Administração

Phrase Identity Management

O conteúdo de toda a Central de Ajuda é traduzido automaticamente de inglês pelo Phrase Language AI.

Plataforma de Logon Único

A Plataforma de Localização Phrase suporta logon único para os diferentes produtos Phrase através de uma única página de logon ou inscrição. Vá para https://eu.phrase.com (para centros de dados da UE) ou https://us.phrase.com (para centro de dados dos EUA) para se inscrever ou fazer login via a Plataforma.

Novos usuários se inscrevendo na Plataforma, bem como usuários existentes da Phrase, podem navegar entre todos os produtos disponíveis dentro do Painel de Controle da Plataforma, sem autenticação individual para cada um deles.

Uma vez logado na Plataforma, selecione o menu suspenso Painel de Controle no canto superior esquerdo para alternar entre todos os produtos assinados conforme necessário. O seletor de produtos também está disponível dentro de cada interface de produto para todos os usuários com um perfil de usuário da Plataforma.

Requisitos de acesso ao produto

  • O acesso aos produtos é definido pelo plano adquirido

  • Phrase TMS e Phrase Strings

  • Phrase Orchestrator

    • Acesso ao TMS ou Strings

  • Phrase Custom AI, Phrase Language AI e Phrase Analytics

Nota

Para mais informações sobre preços do Phrase TMS, Phrase Strings, vários complementos e planos de sucesso, visite Página de preços da Phrase.

Usuários existentes do TMS ou Strings podem fazer login através da página de login da Plataforma inserindo nome de usuário e senha ou via SSO da Plataforma.

Importante

A Plataforma não suporta a alteração do endereço de e-mail para identidades que estão usando Logon SSO.

Status de associação de identidade

Os usuários podem ser membros de diferentes e múltiplas organizações Phrase e alternar entre elas conforme necessário.

Cada usuário na Plataforma Phrase tem um status de associação de identidade de Residente ou Visitante, com base em como sua conta foi criada e qual organização a gerencia.

  • Residente

    Um usuário criado diretamente em uma organização ou provisionado através de SSO/SCIM. A organização residente (organização principal) gerencia totalmente a identidade do usuário, incluindo informações de perfil e configurações de login.

  • Visitante

    Um usuário que pertence a outra organização como residente e foi convidado a colaborar em uma organização adicional. A organização visitante pode atribuir tarefas, mas não pode editar o perfil do usuário ou as credenciais de login.

Os usuários podem ser residentes em uma organização por vez (ou mais se estiverem no mesmo grupo de organizações) e podem aparecer como visitantes em outras.

O status de associação é exibido na página Usuários do painel de controle da plataforma.

Resolvendo Problemas de Login

Em caso de problemas de login, tente estas etapas de solução de problemas:

  1. Tente o modo incógnito

    Como primeiro passo, abra uma janela incógnita (modo anônimo do navegador) e tente fazer login. Se for bem-sucedido, limpe o cache do navegador, cookies e histórico de navegação relacionados aos sites do Phrase.

  2. Verifique as credenciais

    Se limpar os cookies e o cache não funcionar, certifique-se de que as credenciais de login corretas estão sendo usadas.

    • Se existirem várias contas no Phrase, insira o nome de usuário em vez do endereço de e-mail.

    • Certifique-se de fazer login no centro de dados correto.

  3. Redefinir a senha

    Se a senha for esquecida, clique em Esqueceu a senha? na página de login e siga o fluxo de redefinição de senha.

    Após redefinir a senha, certifique-se de que o navegador não preencha automaticamente os campos de login com credenciais desatualizadas. Confirme que o teclado está configurado para o idioma correto para evitar a entrada incorreta de credenciais.

  4. Mudar de organizações (se aplicável)

    Uma conta pode estar associada a várias organizações. Se estiver logado na incorreta, trocar organizações.

