Управление

Управление идентификацией Phrase

Контент автоматически переведен с английского языка с помощью Phrase Language AI.

Suite Single Login

Phrase Localization Suite поддерживает единый вход в различные продукты Phrase через страницу единого входа или регистрации. Зарегистрируйтесь или войдите через Suite: https://eu.phrase.com (для данных ЕС) или https://us.phrase.com (для ЦОД США).

Примечание

В настоящее время единый вход через Suite недоступен для пользователей, которые регистрируются или входят в систему через социальные сети. Такая аутентификация по-прежнему поддерживается на устаревшей странице входа в систему конкретного продукта.

Новые пользователи, регистрирующиеся в Suite, а также существующие пользователи Phrase могут перемещаться среди всех доступных продуктов на панели управления Suite без индивидуальной аутентификации по каждому из них.

Войдя в Suite, выберите раскрывающееся меню Панели управления в верхнем левом углу, чтобы по мере необходимости переключаться среди всех подписанных продуктов. Переключатель продуктов также доступен в каждом интерфейсе продукта для всех пользователей с Suite.

Требования к доступу к продукту

  • Доступ к продуктам определяется приобретенным планом

  • Phrase TMS и Phrase Strings

    • Межпродуктовые приглашения пользователя

  • Phrase Orchestrator

    • Доступ к TMS или строкам

  • Phrase Custom AI, Phrase Language AI и Phrase Analytics

Примечание

Более подробную информацию о ценах на системы Phrase TMS, Phrase Strings, различные надстройки и планы успеха можно найти на странице ценообразования Phrase.

Существующие пользователи TMS или Strings могут войти в систему через страницу входа Suite, введя имя пользователя и пароль или используя Suite.

SSO Suite

Технология единого входа (SSO) позволяет пользователям входить в систему через сторонние приложения. Phrase Suite обеспечивает интеграцию с поставщиками идентификационной информации (IdP), совместимыми с протоколом SCIM 2.0 и SAML 2.0.

Пользователи имеют доступ, пока они зарегистрированы в системе IdP организации.

По умолчанию пользователи могут входить в Phrase Suite как через систему единого входа, так и через существующие учетные данные пользователя и пароль. При необходимости использование SSO может быть принудительным, чтобы ограничить возможность входа с использованием имени пользователя и пароля.

Разрешить единый вход в систему (SSO) с помощью SAML 2.0

Настройка единого входа в систему должна выполняться ИТ-администраторами с доступом администратора к выбранному IdP.

Для настройки единого входа в систему (SSO) выполните следующие действия.

  1. Выберите Настройки/Организацию со значка профиля в верхней правой части страницы.

    Откроется страница Настройки организации и появится вкладка SSO.

    suite_sso.gif
  2. Выберите вкладку SSO и нажмите Разрешить SSO.

    Отображается страница конфигурации SSO.

  3. Заполните раздел «Разрешить единый вход в систему»:

    • Укажите уникальный идентификатор (например, название организации или случайная строка) в поле «Глобальный уникальный идентификатор».

      Пользователи организации должны будут использовать уникальный идентификатор при входе в Phrase Suite.

    • Выберите требуемую опцию в раскрывающемся списке типа идентификатора:

      Имя пользователя:

      Пользователи Suite совпадают с удостоверениями пользователей IdP по имени пользователя. Атрибут формата NameID используется для соответствия пользователей:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      Адрес электронной почты:

      Пользователи Suite совпадают с личностями пользователей IdP по электронной почте. Атрибут формата NameID используется для соответствия пользователей:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. Используйте информацию, предоставленную IdP, чтобы заполнить обязательные поля в разделе Настройка SAML в Phrase, а затем нажмите Сохранить.

    Поля в разделе «Добавить фразу в вашего поставщика идентификационной информации» автоматически заполняются.

  5. Скопируйте ссылки, указанные в Добавить фразу в раздел вашего поставщика идентификационной информации, и введите их в настройках SAML вашего IdP.

Примечание

Для успешной настройки SSO Suite требуется подпись ответа SAML.

Дополнительную информацию можно найти в документации, касающейся IdP (например, параметры подписи сертификатов через Microsoft Azure AD).

Внедрить SSO

Выбор функции «Обязать пользователей входить в систему с помощью единого входа» вынуждает пользователей использовать систему единого входа.

Требование к пользователям входить в систему с помощью SSO не позволит пользователям, которые ранее не входили в систему с помощью SSO, получить доступ к организации. Пользователи также будут удалены из организаций и больше не будут связаны с ранее выполненными проектами и заданиями.

Положение пользователя

Phrase Suite поддерживает два типа обеспечения пользователей, используя функции SAML/SSO для автоматизации доступа к приложениям Suite:

  • Точно в срок (JIT)

  • SCIM

Новые пользователи автоматически создаются в Suite, как только им предоставляется доступ к Phrase в выбранном поставщике идентификационной информации (IdP).

Все новые пользователи создаются в качестве из соответствующей организации Suite и по умолчанию не имеют доступа ни к одному из продуктов. