Phrase Localization Platform은 단일 로그인 또는 가입 페이지를 통해 다양한 Phrase 제품에 대한 단일 로그인을 지원합니다. 가입하거나 플랫폼을 통해 로그인하려면 https://eu.phrase.com (EU 데이터 센터) 또는 https://us.phrase.com (미국 데이터 센터)로 이동하세요.
플랫폼에 가입하는 신규 사용자와 기존 Phrase 사용자는 개별 인증 없이 플랫폼 대시보드 내의 모든 사용 가능한 제품을 탐색할 수 있습니다.
플랫폼에 로그인하면 왼쪽 상단 모서리에 있는 플랫폼 사용자 프로필이 있는 모든 사용자에게 각 제품 인터페이스 내에서도 사용할 수 있습니다.
드롭다운 메뉴를 선택하여 필요에 따라 구독한 모든 제품 간에 전환할 수 있습니다. 제품 스위처는제품 접근 요구 사항
-
제품에 대한 접근은 구매한 요금제에 의해 정의됩니다.
-
Phrase TMS 및 Phrase Strings
-
사용자 초대
-
-
Phrase Orchestrator
-
TMS 또는 Strings에 대한 접근
-
-
Phrase Custom AI, Phrase Language AI 및 Phrase Analytics
-
TMS에 대한 접근
-
관리자 또는 프로젝트 관리자 역할이 TMS에 있습니다.
-
참고
Phrase TMS, Phrase Strings, 다양한 추가 기능 및 성공 계획의 가격에 대한 자세한 정보는 Phrase 가격 페이지를 방문하세요.
기존 TMS 또는 Strings 사용자는 사용자 이름과 비밀번호를 입력하거나 플랫폼 SSO를 통해 플랫폼 로그인 페이지에서 로그인할 수 있습니다.
중요 사항
플랫폼은 SSO 로그인을 사용하는 신원에 대해 이메일 주소 변경을 지원하지 않습니다.
신원 회원 상태
사용자는 서로 다른 여러 Phrase 조직의 회원이 될 수 있으며 필요에 따라 전환할 수 있습니다.
Phrase 플랫폼의 각 사용자는 계정 생성 방법과 이를 관리하는 조직에 따라
또는 의 신원 회원 상태를 가집니다.-
상주자
조직에서 직접 생성되거나 SSO/SCIM을 통해 프로비저닝된 사용자입니다. 거주 조직(홈 조직)은 프로필 정보 및 로그인 설정을 포함하여 사용자의 신원을 완전히 관리합니다.
-
방문자
거주자로서 다른 조직에 속하며 추가 조직에서 협업하도록 초대된 사용자입니다. 방문자 조직은 작업을 할당할 수 있지만 사용자의 프로필이나 로그인 자격 증명을 편집할 수 없습니다.
사용자는 한 번에 하나의 조직에서 거주할 수 있으며(같은 조직 그룹에 있는 경우 더 많을 수 있음) 다른 조직에서는 방문자로 나타날 수 있습니다.
회원 상태는 플랫폼 대시보드의
페이지에 표시됩니다.로그인 문제 발생 시, 다음 문제 해결 단계를 시도하십시오:
-
시크릿 모드 시도
첫 번째 단계로, 시크릿 창(브라우저의 익명 모드)을 열고 로그인 시도를 합니다. 성공하면, Phrase 사이트와 관련된 브라우저 캐시, 쿠키 및 탐색 기록을 지우십시오.
-
자격 증명 확인
쿠키와 캐시를 지워도 작동하지 않으면 올바른 로그인 자격 증명을 사용하고 있는지 확인하십시오.
-
Phrase에 여러 계정이 있는 경우 이메일 주소 대신 사용자 이름을 입력하십시오.
-
올바른 데이터 센터에 로그인하고 있는지 확인하십시오.
-
-
비밀번호 재설정
비밀번호를 잊어버린 경우, 로그인 페이지에서 비밀번호를 잊으셨나요?를 클릭하고 비밀번호 재설정 흐름을 따르십시오.
비밀번호를 재설정한 후, 브라우저가 오래된 자격 증명으로 로그인 필드를 자동 완성하지 않도록 확인하십시오. 자격 증명의 잘못된 입력을 피하기 위해 키보드가 올바른 언어로 설정되어 있는지 확인하십시오.