Login Social da Plataforma

A Phrase Platform suporta login social através dos seguintes provedores sociais:

  • Google

  • Microsoft

  • GitHub

Vá para https://eu.phrase.com ou https://us.phrase.com para se inscrever ou fazer login conectando a conta social desejada. Contas sociais do TMS ou Strings legadas também são suportadas para fazer login na Phrase Platform.

Usuários logados podem conectar ou desconectar seu perfil Phrase a um dos provedores sociais disponíveis nas configurações do perfil do usuário.

O cadastro ou login social não está disponível para usuários que foram convidados a se juntar a uma organização Phrase:

  • Novos usuários podem se inscrever fornecendo seu nome de usuário e senha ou via SSO na página de inscrição da Phrase Platform.

    Uma vez logado, vá para as configurações do perfil do usuário da Plataforma para ativar o login social através do provedor social desejado.

  • Usuários existentes que foram convidados a se juntar a outra organização Phrase devem restaurar sua senha para aceitar o convite.

    Uma vez que a senha é restaurada, faça login usando a conexão da conta social existente.

SSO da Plataforma

O Logon Único (SSO) permite que os usuários da Plataforma façam login via aplicativos de terceiros. A Phrase Platform permite integrações com provedores de identidade (IdPs) compatíveis com SCIM 2.0 e o protocolo SAML 2.0 (Microsoft Entra ID, Okta, Google Workspace, etc.).

Os usuários têm acesso enquanto estiverem logados no sistema IdP da organização.

Por padrão, os usuários podem fazer login na Phrase Platform tanto via SSO quanto através de credenciais existentes de nome de usuário e senha. Se necessário, o uso de SSO pode ser imposto para restringir a capacidade de fazer login usando nome de usuário e senha.

uniqueID parameter

A página de login SSO suporta o parâmetro de URL uniqueId que pré-preenche o Identificador Global Único para os usuários. Colocar uma string neste parâmetro faz com que o campo Identificador Único seja preenchido automaticamente para o usuário.

Exemplo:

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

Os clientes podem marcar a URL com este parâmetro em seu navegador para que não precisem lembrar este valor de ID para iniciar o login SSO.

Ativar SSO usando SAML 2.0

A configuração do SSO deve ser realizada por administradores de TI com acesso de admin ao IdP escolhido.

Para configurar o SSO, siga estas etapas:

  1. Selecione Configurações da organização no menu de navegação à esquerda no painel da Plataforma.

    A página Configurações da organização é aberta e a aba SSO é apresentada.

  2. Selecione a aba SSO e clique em Ativar SSO.

    A página de configuração do SSO é exibida.

  3. Preencha a seção Autorizar SSO:

    • Forneça um identificador único (por exemplo, o nome da organização ou uma string aleatória) no campo Identificador único global.

      Os usuários da organização precisarão usar o identificador único ao fazer login na Phrase Platform.

    • Selecione a opção necessária no dropdown Tipo de identificador:

      Nome de usuário:

      Os usuários da plataforma são correspondidos às identidades de usuário do IdP pelo nome de usuário. NomeID o atributo de formato é usado para corresponder usuários:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      Endereço de e-mail:

      Os usuários da plataforma são correspondidos às identidades de usuário do IdP pelo e-mail. NomeID o atributo de formato é usado para corresponder usuários:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Use as informações fornecidas pelo IdP para preencher os campos obrigatórios na seção Configurar SAML na Phrase, em seguida, clique em Gravar.

    Os campos na seção Adicionar frase ao seu provedor de identidade são preenchidos automaticamente.

  5. Copie os links fornecidos na seção Adicionar frase ao seu provedor de identidade e insira-os na configuração SAML do seu IdP.

Nota

Assinar a resposta SAML é necessário para configurar com sucesso o SSO da Plataforma.

Mais informações podem ser encontradas na documentação específica do IdP (por exemplo, Opções de assinatura de certificado através do Microsoft Azure AD).

Impor SSO

Selecionar Exigir que os usuários façam login com SSO força os usuários a usarem SSO para fazer login.

