Administração

Gestão de Identidades de Frases

O conteúdo de toda a Central de Ajuda é traduzido automaticamente de inglês pelo Phrase Language AI.

Suite Login Único

O Phrase Localization Suite suporta login único para os diferentes produtos Phrase por meio de uma única página de login ou inscrição. Aceda a https://eu.phrase.com (para centros de dados de centros de dados da UE) ou https://us.phrase.com (para centros de dadostitledos EUA) para se inscrever ou iniciar sessão através datitle Suite.

Nota

O login único através da Suite não está atualmente disponível para usuários que se inscrevem ou fazem login via redes sociais. Essa autenticação ainda é suportada por meio da página de login herdada do produto específico.

Os novos usuários que se inscreverem no Suite, bem como os usuários existentes do Phrase, podem navegar entre todos os produtos disponíveis no Painel do Suite, sem autenticação individual para cada um deles.

Uma vez conectado ao Suite, selecione o menu suspenso Painel no canto superior esquerdo para alternar entre todos os produtos assinados, conforme necessário. O seletor de produtos também está disponível em cada interface de produto para todos os usuários com um perfilde Suite.

Requisitos de acesso ao produto

Os usuários existentes do TMS ou Strings podem fazer login através da página de login do Suite inserindo nome de usuário e senha ou via Suite SSO.

Suíte SSO

O Single Sign-on (SSO) permite que os usuários do Suite façam login por meio de aplicativos de terceiros. O Phrase Suite permite integrações com provedores de identidade (IdPs) compatíveis com SCIM 2.0 e o protocolo SAML 2.0.

Os usuários têm acesso desde que estejam conectados ao sistema IdP da organização.

Por padrão, os usuários podem fazer logon no Phrase Suite por meio de SSO e por meio de credenciais de nome de usuário e senha existentes. Se necessário, o uso de SSO pode ser imposto para restringir a capacidade de fazer login usando nome de usuário e senha.

Habilitar o SSO usando o SAML 2.0

A configuração do SSO deve ser executada por administradores de TI com acesso de administrador ao IdP escolhido.

Para configurar o SSO, execute estas etapas:

  1. Selecione Configurações/Organização no ícone de perfil no canto superior direito da página.

    A página Configurações da organização é aberta e a guia SSO é apresentada.

    suite_sso.gif
  2. Selecione a guia SSO e clique em Habilitar SSO.

    A página de configuração do SSO é exibida.

  3. Preencha a seção Autorizar SSO :

    • Forneça um identificador exclusivo (por exemplo, o nome da organização ou uma cadeia de caracteres aleatória) no campo Identificador global exclusivo.

      Os usuários da organização precisarão usar o identificador exclusivo ao fazer login no Phrase Suite.

    • Selecione a opção necessária na lista suspensa Tipo de identificador :

      Nome de usuário:

      Os usuários do pacote são correspondidos às identidades de usuário do IdP por nome de usuário. O atributo de formato NameID é usado para corresponder aos usuários:

      urn:oasis:nomes:tc:SAML:1.1:nameid-format:não especificado

      Endereço dee-mail:

      Os usuários do pacote são correspondidos às identidades de usuário do IdP por e-mail. O atributo de formato NameID é usado para corresponder aos usuários:

      urn:oasis:nomes:tc:SAML:1.1:nameid-format:emailAddress

  4. Use as informações fornecidas pelo IdP para preencher os campos obrigatórios na seção Configurar SAML em Frase e clique em Salvar.

    Os campos na seção Adicionar frase ao seu provedor de identidade são preenchidos automaticamente.

  5. Copie os links fornecidos na seção Adicionar frase ao seu provedor de identidade e insira-os na configuração SAML do seu IdP.

Nota

A assinatura da resposta SAML é necessária para configurar com êxito o SSO do Suite.

Mais informações podem ser encontradas na documentação específica do IdP (por exemplo, opções de assinatura de certificado por meio do Microsoft Azure AD).

Impor SSO

Selecionar Exigir que os usuários entrem com SSO força os usuários a usar o SSO para entrar.

Exigir que os usuários entrem com SSO impedirá que os usuários que não fizeram logon via SSO anteriormente acessem a organização. Os usuários também serão removidos das organizações e não serão mais associados a projetos e trabalhos anteriores.

Provisionamento de usuários

O Phrase Suite oferece suporte a dois tipos de provisionamento de usuários usando recursos SAML/SSO para automatizar o acesso aos aplicativos do Suite:

  • Just-in-Time (JIT)

  • SCIM

Novos usuários são criados automaticamente na organização do Suite depois que eles provisionam o acesso ao Phrase no provedor de identidade (IdP) escolhido.

