A Plataforma de Localização Phrase suporta logon único para os diferentes produtos Phrase através de uma única página de logon ou inscrição. Vá para https://eu.phrase.com (para centros de dados da UE) ou https://us.phrase.com (para centro de dados dos EUA) para se inscrever ou fazer login via a Plataforma.
Novos usuários se inscrevendo na Plataforma, bem como usuários existentes da Phrase, podem navegar entre todos os produtos disponíveis dentro do Painel de Controle da Plataforma, sem autenticação individual para cada um deles.
Uma vez logado na Plataforma, selecione o menu suspenso perfil de usuário da Plataforma.
no canto superior esquerdo para alternar entre todos os produtos assinados conforme necessário. O seletor de produtos também está disponível dentro de cada interface de produto para todos os usuários com umRequisitos de acesso ao produto
-
O acesso aos produtos é definido pelo plano adquirido
-
Phrase TMS e Phrase Strings
-
Usuário convite
-
-
Phrase Orchestrator
-
Acesso ao TMS ou Strings
-
-
Phrase Custom AI, Phrase Language AI e Phrase Analytics
-
Acesso ao TMS
-
Administrador ou Gerente de Projetos papel no TMS
-
Nota
Para mais informações sobre preços do Phrase TMS, Phrase Strings, vários complementos e planos de sucesso, visite Página de preços da Phrase.
Usuários existentes do TMS ou Strings podem fazer login através da página de login da Plataforma inserindo nome de usuário e senha ou via SSO da Plataforma.
Importante
A Plataforma não suporta a alteração do endereço de e-mail para identidades que estão usando Logon SSO.
Status de associação de identidade
Os usuários podem ser membros de diferentes e múltiplas organizações Phrase e alternar entre elas conforme necessário.
Cada usuário na Plataforma Phrase tem um status de associação de identidade de
ou , com base em como sua conta foi criada e qual organização a gerencia.-
Residente
Um usuário criado diretamente em uma organização ou provisionado através de SSO/SCIM. A organização residente (organização principal) gerencia totalmente a identidade do usuário, incluindo informações de perfil e configurações de login.
-
Visitante
Um usuário que pertence a outra organização como residente e foi convidado a colaborar em uma organização adicional. A organização visitante pode atribuir tarefas, mas não pode editar o perfil do usuário ou as credenciais de login.
Os usuários podem ser residentes em uma organização por vez (ou mais se estiverem no mesmo grupo de organizações) e podem aparecer como visitantes em outras.
O status de associação é exibido na página
do painel de controle da plataforma.Em caso de problemas de login, tente estas etapas de solução de problemas:
-
Tente o modo incógnito
Como primeiro passo, abra uma janela incógnita (modo anônimo do navegador) e tente fazer login. Se for bem-sucedido, limpe o cache do navegador, cookies e histórico de navegação relacionados aos sites do Phrase.
-
Verifique as credenciais
Se limpar os cookies e o cache não funcionar, certifique-se de que as credenciais de login corretas estão sendo usadas.
-
Se existirem várias contas no Phrase, insira o nome de usuário em vez do endereço de e-mail.
-
Certifique-se de fazer login no centro de dados correto.
-
-
Redefinir a senha
Se a senha for esquecida, clique em Esqueceu a senha? na página de login e siga o fluxo de redefinição de senha.
Após redefinir a senha, certifique-se de que o navegador não preencha automaticamente os campos de login com credenciais desatualizadas. Confirme que o teclado está configurado para o idioma correto para evitar a entrada incorreta de credenciais.
-
Mudar de organizações (se aplicável)
Uma conta pode estar associada a várias organizações. Se estiver logado na incorreta, trocar organizações.
A Phrase Platform suporta login social através dos seguintes provedores sociais:
-
Google
-
Microsoft
-
GitHub
Vá para https://eu.phrase.com ou https://us.phrase.com para se inscrever ou fazer login conectando a conta social desejada. Contas sociais do TMS ou Strings legadas também são suportadas para fazer login na Phrase Platform.
Usuários logados podem conectar ou desconectar seu perfil Phrase a um dos provedores sociais disponíveis nas configurações do perfil do usuário.
O cadastro ou login social não está disponível para usuários que foram convidados a se juntar a uma organização Phrase:
-
Novos usuários podem se inscrever fornecendo seu nome de usuário e senha ou via SSO na página de inscrição da Phrase Platform.
Uma vez logado, vá para as configurações do perfil do usuário da Plataforma para ativar o login social através do provedor social desejado.
-
Usuários existentes que foram convidados a se juntar a outra organização Phrase devem restaurar sua senha para aceitar o convite.