Exigir que os usuários façam login com SSO impede que usuários que não fizeram login via SSO anteriormente acessem a organização.

Se um colaborador externo precisar de acesso fora do SSO, selecione a opção Exigir login SSO para domínios especificados.

Opções:

  • Permitir todos os métodos de login

  • Exigir que todos os usuários façam login via logon único

  • Exigir logon único para domínios específicos

    Forneça identificadores e tipo de identificador e clique em Salvar.

Todos os usuários obrigados a fazer login com SSO são exibidos na página Usuários do painel da Plataforma.

Provisionamento automático de usuários

O provisionamento automático de usuários lida apenas com usuários gerenciados pela empresa na Phrase, não com usuários auto-registrados.

A Plataforma Phrase suporta dois tipos de provisionamento de usuários usando recursos SAML/SSO para automatizar o acesso às aplicações da Plataforma:

  • Just-in-Time (JIT)

  • SCIM

Novos usuários são criados automaticamente na organização da Plataforma assim que forem provisionados com acesso à Phrase no provedor de identidade (IdP) escolhido.

Todos os novos usuários são criados como membros da organização da Plataforma relevante e não têm acesso a nenhum dos produtos por padrão. O proprietário ou administrador da organização da Plataforma terá que convidá-los para o produto necessário separadamente.

Se necessário, a atribuição padrão de produto e função pode ser modificada ao configurar o provisionamento automático nas configurações da organização da Plataforma.

Usuários criados são obrigados a confirmar sua vinculação à organização. Para fazer isso, um e-mail com um link de verificação é enviado ao usuário provisionado. Antes da verificação, o usuário não pode fazer login com SSO.

Nota

Para pular a confirmação de vinculação, entre em contato com o Gerente de Sucesso do Cliente dedicado.

Usuários provisionados não podem alterar suas credenciais do Phrase, pois estas são gerenciadas no IdP.

Configurar Auto-Provisionamento

Para ativar ou desabilitar o auto-provisionamento, é necessária a colaboração com o Suporte Técnico do Phrase para garantir a configuração adequada e evitar problemas potenciais, como contas duplicadas ou usuários não atribuídos.

Para uma configuração suave e gerenciamento contínuo de usuários, as seguintes melhores práticas são recomendadas:

  1. Comece com um pequeno teste.

    Antes de implementar o auto-provisionamento para toda a organização, é recomendável provisionar um pequeno grupo de usuários para verificar se tudo está funcionando corretamente.

  2. Atribua todos os usuários via Provedor de Identidade (IdP).

    Após um teste bem-sucedido, atribua todos os usuários ao aplicativo Phrase através do IdP. O SCIM então automatizará o provisionamento e as atualizações de usuários em toda a organização.

  3. Converter usuários existentes em usuários gerenciados pela empresa.

    Entre em contato com o Suporte Técnico do Phrase para converter usuários atuais em usuários gerenciados pela empresa. O SCIM só pode atualizar e excluir usuários marcados como gerenciados pela empresa, tornando esta etapa essencial.

  4. Atribua usuários pré-SCIM à organização via IdP.

    Usuários adicionados antes de ativar o auto-provisionamento SCIM devem ser atribuídos à organização através do IdP. Falhar em atribuí-los pode resultar em sua exclusão durante a sincronização do SCIM.

Provisionamento Just-in-Time (JIT)

O provisionamento Just-in-Time (JIT) é um método baseado no protocolo SAML que é usado para criar usuários na primeira vez que eles fazem login em um aplicativo através do SSO SAML. Isso elimina a necessidade de provisionar usuários ou criar contas de usuário manualmente e todos os usuários criados têm acesso automático aos produtos da organização.

A configuração de provisionamento JIT deve ser realizada por administradores de TI com acesso de admin ao IdP escolhido.

Para configurar o provisionamento JIT através do SAML SSO, siga estas etapas:

  1. Selecione Configurações da organização no menu de navegação à esquerda no painel da Plataforma.

    A página Configurações da organização é aberta e a aba SSO é apresentada.