Todos os novos usuários são criados como da organização relevante do Suite e não têm acesso a nenhum dos produtos por padrão. O proprietário ou administrador da organização do Suite terá que convidartitleos convitestitlepara produtos cruzados do Phrase Suite parao produto desejado separadamente.

Os usuários criados são necessários para confirmar sua vinculação à organização. Para fazer isso, um e-mail com um link de verificação é enviado ao usuário provisionado. Antes da verificação, o usuário não tem permissão para fazer login com do Suite.

Nota

Para ignorar a confirmação de vinculação, entre em contato com o Gerente de Sucesso do Cliente dedicado.

Os usuários provisionados não têm permissão para alterar suas credenciais de Frase, pois elas são gerenciadas no IdP.

Provisionamento just-in-time (JIT)

O provisionamento Just-in-Time (JIT) é um método baseado em protocolo SAML usado para criar usuários na primeira vez que eles fazem logon em um aplicativo por meio do SSO SAML. Isso elimina a necessidade de provisionar usuários ou criar contas de usuário manualmente.

A configuração de provisionamento JIT deve ser executada por administradores de TI com acesso de administrador ao IdP escolhido.

Para configurar o provisionamento JIT por meio do SSO SAML, execute estas etapas:

  1. Selecione Configurações/Organização no ícone de perfil no canto superior direito da página.

    A página Configurações da organização é aberta e a guia SSO é apresentada.

    suite_sso.gif
  2. Selecione a guia SSO .

    A página de configuração do SSO é exibida.

  3. Role para baixo até Configurar SAML em Frase e selecione Habilitar SAMLde provisionamento automático.

    Nota

    O provisionamento automático SAML e SCIM não podem ser habilitados ao mesmo tempo.

  4. Use os atributos na tabela Instruções de atributo para mapear atributos de IdP para dados em Frase.

    Isso é necessário para garantir que os dados dos usuários estejam alinhados entre os dois sistemas.

  5. Clique em Salvar.

    A configuração é salva.

Provisionamento SCIM

protocolo SCIM é um padrão de nível de aplicativo que permite o gerenciamento seguro e a troca de dados de identidade entre domínios.

Funcionalidade SCIM suportada:

  • Criar usuário

    • O usuário é provisionado para todos os aplicativos que estão ativos em sua organização do Suite.

    • O usuário tem papel de Linguista em TMS de Frase e função de Tradutor em Strings de Frase.

    • Uma identidade de usuário criada por SCIM não pode ser mesclada com uma existente. Somente identidades novas são suportadas.

  • Editar atributos do usuário

    A edição de atributos no IdP é refletida no Phrase Suite.

Nota

Devido a melhorias contínuas, a interface do usuário pode não ser exatamente a mesma apresentada no vídeo.

A configuração do SCIM deve ser executada por administradores de TI com acesso de administrador ao IdP escolhido. Para configurar propriedades SCIM, execute estas etapas:

  1. Selecione Configurações/Organização no ícone de perfil no canto superior direito da página.

    A página Configurações da organização é aberta e a guia SSO é apresentada.

    suite_sso.gif
  2. Selecione a guia SSO .

    A página de configuração do SSO é exibida.

  3. Role para baixo até Configurações de SCIM e selecione Ativar SCIM.

    Os detalhes de configuração do SCIM são apresentados.

    Nota

    automático SAML e o SCIM não podem ser habilitados ao mesmo tempo.

  4. Insira o segredo SCIM desejado para usar na codificação.

    Nota

    O segredo SCIM é necessário devido à arquitetura do Phrase Suite em que várias organizações podem usar o SCIM. O ID da organização é codificado no token de segurança para impedir o uso do UID na URL.

    O campo de token de portador SCIM é preenchido com um token exclusivo.

  5. Copie o token e a URLbase do SCIM.

    Eles serão usados nas configurações do provedor de identidade.

  6. Clique em Salvar.

    A configuração é salva.

Strings SSO

Disponível para

  • Plano empresarial (Legado)

Entre em contato com o departamento de vendas para dúvidas sobre licenciamento.

Importante

A migração para final de 2023 . Consulte o anúncio relevante nas notas de versão do Strings.

Novas integrações de SSO devem ser feitas usando SSO no nível do Suite.

O SSO permite a seleção de quem tem acesso a uma organização usando o provedor de identidade/solução de SSO existente.

Os usuários terão acesso, desde que estejam conectados ao sistema do provedor de identidade da organização. A remoção de um usuário remove o acesso a projetos e os direitos também devem ser revogados do provedor de identificação.