Uma vez que a senha é restaurada, faça login usando a conexão da conta social existente.
O Logon Único (SSO) permite que os usuários da Plataforma façam login via aplicativos de terceiros. A Phrase Platform permite integrações com provedores de identidade (IdPs) compatíveis com SCIM 2.0 e o protocolo SAML 2.0 (Microsoft Entra ID, Okta, Google Workspace, etc.).
Os usuários têm acesso enquanto estiverem logados no sistema IdP da organização.
Por padrão, os usuários podem fazer login na Phrase Platform tanto via SSO quanto através de credenciais existentes de nome de usuário e senha. Se necessário, o uso de SSO pode ser imposto para restringir a capacidade de fazer login usando nome de usuário e senha.
uniqueID parameter
A página de login SSO suporta o parâmetro de URL uniqueId
que pré-preenche o Identificador Global Único para os usuários. Colocar uma string neste parâmetro faz com que o campo Identificador Único seja preenchido automaticamente para o usuário.
Exemplo:
Os clientes podem marcar a URL com este parâmetro em seu navegador para que não precisem lembrar este valor de ID para iniciar o login SSO.
A configuração do SSO deve ser realizada por administradores de TI com acesso de admin ao IdP escolhido.
Para configurar o SSO, siga estas etapas:
-
Selecione Configurações da organização no menu de navegação à esquerda no painel da Plataforma.
A página
é aberta e a aba é apresentada. -
Selecione a aba Ativar SSO.
e clique emA página de configuração do SSO é exibida.
-
Preencha a seção
:-
Forneça um identificador único (por exemplo, o nome da organização ou uma string aleatória) no campo
.Os usuários da organização precisarão usar o identificador único ao fazer login na Phrase Platform.
-
Selecione a opção necessária no dropdown Tipo de identificador:
:
Os usuários da plataforma são correspondidos às identidades de usuário do IdP pelo nome de usuário. NomeID o atributo de formato é usado para corresponder usuários:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
:
Os usuários da plataforma são correspondidos às identidades de usuário do IdP pelo e-mail. NomeID o atributo de formato é usado para corresponder usuários:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
Use as informações fornecidas pelo IdP para preencher os campos obrigatórios na seção Gravar.
, em seguida, clique emOs campos na seção
são preenchidos automaticamente. -
Copie os links fornecidos na seção
e insira-os na configuração SAML do seu IdP.
Nota
Assinar a resposta SAML é necessário para configurar com sucesso o SSO da Plataforma.
Mais informações podem ser encontradas na documentação específica do IdP (por exemplo, Opções de assinatura de certificado através do Microsoft Azure AD).
Selecionar
força os usuários a usarem SSO para fazer login.Exigir que os usuários façam login com SSO impede que usuários que não fizeram login via SSO anteriormente acessem a organização.
Se um colaborador externo precisar de acesso fora do SSO, selecione a opção
.Opções:
-
-
-
Forneça identificadores e tipo de identificador e clique em Salvar.
Todos os usuários obrigados a fazer login com SSO são exibidos na página
do painel da Plataforma.O provisionamento automático de usuários lida apenas com usuários gerenciados pela empresa na Phrase, não com usuários auto-registrados.
A Plataforma Phrase suporta dois tipos de provisionamento de usuários usando recursos SAML/SSO para automatizar o acesso às aplicações da Plataforma:
-
Just-in-Time (JIT)
-
SCIM
Novos usuários são criados automaticamente na organização da Plataforma assim que forem provisionados com acesso à Phrase no provedor de identidade (IdP) escolhido.
Todos os novos usuários são criados como membros da organização da Plataforma relevante e não têm acesso a nenhum dos produtos por padrão. O proprietário ou administrador da organização da Plataforma terá que convidá-los para o produto necessário separadamente.
Se necessário, a atribuição padrão de produto e função pode ser modificada ao configurar o provisionamento automático nas configurações da organização da Plataforma.
Usuários criados são obrigados a confirmar sua vinculação à organização. Para fazer isso, um e-mail com um link de verificação é enviado ao usuário provisionado. Antes da verificação, o usuário não pode fazer login com SSO.
Nota
Para pular a confirmação de vinculação, entre em contato com o Gerente de Sucesso do Cliente dedicado.
Usuários provisionados não podem alterar suas credenciais do Phrase, pois estas são gerenciadas no IdP.
Para ativar ou desabilitar o auto-provisionamento, é necessária a colaboração com o Suporte Técnico do Phrase para garantir a configuração adequada e evitar problemas potenciais, como contas duplicadas ou usuários não atribuídos.