  2. Selecione a aba SSO.

    A página de configuração do SSO é exibida.

  3. Role para baixo até Configuração de Auto-Provisionamento e selecione Contato com o suporte para ativar as configurações de configuração.

    Nota

    O auto-provisionamento SAML e SCIM não podem ser ativados ao mesmo tempo.

  4. Uma vez que as configurações estão ativadas, selecione Auto-provisionamento SAML (Just in time) no dropdown Auto-provisionamento.

  5. Selecione o tipo de Gerenciamento de funções.

    • Padrão atribui acesso a todos os produtos Phrase com funções padrão no provisionamento.

    • Personalizado permite selecionar uma função para produtos específicos da Phrase que será aplicada a todos os novos usuários no provisionamento.

      Se a função do usuário estiver vazia, os usuários não serão provisionados para o produto.

  6. Use os atributos na tabela Declarações de atributos para mapear atributos do IdP para dados na Phrase.

    Isso é necessário para garantir que os dados dos usuários estejam alinhados entre os dois sistemas.

  7. Clique em Gravar.

    A configuração foi salva.

Provisionamento SCIM

O protocolo SCIM é um padrão de nível de aplicativo que permite a gestão e troca seguras de dados de identidade entre domínios.

Funcionalidade SCIM suportada:

  • Criar usuário gerenciado pela empresa

    • O usuário é provisionado para todas as aplicações que estão ativas em sua organização na Plataforma.

    • O usuário tem a função de Linguista no Phrase TMS e a função de Tradutor no Phrase Strings.

      Se necessário, a atribuição padrão de produto e função pode ser modificada ao configurar o auto-provisionamento nas configurações da organização da Plataforma.

    • Uma identidade de usuário criada pelo SCIM não pode ser mesclada com uma existente. Apenas identidades novas são suportadas.

  • Editar atributos de usuário gerenciados pela empresa

    A edição de atributos no IdP é refletida na Plataforma Phrase.

  • Excluir usuário gerenciado pela empresa

    • Quando o IdP envia uma solicitação de exclusão de usuário, esse usuário será excluído da plataforma Phrase.

    • Se um usuário gerenciado pelo SCIM for membro de várias organizações, a solicitação de exclusão de uma organização removerá sua associação dessa organização. Somente após receber uma solicitação de exclusão da última organização da qual são membros, esse usuário será completamente removido da plataforma.

Nota

Devido a melhorias constantes, a interface do usuário pode não ser exatamente a mesma que é apresentada no vídeo.

A configuração do SCIM deve ser realizada por administradores de TI com acesso de administrador ao IdP escolhido.

Para configurar as propriedades do SCIM, siga estas etapas:

  1. Selecione Configurações da organização no menu de navegação à esquerda no painel da Plataforma.

    A página Configurações da organização é aberta e a aba SSO é apresentada.

  2. Selecione a aba SSO.

    A página de configuração do SSO é exibida.

  3. Role para baixo até Configuração de Auto-Provisionamento e selecione Contato com o suporte para ativar as configurações de configuração.

    Nota

    O auto-provisionamento SAML e o SCIM não podem ser ativados ao mesmo tempo.

  4. Uma vez que as configurações estejam ativadas, selecione SCIM no menu suspenso Auto-provisionamento.

    Os detalhes da configuração do SCIM são apresentados.

  5. Insira o segredo SCIM desejado para usar na codificação.

    Nota

    O segredo SCIM é necessário devido à arquitetura da Plataforma Phrase, onde várias organizações podem usar o SCIM. O ID da organização é codificado no token de segurança para evitar o uso de UID na URL.

    O campo token bearer SCIM é preenchido com um token exclusivo.

  6. Copie o token e a URL base do SCIM.

    Esses serão usados nas configurações do provedor de identidade.

