Phrase Localization Platform 단일 로그인 또는 가입 페이지를 통해 서로 다른 phrase 제품에 대한 Single Login을 지원합니다. https: / / eu.phrase.com(EU 데이터 센터의 경우) 또는 https://us.phrase.com(미국 데이터 센터의 경우)로 이동하여 가입하거나 플랫폼을 통해 로그인하십시오.
Platform에 가입하는 새 사용자와 기존 Phrase 사용자는 대시보드 내에서 개별 인증 없이 사용 가능한 모든 제품을 탐색할 수 있습니다.
Platform에 로그인한 후, 필요한 경우 가입된 모든 제품 중으로 전환하려면 왼쪽 상단 코너의 플랫폼 사용자 프로필이 있는 모든 사용자에도 사용할 수 있습니다.
드롭다운 메뉴를 선택하십시오. 제품 스위처는 각 제품 인터페이스 내에서사용자는 서로 다른 Phrase 조직에 속하고 필요에 따라 전환할 수 있습니다.
제품 액세스 요구 사항
-
제품에 대한 액세스 구매한 요금제 따라 정의됩니다.
-
Phrase TMS Phrase Strings
-
사용자 초대
-
-
Phrase Orchestrator
-
TMS 또는 Strings 액세스
-
-
Phrase Custom AI, Phrase Language AI 및 Phrase Analytics
-
TMS 액세스
-
TMS 관리자 또는 프로젝트 관리자 역할
-
참고
Phrase TMS, Phrase Strings 가격, 다양한 추가 기능 및 성공 계획에 대한 자세한 내용은 Phrase 가격 페이지를 참조하십시오.
기존 TMS 또는 Strings 사용자는 사용자 이름과 암호를 입력하거나 Platform SSO를 통해 Platform 로그인 페이지를 통해 로그인할 수 있습니다.
Phrase Platform 다음 소셜 공급자를 통해 소셜 로그인을 지원합니다.
-
Google
-
Microsoft
-
GitHub
가입하려면 https://eu.phrase.com 또는 https://us.phrase.com으로 이동하거나 원하는 소셜 계정을 연결하여 로그인하십시오. 레거시 TMS 또는 Strings 소셜 계정은 또한 Phrase Platform 로그인하는 데 도움이 됩니다.
로그인한 사용자는 사용자 프로필 설정에서 사용 가능한 소셜 공급자 중 하나와 Phrase 프로필을 연결하거나 연결 해제할 수 있습니다.
Phrase 조직에 초대된 사용자는 소셜 가입 또는 로그인을 사용할 수 없습니다.
-
새 사용자는 사용자 이름과 암호를 입력하거나 Phrase Platform 가입 페이지에서 SSO 통해 가입.
로그인한 후 Platform의 사용자 프로필 설정 이동하여 원하는 소셜 공급자 통해 소셜 로그인을 활성화.
-
다른 Phrase 조직 결합에 초대된 기존 사용자는 초대를 수락하려면 암호를 복원해야 합니다.
암호가 복원되면 기존 소셜 계정 연결을 사용하여 로그인하십시오.
Single Sign-On(SSO)를 사용하면 Platform 사용자가 타사 응용 프로그램을 통해 로그인할 수 있습니다. Phrase Platform 사용하면 SCIM 2.0 및 SAML 2.0 프로토콜을 준수하는 ID 공급자(IdPs)와 통합할 수 있습니다.
사용자는 조직 IdP 시스템에 로그인된 한 액세스 권한을 가집니다.
기본적으로 사용자는 SSO 통해서나 기존 사용자 이름과 암호 자격 증명 통해서도 Phrase Platform 로그인할 수 있습니다. 필요한 경우 사용자 이름과 암호를 사용하여 로그인하는 기능을 제한하기 위해 SSO 사용을 시행할 수 있습니다.
uniqueID 매개 변수
SSO 로그인 페이지는 사용자를 위한 고유한 글로벌 식별자를 미리 채우는 uniqueId
URL 매개 변수를 지원합니다. 이 매개 변수에 문자열 배치하면 사용자 위해 고유 식별자 필드가 사전 채워집니다.
예:
고객은 SSO 로그인을 시작하려면 이 ID 값을 기억할 필요가 없어 브라우저에서 이 매개 변수로 URL을 구문 표시할 수 있습니다.
SSO 설정은 선택한 IdP에 대한 관리자 액세스가 있는 IT 관리자에 의해 수행되어야 합니다.