-
조직 전환(해당되는 경우)
계정은 여러 조직과 연결될 수 있습니다. 잘못된 조직에 로그인한 경우, 조직 전환하십시오.
Phrase Platform은 다음 소셜 공급자를 통해 소셜 로그인을 지원합니다:
-
Google
-
Microsoft
-
GitHub
원하는 소셜 계정을 연결하여 가입하거나 로그인하려면 https://eu.phrase.com 또는 https://us.phrase.com로 이동하십시오. 레거시 TMS 또는 Strings 소셜 계정도 Phrase Platform에 로그인하는 데 지원됩니다.
로그인한 사용자는 사용자 프로필 설정에서 사용 가능한 소셜 공급자 중 하나에 Phrase 프로필을 연결하거나 연결 해제할 수 있습니다.
소셜 가입 또는 로그인은 Phrase 조직에 초대된 사용자에게는 제공되지 않습니다:
-
새 사용자는 사용자 이름과 비밀번호를 제공하거나 Phrase Platform 가입 페이지에서 SSO를 통해 가입할 수 있습니다.
로그인한 후, 원하는 소셜 공급자를 통해 소셜 로그인을 활성화하려면 플랫폼의 사용자 프로필 설정으로 이동하십시오.
-
다른 Phrase 조직에 초대된 기존 사용자는 초대를 수락하기 위해 비밀번호를 복원해야 합니다.
비밀번호가 복원되면 기존 소셜 계정 연결을 사용하여 로그인하십시오.
싱글 사인온(SSO)은 플랫폼 사용자가 제3자 애플리케이션을 통해 로그인할 수 있도록 합니다. Phrase Platform은 SCIM 2.0 및 SAML 2.0 프로토콜(마이크로소프트 엔트라 ID, 옥타, 구글 워크스페이스 등)을 준수하는 신원 공급자(IdP)와의 통합을 가능하게 합니다.
사용자는 조직 IdP 시스템에 로그인한 상태로 있는 한 액세스할 수 있습니다.
기본적으로 사용자는 SSO와 기존 사용자 이름 및 비밀번호 자격 증명을 통해 Phrase Platform에 로그인할 수 있습니다. 필요한 경우, 사용자 이름과 비밀번호를 사용하여 로그인할 수 있는 기능을 제한하기 위해 SSO 사용을 강제할 수 있습니다.
uniqueID 매개변수
SSO 로그인 페이지는 사용자를 위한 고유 글로벌 식별자를 미리 채우는 uniqueId
URL 매개변수를 지원합니다. 이 매개변수에 문자열을 배치하면 고유 식별자 필드가 사용자를 위해 미리 채워집니다.
예:
고객은 이 매개변수를 사용하여 URL을 브라우저에 북마크할 수 있으므로 SSO 로그인을 시작하기 위해 이 ID 값을 기억할 필요가 없습니다.
SSO 설정은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자에 의해 수행되어야 합니다.
SSO를 설정하려면 다음 단계를 따르십시오:
-
플랫폼 대시보드의 왼쪽 탐색 메뉴에서 조직 설정을 선택합니다.
페이지가 열리고 탭이 표시됩니다.
-
SSO 활성화를 클릭합니다.
탭을 선택하고SSO 구성 페이지가 표시됩니다.
-
섹션을 작성하십시오:
-
필드에 고유 식별자(예: 조직 이름 또는 임의의 문자열)를 제공합니다.
조직 사용자는 Phrase Platform에 로그인할 때 고유 식별자를 사용해야 합니다.
-
식별자 유형 드롭다운에서 필요한 옵션을 선택하십시오:
:
플랫폼 사용자는 사용자 이름으로 IdP 사용자 신원과 일치합니다. NameID 형식 속성이 사용자를 일치시키는 데 사용됩니다:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
:
플랫폼 사용자는 이메일로 IdP 사용자 신원과 일치합니다. NameID 형식 속성이 사용자를 일치시키는 데 사용됩니다:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
IdP에서 제공한 정보를 사용하여 저장를 클릭합니다.
섹션의 필수 필드를 채운 다음섹션의 필드는 자동으로 채워집니다.
-
섹션에 제공된 링크를 복사하고 IdP의 SAML 설정에 입력하십시오.
참고
SAML 응답에 서명하는 것은 플랫폼 SSO를 성공적으로 설정하는 데 필요합니다.
자세한 정보는 IdP에 특정한 문서에서 찾을 수 있습니다 (예: Microsoft Azure AD를 통한 인증서 서명 옵션).