  7. Selecione o tipo de Gerenciamento de funções.

    • Padrão atribui acesso a todos os produtos Phrase com funções padrão no provisionamento.

    • Personalizado permite selecionar uma função para produtos específicos da Phrase que será aplicada a todos os novos usuários no provisionamento.

    • SCIM permite configurar o acesso ao produto e o papel por usuário com base nas informações definidas no IdP durante o provisionamento.

  8. Clique em Gravar.

    A configuração foi salva.

Configurar gerenciamento de papéis SCIM

Quando o SCIM é usado, a atribuição de papéis e o acesso ao produto podem ser definidos diretamente na solicitação de provisionamento do IdP usando o atributo roles.

Cada entrada no array roles da solicitação Criação de Usuário SCIM deve conter:

  • Um tipo, indicando o produto alvo (deve começar com phrase__)

  • Um valor, especificando o nome exato do papel para esse produto

Exemplo de solicitação SCIM

"roles": [
  { "type": "phrase__platform", "value": "membro" },
  { "type": "phrase__tms", "value": "ADMIN" },
  { "type": "phrase__strings", "value": "nenhum" }
]
  • O papel phrase__platform é obrigatório.

  • Use none para excluir o acesso a um produto.

  • Todos os papéis devem corresponder aos configurados e disponíveis no produto relevante do Phrase. O papel Portal Phrase não é configurável e é automaticamente inferido do papel TMS do usuário.

  • Os nomes dos papéis diferenciam maiúsculas de minúsculas.

  • Solicitações que faltam campos obrigatórios ou incluem papéis inválidos falharão.

Se assistência for necessária ao configurar o provisionamento baseado em papéis SCIM ou solucionar erros de configuração, entre em contato com o Arquiteto de Soluções designado.

Exemplo de configuração no Okta

Para configurar o provisionamento de funções SCIM no Okta, siga estas etapas:

  1. Crie atributos personalizados para cada produto Phrase:

    • phrase__platform

    • phrase__tms

    • phrase__strings

  2. Defina valores de papel válidos para cada atributo.

  3. Mapeie esses atributos para o aplicativo SCIM no Okta.

  4. Use lógica condicional, se necessário, para mapear funções dinamicamente com base no perfil do usuário ou na associação ao grupo.

  5. Aplique mapeamentos apenas durante a criação do usuário.

    Nota

    Atualizações para funções de usuários existentes via SCIM não são suportadas.

Migre do SSO legado

Importante

A partir de 4 de março de 2025, as páginas de login do SSO legado para TMS e Strings serão descontinuadas. Para garantir acesso ininterrupto aos produtos Phrase, todas as organizações que usam SSO legado devem migrar para o SSO da Plataforma.

Migrar para o SSO da Plataforma requer acesso administrativo ao provedor de identidade (IdP). A colaboração com a equipe de TI é essencial para configurar uma nova integração de SSO da Plataforma no IdP.

Cada organização Phrase pode se integrar com apenas um IdP. Se vários IdPs forem usados, selecione um para a configuração do SSO da Plataforma antes da migração.

Etapas de migração

  1. Configure o SSO da Plataforma no IdP (Okta, Azure, TrustBuilder ou outros IdPs).

    • Para evitar confusão para os usuários, defina o identificador exclusivo global no SSO da Plataforma para corresponder ao usado no SSO legado.

  2. Convide usuários e grupos existentes da integração SSO legado para a nova integração SSO da Plataforma dentro do IdP.

  3. Comunique as mudanças no fluxo de login:

    • Os usuários devem usar a página de login da Plataforma:

    • Se fizer login através do ícone do painel de controle do IdP, os usuários devem selecionar o ícone atualizado do Logon único da Plataforma.

    • As credenciais do usuário (e-mail/nome de usuário) permanecem inalteradas.

Uma vez que a migração esteja concluída, todo o conteúdo existente e os papéis de usuário no Phrase TMS e no Phrase Strings permanecem inalterados.

Esse artigo foi útil?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.