에 로그인되어 있는 한 액세스할 수 있습니다.

기본적으로 사용자는 SSO와 기존 사용자 이름 및 암호 자격 증명을 통해 Phrase Platform에 로그인할 수 있습니다. 필요한 경우 SSO 사용을 적용하여 사용자 이름 및 암호를 사용하여 로그인하는 기능을 제한할 수 있습니다.

uniqueID parameter

SSO 로그인 페이지는 사용자의 고유 전역 식별자를 미리 채우는 uniqueId URL 매개 변수를 지원합니다. 이 매개 변수에 문자열을 배치하면 고유 식별자 필드가 사용자에 대해 미리 채워집니다.

:

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

고객은 브라우저에서 이 매개 변수를 사용하여 URL을 북마크할 수 있으므로 SSO 로그인을 시작하기 위해 이 ID 값을 기억할 필요가 없습니다.

Enable SSO using SAML 2.0

SSO 설정은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자가 수행해야 합니다.

SSO를 설정하려면 다음 단계를 따르세요.

  1. 페이지 오른쪽 상단의 프로필 아이콘에서 설정/조직을 선택합니다.

    조직 설정 페이지가 열리고 SSO 탭이 표시됩니다.

    suite_sso.gif
  2. SSO 탭을 선택하고 SSO 사용을 클릭합니다.

    SSO 구성 페이지가 표시됩니다.

  3. SSO 권한 부여 섹션을 작성합니다.

    • Globally unique identifier 필드에 고유 식별자(예: 조직 이름 또는 임의의 문자열)를 제공합니다.

      조직 사용자는 Phrase Platform에 로그인할 때 고유 식별자를 사용해야 합니다.

    • 식별자 유형 드롭다운에서 필요한 옵션을 선택합니다.

      사용자 이름:

      플랫폼 사용자는 사용자 이름으로 IdP 사용자 ID와 일치합니다. NameID 형식 속성은 사용자를 일치시키는 데 사용됩니다.

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      이메일:

      플랫폼 사용자는 이메일을 통해 IdP 사용자 ID와 일치합니다. NameID 형식 속성은 사용자를 일치시키는 데 사용됩니다.

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. IdP에서 제공한 정보를 사용하여 구문에서 SAML 구성 섹션의 필수 필드를 입력한 다음 저장을 클릭합니다.

    Add Phrase to your identity provider(ID 공급자에 구문 추가) 섹션의 필드가 자동으로 채워집니다.

  5. ID 공급자에 구문 추가 섹션에 제공된 링크를 복사하여 IdP의 SAML 설정에 입력합니다.

참고

Platform SSO를 성공적으로 설정하려면 SAML 응답에 서명해야 합니다.

자세한 내용은 IdP 관련 설명서(예: Microsoft Azure AD를 통한 인증서 서명 옵션 )에서 확인할 수 있습니다.

SSO 시행

사용자가 SSO로 로그인해야 함을 선택하면 사용자가 SSO를 사용하여 로그인해야 합니다.

사용자에게 SSO로 로그인하도록 요구하면 이전에 SSO를 통해 로그인하지 않은 사용자는 조직에 액세스할 수 없습니다. 또한 사용자는 조직에서 제거되고 더 이상 이전 프로젝트 및 작업과 연결되지 않습니다.

사용자 프로비저닝

Phrase Platform은 플랫폼 애플리케이션에 대한 액세스를 자동화하기 위해 SAML/SSO 기능을 사용하여 두 가지 유형의 사용자 프로비저닝을 지원합니다.

  • JIT(Just-In-Time)

  • SCIM

새 사용자는 선택한 ID 공급자(IdP)의 Phrase에 대한 액세스 권한이 프로비저닝되면 플랫폼 조직 에서 자동으로 생성됩니다.

모든 새 사용자는 관련 Platform 조직의 구성원 으로 생성되며 기본적으로 제품에 액세스할 수 없습니다. Platform 조직의 소유자 또는 관리자는 를 통해 필요한 제품에 별도로 초대 해야 합니다.