SSO 설정 다음 단계를 수행하십시오.
-
페이지 오른쪽 상단에 있는 프로필 아이콘에서 설정/조직을 선택합니다.
페이지가 열리고 탭이 표시됩니다.
-
SSO 활성화을 클릭합니다.
탭을 선택하고SSO 구성 페이지가 표시됩니다.
-
섹션을 채웁니다.
-
필드에서 고유한 식별자(예: 조직 이름 또는 무작위 문자열)를 제공합니다.
조직 사용자는 Phrase Platform에 로그인할 때 고유 식별자를 사용해야 합니다.
-
식별자 유형 드롭다운에서 필수 옵션을 선택합니다.
:
플랫폼 사용자는 사용자 이름으로 IdP 사용자 ID에 일치합니다. NameID 형식 속성 은 사용자 일치 항목에 사용됩니다.
urn:oasis:names:tc:SAML:1.1:nameid 형식:별로 지정되지 않음
:
플랫폼 사용자는 이메일로 IdP 사용자 ID에 일치합니다. NameID 형식 속성 은 사용자 일치 항목에 사용됩니다.
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
IdP에서 제공한 정보를 사용하여 저장을 클릭합니다.
필수 필드를 채웁니다. -
참고
Platform SSO 성공적으로 설정 SAML 응답에 서명해야 합니다.
IdP에 대한 자세한 내용은 문서(예: Microsoft Azure AD를 통한 인증서 서명 옵션)에서 확인할 수 있습니다.
SSO로 로그인하도록 SSO를 사용하도록
을 선택하면 RS가 사용됩니다.사용자가 SSO로 로그인하도록 요구하면 이전에 SSO를 통해 로그인하지 않은 사용자는 조직에 액세스할 수 없습니다. 사용자는 조직에서 제거되며 더 이상 해당 사용자의 프로젝트 및 작업과 연결되지 않습니다.
외부 공동 작업자가 SSO 외부 액세스가 필요한 경우,
옵션을 선택합니다.옵션:
-
-
-
식별자 및 식별자 유형을 제공하고 저장을 클릭합니다.
사용자 자동 프로비저닝은 phrase 회사 관리 사용자만, 자체 등록 사용자만 처리합니다.
Phrase Platform SSO 기능을 사용하여 Platform 애플리케이션에 대한 액세스 자동화 두 종류의 사용자 프로비저닝을 지원합니다.
-
Just-in-Time(JIT)
-
SCIM
선택한 ID 공급자(IdP)에서 Phrase에 대한 액세스가 프로비저닝되면 새 사용자가 플랫폼 조직에서 자동으로 생성됩니다.
모든 새 사용자는 관련 Platform 조직의 원자로 생성되며 기본적으로 제품에 액세스할 수 없습니다. Platform 조직의 소유자 또는 관리자는 필요한 제품에 별도로 초대해야 합니다.
생성된 사용자는 조직 대한 바인딩을 확인 합니다. 이를 위해 프로비저닝된 사용자 확인 링크가 포함된 이메일 전송됩니다. 확인 전 사용자는 SSO로 로그인할 수 없습니다.
참고
바인딩 확인을 건너 ⁇ 려면 전담 고객 성공 관리자에게 문의하십시오.
프로비저닝된 사용자는 IdP에서 관리되고 있으므로 phrase 자격 증명 변경 수 없습니다.
자동 프로비저닝을 활성화 사용 안 함 적절한 구성을 보장하고 복제 계정이나 할당되지 않은 사용자와 같은 잠재적인 문제를 방지하기 위해 phrase 기술 지원과 협력해야 합니다.
원활한 설정 및 사용자의 지속적인 관리을 위해 다음과 같은 모범 사례를 권장합니다.
-
작은 시험으로 시작하십시오.
자동 프로비저닝을 전체 조직 출시하기 전에 소규모 사용자 그룹에 프로비저닝하여 모든 것이 올바르게 작동하는지 확인 것이 좋습니다.
-
ID 공급자(IdP)를 통해 모든 사용자를 할당.
테스트를 성공적으로 완료한 후 모든 사용자를 IdP를 통해 phrase 응용 프로그램에 할당. SCIM은 조직 전반에 걸쳐 프로비저닝 및 사용자 업데이트를 자동화.
-
기존 사용자를 회사 관리 사용자로 변환.