Para uma configuração suave e gerenciamento contínuo de usuários, as seguintes melhores práticas são recomendadas:
-
Comece com um pequeno teste.
Antes de implementar o auto-provisionamento para toda a organização, é recomendável provisionar um pequeno grupo de usuários para verificar se tudo está funcionando corretamente.
-
Atribua todos os usuários via Provedor de Identidade (IdP).
Após um teste bem-sucedido, atribua todos os usuários ao aplicativo Phrase através do IdP. O SCIM então automatizará o provisionamento e as atualizações de usuários em toda a organização.
-
Converter usuários existentes em usuários gerenciados pela empresa.
Entre em contato com o Suporte Técnico do Phrase para converter usuários atuais em usuários gerenciados pela empresa. O SCIM só pode atualizar e excluir usuários marcados como gerenciados pela empresa, tornando esta etapa essencial.
-
Atribua usuários pré-SCIM à organização via IdP.
Usuários adicionados antes de ativar o auto-provisionamento SCIM devem ser atribuídos à organização através do IdP. Falhar em atribuí-los pode resultar em sua exclusão durante a sincronização do SCIM.
O provisionamento Just-in-Time (JIT) é um método baseado no protocolo SAML que é usado para criar usuários na primeira vez que eles fazem login em um aplicativo através do SSO SAML. Isso elimina a necessidade de provisionar usuários ou criar contas de usuário manualmente e todos os usuários criados têm acesso automático aos produtos da organização.
A configuração de provisionamento JIT deve ser realizada por administradores de TI com acesso de admin ao IdP escolhido.
Para configurar o provisionamento JIT através do SAML SSO, siga estas etapas:
-
Selecione Configurações da organização no menu de navegação à esquerda no painel da Plataforma.
A página
é aberta e a aba é apresentada. -
Selecione a aba
.A página de configuração do SSO é exibida.
-
Role para baixo até Contato com o suporte para ativar as configurações de configuração.
e selecioneNota
O auto-provisionamento SAML e SCIM não podem ser ativados ao mesmo tempo.
-
Uma vez que as configurações estão ativadas, selecione Auto-provisionamento SAML (Just in time) no dropdown .
-
Selecione o tipo de
.-
atribui acesso a todos os produtos Phrase com funções padrão no provisionamento.
-
permite selecionar uma função para produtos específicos da Phrase que será aplicada a todos os novos usuários no provisionamento.
Se a função do usuário estiver vazia, os usuários não serão provisionados para o produto.
-
-
Use os atributos na tabela
para mapear atributos do IdP para dados na Phrase.Isso é necessário para garantir que os dados dos usuários estejam alinhados entre os dois sistemas.
-
Clique em Gravar.
A configuração foi salva.
O protocolo SCIM é um padrão de nível de aplicativo que permite a gestão e troca seguras de dados de identidade entre domínios.
Funcionalidade SCIM suportada:
-
Criar usuário gerenciado pela empresa
-
O usuário é provisionado para todas as aplicações que estão ativas em sua organização na Plataforma.
-
O usuário tem a função de Linguista no Phrase TMS e a função de Tradutor no Phrase Strings.
Se necessário, a atribuição padrão de produto e função pode ser modificada ao configurar o auto-provisionamento nas configurações da organização da Plataforma.
-
Uma identidade de usuário criada pelo SCIM não pode ser mesclada com uma existente. Apenas identidades novas são suportadas.
-
-
Editar atributos de usuário gerenciados pela empresa
A edição de atributos no IdP é refletida na Plataforma Phrase.
-
Excluir usuário gerenciado pela empresa
-
Quando o IdP envia uma solicitação de exclusão de usuário, esse usuário será excluído da plataforma Phrase.
-
Se um usuário gerenciado pelo SCIM for membro de várias organizações, a solicitação de exclusão de uma organização removerá sua associação dessa organização. Somente após receber uma solicitação de exclusão da última organização da qual são membros, esse usuário será completamente removido da plataforma.
-
Nota
Devido a melhorias constantes, a interface do usuário pode não ser exatamente a mesma que é apresentada no vídeo.
A configuração do SCIM deve ser realizada por administradores de TI com acesso de administrador ao IdP escolhido.
Para configurar as propriedades do SCIM, siga estas etapas:
-
Selecione Configurações da organização no menu de navegação à esquerda no painel da Plataforma.
A página
é aberta e a aba é apresentada. -
Selecione a aba
.A página de configuração do SSO é exibida.