를 선택하면 사용자가 SSO를 사용하여 로그인하도록 강제됩니다.
사용자가 SSO로 로그인하도록 요구하면 이전에 SSO를 통해 로그인하지 않은 사용자가 조직에 접근하는 것을 방지합니다.
외부 협력자가 SSO 외부에서 접근이 필요하면
옵션을 선택하십시오.옵션:
-
-
-
식별자 및 식별자 유형을 제공하고 저장을 클릭하십시오.
SSO로 로그인해야 하는 모든 사용자는 플랫폼 대시보드의
페이지에 표시됩니다.사용자 자동 프로비저닝은 Phrase에서 회사 관리 사용자의 경우만 처리하며, 자가 등록된 사용자는 포함되지 않습니다.
Phrase 플랫폼은 SAML/SSO 기능을 사용하여 플랫폼 애플리케이션에 대한 접근을 자동화하는 두 가지 유형의 사용자 프로비저닝을 지원합니다:
-
즉시 생성(JIT)
-
SCIM
새 사용자는 선택한 ID 공급자(IdP)에서 Phrase에 대한 접근이 프로비저닝되면 플랫폼 조직에서 자동으로 생성됩니다.
모든 새 사용자는 관련 플랫폼 조직의 구성원으로 생성되며 기본적으로 어떤 제품에도 접근할 수 없습니다. 플랫폼 조직의 소유자 또는 관리자는 필요한 제품에 초대해야 합니다 별도로 해야 합니다.
필요한 경우, 플랫폼 조직 설정에서 자동 프로비저닝 설정 시 기본 제품 및 역할 할당을 수정할 수 있습니다.
생성된 사용자는 조직에 대한 결속을 확인해야 합니다. 이를 위해, 확인 링크가 포함된 이메일이 프로비저닝된 사용자에게 전송됩니다. 확인 전에, 사용자는 SSO로 로그인할 수 없습니다.
참고
바인딩 확인을 건너뛰려면 전담 고객 성공 관리자에게 문의하십시오.
프로비저닝된 사용자는 Phrase 자격 증명을 변경할 수 없으며, 이는 IdP에서 관리됩니다.
자동 프로비저닝을 활성화하거나 비활성화하려면, 적절한 구성을 보장하고 중복 계정이나 할당되지 않은 사용자와 같은 잠재적인 문제를 방지하기 위해 Phrase 기술 지원과 협력해야 합니다.
원활한 설정 및 사용자 관리 지속을 위해 다음의 모범 사례를 권장합니다:
-
작은 테스트로 시작하십시오.
자동 프로비저닝을 전체 조직에 배포하기 전에, 모든 것이 올바르게 작동하는지 확인하기 위해 소규모 사용자 그룹을 프로비저닝하는 것이 좋습니다.
-
모든 사용자를 신원 공급자(IdP)를 통해 할당하십시오.
성공적인 테스트 후, 모든 사용자를 IdP를 통해 Phrase 애플리케이션에 할당하십시오. SCIM은 이후 조직 전반에 걸쳐 프로비저닝 및 사용자 업데이트를 자동화합니다.
-
기존 사용자를 회사 관리 사용자로 변환하십시오.
현재 사용자를 회사 관리 사용자로 변환하려면 Phrase 기술 지원에 문의하십시오. SCIM은 회사 관리로 표시된 사용자만 업데이트 및 삭제할 수 있으므로 이 단계는 필수적입니다.
-
IdP를 통해 사전 SCIM 사용자를 조직에 할당하십시오.
SCIM 자동 프로비저닝을 활성화하기 전에 추가된 사용자는 IdP를 통해 조직에 할당되어야 합니다. 그들을 할당하지 않으면 SCIM 동기화 중에 삭제될 수 있습니다.
적시(JIT) 프로비저닝은 SAML SSO를 통해 애플리케이션에 처음 로그인할 때 사용자를 생성하는 데 사용되는 SAML 프로토콜 기반 방법입니다. 이것은 사용자를 프로비저닝하거나 사용자 계정을 수동으로 생성할 필요를 없애며, 생성된 모든 사용자는 해당 조직의 제품에 자동으로 액세스할 수 있습니다.
JIT 프로비저닝 구성은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자에 의해 수행되어야 합니다.