Dentro da solução de provedor de identidade, o controle dos seguintes direitos é dado:

  • Gerenciar quem pode acessar Strings

  • Atualizar detalhes do usuário (nome/sobrenome)

Uma vez habilitadas, todas as funções de usuário ainda são gerenciadas de dentro da organização.

É possível alternar entre organizações não-SSO.

Não é permitido mudar de ou para organizações habilitadas para SSO por motivos de segurança. Para iniciar sessão numa organização que não seja SSO, termine sessão e inicie sessão na organização que não é SSO com e-mail e palavra-passe em phrase.com.

Configurar logon único (SSO)

O logon único (SSO) só pode ser ativado pelo proprietário de uma organização.

Para configurar o SSO, execute estas etapas:

  1. No menu suspenso Conta, selecione Conta e faturamento.

    A página Conta é aberta e a guia Conta e faturamento é apresentada.

  2. Selecione a guia SSO .

    As configurações de SSO são apresentadas.

  3. Clique em Ativar SSO.

    As opções de SSO são apresentadas.

  4. Use as informações fornecidas na seção Configurações de frase para o provedor de identificação.

  5. Use as informações fornecidas pelo provedor de identificação para as Configurações do Provedor de Identidade.

  6. Clique em Atualizar configurações.

    As configurações são aplicadas.

Configurar o SSO no Okta

O acesso administrativo na instância do Okta é necessário para configurar o SSO no Okta. Esse processo só é acessível na interface do usuário clássica no Okta.

Para configurar o SSO no Okta, execute estas etapas:

  1. Faça login no Okta. Verifique se o perfil está na instância administrativa da conta de desenvolvedor Okta.

  2. No menu Aplicativos selecione Aplicativos.

  3. Crie um novo aplicativo, selecione Web como a plataforma e SAML 2.0 como o método de logon e clique em Criar.

  4. Atualize a configuração de logon único com as informações encontradas nas configurações de frase na guia SSL .

  5. Conclua o processo de instalação e exiba as configurações de logon único 2.0 fornecidas pelo Okta.

  6. Copie as configurações de logon único 2.0 fornecidas pelo Okta na seção Configurações do provedor de identidade da guia SSO .

  7. Clique em Atualizar configurações.

    Okta é configurado como um provedor de identidade.

Configurar o SSO no OneLogin

Para configurar o SSO no OneLogin, execute estas etapas:

  1. Na página de administração do OneLogin, clique em Adicionar aplicativo.

  2. Procure por SAML Test Connector (IdP w / attr w / signal response).

    Adicione logotipo, se desejar.

  3. Clique em Salvar e deixe a página aberta.

  4. Aplique as configurações exibidas no aplicativo OneLogin para preencher a seção Configurações de SSO da guia SSO .

    Não habilite o Provisionamento Automático até que o logon tenha sido testado e esteja funcionando.

  5. No aplicativo OneLogin, preencha os detalhes do aplicativo com informações exibidas na seção Configurações de frase da guia SSO .

    • Use a URL de retorno de chamada de logon único de frase para o destinatáriodo OneLogin .

    • Use a Entidade de Logon Único de Frase para o Público OneLogin .

    • Use https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ para OneLogin ACS (Consumer) URL Validator. Se o Regex não corresponder à ID da empresa, entre em contato com o suporte.

  6. No aplicativo OneLogin, selecione a guia SSO.

  7. Verifique se o algoritmo de assinatura SAML está definido como SHA-256.

  8. Verifique se os parâmetros FirstName e LastName estão definidos e salve as configurações.

  9. Na guia Identificar configurações do provedor na guia SSO :

    • Use a URL do Emissor do OneLogin para o Emissor de Frases .

    • Use o OneLogin SAML 2.0 Endpoint (HTTP) para URLde logon único de frase .

    • Clique em Ver detalhes dentro do Certificado X.509 no OneLogin para visualizar a Impressão Digital e copie a Impressão Digital para o Certificado X.509.

  10. Clique em Atualizar configurações.

    OneLogin é configurado como um provedor de identificação.

Logon único (TMS)

Disponível para

  • Planos empresariais e empresariais

Entre em contato com o departamento de vendas para dúvidas sobre licenciamento.

Disponível para

  • Planos Ultimate e Enterprise (Legado)

Entre em contato com o departamento de vendas para dúvidas sobre licenciamento.

Importante

A migração para final de 2023 . Veja o anúncio relevante nas notas de versão do TMS.

Novas integrações de SSO devem ser feitas usando SSO no nível do Suite.