현재 사용자를 회사 관리 사용자로 변환 phrase 기술 지원에 문의하십시오. SCIM은 회사 관리형으로 표시된 사용자만 업데이트 삭제 수 있으므로 이 단계 필수 사항입니다.
-
IdP를 통해 사전 SCIM 사용자를 조직 할당.
SCIM 자동 프로비저닝을 활성화하기 전에 추가된 사용자는 IdP를 통해 조직 할당되어야 합니다. 할당 못하면 SCIM 동기화 중 삭제될 수 있습니다.
Just-in-Time(JIT) 프로비저닝은 SAML SSO 통해 애플리케이션에 처음 로그인할 때 사용자를 생성 데 사용되는 SAML 프로토콜 기반 방법입니다. 이를 통해 사용자를 프로비저닝하거나 사용자 계정을 수동으로 생성 필요가 없으며 생성된 모든 사용자는 해당 조직 제품에 대한 자동 액세스 권한을 가집니다.
JIT 프로비저닝 구성은 선택한 IdP에 대한 관리자 액세스가 있는 IT 관리자에 의해 수행되어야 합니다.
SAML SSO 통한 JIT 프로비저닝을 구성하려면 다음 단계를 수행하십시오.
-
페이지 오른쪽 상단에 있는 프로필 아이콘에서 설정/조직을 선택합니다.
페이지가 열리고 탭이 표시됩니다.
-
탭을 선택합니다.
SSO 구성 페이지가 표시됩니다.
-
컨텍스트 지원을 선택합니다.
으로 스크롤하여 구성 설정 활성화를 위해참고
SAML 자동 프로비저닝과 SCIM은 동시에 활성화할 수 없습니다.
-
설정이 활성화되면 SAML 자동 프로비저닝(정시)을 선택합니다.
드롭다운에서 -
table의 속성을 사용하여 IdP에서 속성을 Phrase 데이터로 매핑합니다.
사용자 데이터가 두 시스템 간에 정렬되도록 합니다.
-
저장을 클릭합니다.
구성이 저장되었습니다.
SCIM 프로토콜은 도메인 간의 ID 데이터를 안전하게 관리하고 교환할 수 있는 애플리케이션 수준 표준입니다.
지원 SCIM 기능:
-
회사 관리형 사용자 생성
-
사용자 Platform 조직 활성 모든 애플리케이션에 프로비저닝됩니다.
-
사용자 Phrase TMS 번역자 역할과 Phrase Strings 번역가 역할을합니다.
-
SCIM로 생성된 사용자 ID는 기존 사용자 ID와 병합할 수 없습니다. 새 ID만 지원됩니다.
-
-
회사 관리형 사용자 속성 편집
IdP의 속성 편집은 Phrase Platform 반영됩니다.
-
회사 관리 사용자 삭제
-
IdP가 사용자 삭제 요청을 보낼 때 해당 사용자 Phrase Platform 삭제됩니다.
-
SCIM 관리 사용자가 여러 조직의 구성원이라면 한 조직의 삭제 요청으로 해당 조직의 구성원이 제거됩니다. 마지막 조직 삭제 요청을 받은 후에만 사용자 플랫폼에서 완전히 제거됩니다.
-
선택한 IdP에 대한 관리자 액세스가 있는 IT 관리자에 의해 SCIM 구성이 수행되어야 합니다.
SCIM 속성을 구성하려면 다음 단계를 수행하십시오.
-
페이지 오른쪽 상단에 있는 프로필 아이콘에서 설정/조직을 선택합니다.
페이지가 열리고 탭이 표시됩니다.
-
탭을 선택합니다.
SSO 구성 페이지가 표시됩니다.
-
컨텍스트 지원을 선택합니다.
으로 스크롤하여 구성 설정 활성화를 위해참고
SAML 자동 프로비저닝과 SCIM은 동시에 활성화할 수 없습니다.
-
설정이 활성화되면 SCIM을 선택합니다.
드롭다운에서SCIM 구성 세부 정보가 표시됩니다.
-
인코딩에 사용하려는
입력합니다.참고
여러 조직이 SCIM을 사용할 수 있는 Phrase Platform 아키텍처로 인해
이 필요합니다. 조직 ID URL에 UID가 사용 않도록 보안 토큰 인코딩됩니다.필드는 고유한 토큰으로 채워집니다.
-
토큰과
을 복사합니다.이는 ID 공급자 설정 사용됩니다.
-
저장을 클릭합니다.
구성이 저장되었습니다.