SAML SSO를 통한 JIT 프로비저닝을 구성하려면 다음 단계를 따르십시오:
-
플랫폼 대시보드의 왼쪽 탐색 메뉴에서 조직 설정을 선택합니다.
페이지가 열리고 탭이 표시됩니다.
-
탭을 선택하십시오.
SSO 구성 페이지가 표시됩니다.
-
지원에 문의를 선택하십시오.
으로 스크롤하여 구성 설정을 활성화하려면참고
SAML 자동 프로비저닝과 SCIM은 동시에 활성화할 수 없습니다.
-
설정이 활성화되면 SAML 자동 프로비저닝(즉시)을 선택하십시오.
드롭다운에서 -
의 유형을 선택하십시오.
-
은 프로비저닝 시 기본 역할로 모든 Phrase 제품에 대한 액세스를 할당합니다.
-
은 프로비저닝 시 모든 신규 사용자에게 적용될 특정 Phrase 제품에 대한 역할을 선택할 수 있게 합니다.
사용자 역할이 비어 있으면 사용자는 제품에 프로비저닝되지 않습니다.
-
-
테이블의 속성을 사용하여 IdP의 속성을 Phrase의 데이터에 매핑하십시오.
이는 두 시스템 간에 사용자 데이터가 정렬되도록 보장하는 데 필요합니다.
-
저장을 클릭합니다.
구성이 저장되었습니다.
SCIM 프로토콜은 도메인 간의 신원 데이터의 안전한 관리 및 교환을 가능하게 하는 애플리케이션 수준 표준입니다.
지원되는 SCIM 기능:
-
회사 관리 사용자를 생성합니다.
-
사용자는 그들의 플랫폼 조직에서 활성화된 모든 애플리케이션에 프로비저닝됩니다.
-
사용자는 Phrase TMS에서 번역자 역할을, Phrase Strings에서 번역가 역할을 가지고 있습니다.
필요한 경우, 기본 제품 및 역할 할당은 플랫폼 조직 설정에서 자동 프로비저닝을 설정할 때 수정할 수 있습니다.
-
SCIM으로 생성된 사용자 ID는 기존 ID와 병합할 수 없습니다. 신규 ID만 지원됩니다.
-
-
회사 관리 사용자 속성 편집
IdP에서 속성을 편집하면 Phrase Platform에 반영됩니다.
-
회사 관리 사용자 삭제
-
IdP가 사용자 삭제 요청을 보내면 해당 사용자는 Phrase 플랫폼에서 삭제됩니다.
-
SCIM 관리 사용자가 여러 조직의 구성원인 경우, 한 조직의 삭제 요청은 해당 조직에서의 회원 자격을 제거합니다. 마지막으로 소속된 조직에서 삭제 요청을 받은 후에야 해당 사용자는 플랫폼에서 완전히 제거됩니다.
-
SCIM 구성은 선택한 IdP에 대한 관리자 액세스 권한이 있는 IT 관리자에 의해 수행되어야 합니다.
SCIM 속성을 구성하려면 다음 단계를 따르십시오:
-
플랫폼 대시보드의 왼쪽 탐색 메뉴에서 조직 설정을 선택합니다.
페이지가 열리고 탭이 표시됩니다.
-
탭을 선택하십시오.
SSO 구성 페이지가 표시됩니다.
-
지원에 문의를 선택하십시오.
으로 스크롤하여 구성 설정을 활성화하려면참고
SAML 자동 프로비저닝과 SCIM은 동시에 활성화할 수 없습니다.
-
설정이 활성화되면 SCIM을 드롭다운에서 선택하십시오.
SCIM 구성 세부정보가 표시됩니다.
-
인코딩에 사용할 원하는
을 입력하십시오.참고
은 여러 조직이 SCIM을 사용할 수 있는 Phrase Platform 아키텍처로 인해 필요합니다. 조직 ID는 URL에서 UID 사용을 방지하기 위해 보안 토큰에 인코딩됩니다.
필드는 고유한 토큰으로 채워집니다.
-
토큰과
을 복사하십시오.이들은 ID 공급자 설정에서 사용됩니다.
-
의 유형을 선택하십시오.
-
은 프로비저닝 시 기본 역할로 모든 Phrase 제품에 대한 액세스를 할당합니다.
-
은 프로비저닝 시 모든 신규 사용자에게 적용될 특정 Phrase 제품에 대한 역할을 선택할 수 있게 합니다.