O Single Sign-on (SSO) permite que os usuários do Phrase TMS façam login por meio de aplicativos de terceiros. O Phrase permite integrações com provedores de identidade (IdPs) compatíveis com SCIM 2.0 e o protocolo SAML 2.0. Os nomes de usuário e senhas existentes permanecerão válidos se o SSO for desativado.

Habilitar logon único

Pré-requisito: Login do administrador

Se forçar os usuários a usar o SSO e houver usuários existentes antes que o SSO seja habilitado, os administradores deverão atualizar manualmente suas senhas para algo gerado aleatoriamente para que eles só possam usar o SSO para entrar.

Para habilitar o logon único, execute estas etapas:

  1. Na página Configurações Setup_gear.png role para baixo até a seção Logon único e clique em Detalhes.

    A página Logon único é aberta.

  2. Selecione Habilitar SSO para sua organização.

    Os detalhes de configuração são apresentados.

  3. Preencha os seguintes campos:

    Os cinco primeiros campos devem ser preenchidos usando informações de um IdP. (Configurando o SSO para OneLogin.)

    • Impressão digital do certificado

      Isso é usado para validar a autenticidade do IdP. Dependendo da geração da impressão digital, ela é delimitada por dois pontos ou espaços. Se a autenticação não for bem-sucedida, alterne os dois pontos e espaços na impressão digital para garantir que ela seja aplicada corretamente.

    • Algoritmo de impressão digital do certificado

    • URL do emissor

      Esse valor é fornecido pelo IdP para identificar exclusivamente seu domínio.

    • Ponto de extremidade SAML 2.0 (HTTP)

      Essa é a URL chamada para solicitar um login de usuário do IdP. O IdP autentica e efetua login nos usuários.

    • Ponto de extremidade SLO (HTTP)

      Quando os usuários fazem logout, essa URL é chamada para desconectá-los do IdP.

    • URL de destino (opcional)

      Escolha a URL da página da Web que os usuários verão quando fizerem logout, por exemplo, uma lista de aplicativos disponíveis para eles no IdP.

    • Identificador de usuário chave

      Selecione se os usuários se identificarão usando um nome de usuário ou um endereço de e-mail . Um nome de usuário exclusivo é necessário por padrão, mas os usuários podem optar por usar o mesmo endereço de e-mail várias vezes. Escolher a opção EMAIL exigirá que os usuários usem um endereço de e-mail exclusivo.

    • Nome de domínio

      Esse campo redireciona os usuários para o IdP apropriado configurado para um fluxo de SSO iniciado pela controladora de armazenamento. Corresponde ao campo Domínio da empresa acessível via Login com SSO.

  4. Clique em Salvar.

    As configurações são aplicadas para a organização.

Configuração SCIM

Para configurar propriedades SCIM, execute estas etapas:

  1. Selecione Ativar SCIM.

    Os detalhes de configuração do SCIM são apresentados.

  2. Clique em Gerar novo token.

    O campo de token de portador SCIM é preenchido com um token exclusivo.

  3. Copie o token e a URLbase do SCIM.

    Eles serão usados nas configurações do provedor de identidade.

  4. Clique em Salvar.

    A configuração é salva.

Gerenciamento de usuários

Opções:

  • Permitir que os usuários alterem suas credenciais de login

    Desmarque essa caixa para impedir que os usuários editem seus nomes de usuário, senhas e e-mails. Pode ser usado para forçar os usuários a acessar somente por meio de SSO (já que o SSO usa um método de autenticação diferente).

    Nota

    Se a opção estiver desmarcada, clicar no link Esquecer sua senha não enviará um e-mail para redefinir a senha .

  • Novos usuários mapeados para

    Define a função de usuário padrão para novos usuários criados via SSO. A função Linguista é selecionada por padrão.

Detalhes do aplicativo

A ID da Organização e a URL do Domínio podem ser usadas por um IdP para configurar a Frase como o aplicativo destinatário e estabelecer a conexão.

A ID da Organização é encontrada no campo ID da Organização na parte inferior da Único.

Alguns provedores de SSO exigem ID da Entidade / URL de Metadados, URL ACS ou URL SLS.

Se necessário, use as URLs abaixo para seu datacenter apropriado:

EU Data Center

  • ID da entidade/URL de metadados:

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • URL DO ACS:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Opcional) URL do SLS (Serviço de Logout Único):

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

Centro de Dados dos EUA

  • ID da entidade/URL de metadados:

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • URL DO ACS:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Opcional) URL do SLS (Serviço de Logout Único):

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

Esse artigo foi útil?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.