생성된 사용자는 조직에 대한 바인딩을 확인해야 합니다. 이를 위해 확인 링크가 포함된 이메일이 프로비저닝된 사용자에게 전송됩니다. 확인 전에는 사용자가 SSO로 로그인할 수 없습니다.

참고

바인딩 확인을 건너뛰려면 전담 고객 성공 관리자에게 문의하십시오.

프로비저닝된 사용자는 IdP에서 관리되므로 Phrase 자격 증명을 변경할 수 없습니다.

JIT(Just-In-Time) 프로비저닝

JIT(Just-in-Time) 프로비저닝은 SAML SSO를 통해 애플리케이션에 처음 로그인할 때 사용자를 생성하는 데 사용되는 SAML 프로토콜 기반 방법입니다. 이렇게 하면 사용자를 프로비저닝하거나 사용자 계정을 수동으로 만들 필요가 없습니다.

JIT 프로비저닝 구성은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자가 수행해야 합니다.

SAML SSO를 통해 JIT 프로비저닝을 구성하려면 다음 단계를 수행합니다.

  1. 페이지 오른쪽 상단의 프로필 아이콘에서 설정/조직을 선택합니다.

    조직 설정 페이지가 열리고 SSO 탭이 표시됩니다.

    suite_sso.gif
  2. SSO 탭을 선택합니다.

    SSO 구성 페이지가 표시됩니다.

  3. Phrase에서 SAML 구성까지 아래로 스크롤하고 자동 프로비저닝 SAML 사용을 선택합니다.

    참고

    SAML 자동 프로비저닝 및 SCIM 은 동시에 활성화할 수 없습니다.

  4. Attribute 문 테이블의 속성을 사용하여 IdP의 속성을 Phrase의 데이터로 매핑합니다.

    이는 사용자 데이터가 두 시스템 간에 정렬되도록 하는 데 필요합니다.

  5. 저장을 클릭합니다.

    구성이 저장됩니다.

SCIM Provisioning

SCIM 프로토콜은 도메인 간에 ID 데이터를 안전하게 관리하고 교환할 수 있는 애플리케이션 수준 표준입니다.

지원되는 SCIM 기능:

  • 사용자 만들기

    • 사용자는 Platform 조직에서 활성 상태인 모든 애플리케이션에 프로비저닝됩니다.

    • 사용자는 Phrase TMS에서 Linguist 역할을 맡고 Phrase Strings에서 번역자 역할을 갖습니다.

    • SCIM에서 만든 사용자 ID는 기존 ID와 병합할 수 없습니다. 새 ID만 지원됩니다.

  • 사용자 속성 편집

    IdP의 속성 편집은 Phrase Platform에 반영됩니다.

메모

지속적인 개선으로 인해 사용자 인터페이스가 비디오에 표시된 것과 정확히 동일하지 않을 수 있습니다.

SCIM 구성은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자가 수행해야 합니다. SCIM 속성을 구성하려면 다음 단계를 수행합니다.

  1. 페이지 오른쪽 상단의 프로필 아이콘에서 설정/조직을 선택합니다.

    조직 설정 페이지가 열리고 SSO 탭이 표시됩니다.

    suite_sso.gif
  2. SSO 탭을 선택합니다.

    SSO 구성 페이지가 표시됩니다.

  3. SCIM 구성까지 아래로 스크롤하고 SCIM 사용을 선택합니다.

    SCIM 구성 세부 정보가 표시됩니다.

    참고

    SAML 자동 프로비저닝 및 SCIM을 동시에 사용하도록 설정할 수 없습니다.

  4. 인코딩에 사용할 SCIM 암호를 입력합니다.

    참고

    SCIM 암호는 여러 조직에서 SCIM을 사용할 수 있는 Phrase Platform 아키텍처로 인해 필요합니다. 조직 ID는 URL에서 UID를 사용하지 못하도록 보안 토큰에 인코딩됩니다.

    SCIM 전달자 토큰 필드는 고유한 토큰으로 채워집니다.

  5. 토큰 및 SCIM 기본 URL을 복사합니다.

    ID 공급자 설정에서 사용됩니다.

  6. 저장을 클릭합니다.

    구성이 저장됩니다.

도움이 되었습니까?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.