-
Role para baixo até Contato com o suporte para ativar as configurações de configuração.
e selecioneNota
O auto-provisionamento SAML e o SCIM não podem ser ativados ao mesmo tempo.
-
Uma vez que as configurações estejam ativadas, selecione SCIM no menu suspenso .
Os detalhes da configuração do SCIM são apresentados.
-
Insira o
desejado para usar na codificação.Nota
O
é necessário devido à arquitetura da Plataforma Phrase, onde várias organizações podem usar o SCIM. O ID da organização é codificado no token de segurança para evitar o uso de UID na URL.O campo
é preenchido com um token exclusivo. -
Copie o token e a
.Esses serão usados nas configurações do provedor de identidade.
-
Selecione o tipo de
.-
atribui acesso a todos os produtos Phrase com funções padrão no provisionamento.
-
permite selecionar uma função para produtos específicos da Phrase que será aplicada a todos os novos usuários no provisionamento.
-
configurar o acesso ao produto e o papel por usuário com base nas informações definidas no IdP durante o provisionamento.
permite
-
-
Clique em Gravar.
A configuração foi salva.
Quando o SCIM é usado, a atribuição de papéis e o acesso ao produto podem ser definidos diretamente na solicitação de provisionamento do IdP usando o atributo roles
.
Cada entrada no array roles
da solicitação Criação de Usuário SCIM
deve conter:
-
Um
tipo
, indicando o produto alvo (deve começar comphrase__
) -
Um
valor
, especificando o nome exato do papel para esse produto
Exemplo de solicitação SCIM
"roles": [ { "type": "phrase__platform", "value": "membro" }, { "type": "phrase__tms", "value": "ADMIN" }, { "type": "phrase__strings", "value": "nenhum" } ]
-
O papel
phrase__platform
é obrigatório. -
Use
none
para excluir o acesso a um produto. -
Todos os papéis devem corresponder aos configurados e disponíveis no produto relevante do Phrase. O papel Portal Phrase não é configurável e é automaticamente inferido do papel TMS do usuário.
-
Os nomes dos papéis diferenciam maiúsculas de minúsculas.
-
Solicitações que faltam campos obrigatórios ou incluem papéis inválidos falharão.
Se assistência for necessária ao configurar o provisionamento baseado em papéis SCIM ou solucionar erros de configuração, entre em contato com o Arquiteto de Soluções designado.
Exemplo de configuração no Okta
Para configurar o provisionamento de funções SCIM no Okta, siga estas etapas:
-
Crie atributos personalizados para cada produto Phrase:
-
phrase__platform
-
phrase__tms
-
phrase__strings
-
-
Defina valores de papel válidos para cada atributo.
-
Mapeie esses atributos para o aplicativo SCIM no Okta.
-
Use lógica condicional, se necessário, para mapear funções dinamicamente com base no perfil do usuário ou na associação ao grupo.
-
Aplique mapeamentos apenas durante a criação do usuário.
Nota
Atualizações para funções de usuários existentes via SCIM não são suportadas.
Importante
A partir de 4 de março de 2025, as páginas de login do SSO legado para TMS e Strings serão descontinuadas. Para garantir acesso ininterrupto aos produtos Phrase, todas as organizações que usam SSO legado devem migrar para o SSO da Plataforma.
Migrar para o SSO da Plataforma requer acesso administrativo ao provedor de identidade (IdP). A colaboração com a equipe de TI é essencial para configurar uma nova integração de SSO da Plataforma no IdP.
Cada organização Phrase pode se integrar com apenas um IdP. Se vários IdPs forem usados, selecione um para a configuração do SSO da Plataforma antes da migração.
Etapas de migração
-
Configure o SSO da Plataforma no IdP (Okta, Azure, TrustBuilder ou outros IdPs).
-
Para evitar confusão para os usuários, defina o identificador exclusivo global no SSO da Plataforma para corresponder ao usado no SSO legado.
-
-
Convide usuários e grupos existentes da integração SSO legado para a nova integração SSO da Plataforma dentro do IdP.
-
Comunique as mudanças no fluxo de login:
-
Os usuários devem usar a página de login da Plataforma:
-
https://eu.phrase.com/ (EU data center)
-
https://us.phrase.com/ (centro de dados dos EUA)
-
-
Se fizer login através do ícone do painel de controle do IdP, os usuários devem selecionar o ícone atualizado do Logon único da Plataforma.
-
As credenciais do usuário (e-mail/nome de usuário) permanecem inalteradas.
-
Uma vez que a migração esteja concluída, todo o conteúdo existente e os papéis de usuário no Phrase TMS e no Phrase Strings permanecem inalterados.