-
제품 액세스 및 역할을 구성할 수 있게 해줍니다.
은 프로비저닝 시 IdP에 설정된 정보를 기반으로 사용자별로
-
-
저장을 클릭합니다.
구성이 저장되었습니다.
SCIM이 사용될 때, 역할 할당 및 제품 액세스는 roles
속성을 사용하여 IdP 프로비저닝 요청에서 직접 정의할 수 있습니다.
SCIM 사용자 생성
요청의 roles
배열의 각 항목은 다음을 포함해야 합니다:
-
대상 제품을 나타내는
type
(반드시phrase__
로 시작해야 함) -
해당 제품에 대한 정확한 역할 이름을 지정하는
value
예제 SCIM 요청
"roles": [ { "type": "phrase__platform", "value": "member" }, { "type": "phrase__tms", "value": "ADMIN" }, { "type": "phrase__strings", "value": "none" } ]
-
phrase__platform
역할은 필수입니다. -
제품에 대한 액세스를 제외하려면
none
을 사용하십시오. -
모든 역할은 구성된 역할과 관련 Phrase 제품에서 사용 가능해야 일치해야 합니다. Phrase Portal 역할은 구성할 수 없으며 사용자의 TMS 역할에서 자동으로 유추됩니다.
-
역할 이름은 대소문자를 구분합니다.
-
필수 필드가 누락되거나 유효하지 않은 역할이 포함된 요청은 실패합니다.
SCIM 역할 기반 프로비저닝 설정 또는 구성 오류 문제 해결 시 도움이 필요하면 지정된 솔루션 아키텍트에게 문의하십시오.
Okta의 예제 구성
Okta에서 SCIM 역할 프로비저닝을 구성하려면 다음 단계를 따르십시오:
-
각 Phrase 제품에 대한 사용자 지정 속성을 생성하십시오:
-
phrase__platform
-
phrase__tms
-
phrase__strings
-
-
각 속성에 대한 유효한 역할 값을 정의하십시오.
-
이 속성을 Okta의 SCIM 앱에 매핑하십시오.
-
필요한 경우 조건부 논리를 사용하여 사용자 프로필 또는 그룹 구성원에 따라 역할을 동적으로 매핑합니다.
-
사용자 생성 중에만 매핑을 적용합니다.
참고
SCIM을 통한 기존 사용자 역할 업데이트는 지원되지 않습니다.
중요 사항
2025년 3월 4일부로 TMS 및 Strings의 레거시 SSO 로그인 페이지는 더 이상 사용되지 않습니다. Phrase 제품에 대한 중단 없는 액세스를 보장하기 위해 레거시 SSO를 사용하는 모든 조직은 플랫폼 SSO로 마이그레이션해야 합니다.
플랫폼 SSO로의 마이그레이션은 ID 공급자(IdP)에 대한 관리 액세스가 필요합니다. IdP에서 새로운 플랫폼 SSO 통합을 구성하려면 IT 팀과의 협력이 필수적입니다.
각 Phrase 조직은 하나의 IdP와만 통합할 수 있습니다. 여러 IdP를 사용하는 경우 마이그레이션 전에 플랫폼 SSO 설정을 위해 하나를 선택하십시오.
마이그레이션 단계
-
IdP에서 플랫폼 SSO를 설정합니다(Okta, Azure, TrustBuilder 또는 기타 IdP).
-
사용자 혼란을 피하기 위해 플랫폼 SSO의 전역 고유 식별자를 레거시 SSO에서 사용된 것과 일치하도록 설정하십시오.
-
-
레거시 SSO 통합에서 기존 사용자 및 그룹을 IdP 내의 새로운 플랫폼 SSO 통합으로 초대합니다.
-
로그인 흐름 변경 사항을 전달하십시오:
-
사용자는 플랫폼 로그인 페이지를 사용해야 합니다:
-
https://eu.phrase.com/ (EU 데이터 센터)
-
https://us.phrase.com/ (US 데이터 센터)
-
-
IdP 대시보드 아이콘을 통해 로그인하는 경우 사용자는 업데이트된 플랫폼 SSO 아이콘을 선택해야 합니다.
-
사용자 자격 증명(이메일/사용자 이름)은 변경되지 않습니다.
-
마이그레이션이 완료되면 Phrase TMS와 Phrase Strings의 모든 기존 콘텐츠와 사용자 역할은 변경되지 않습니다.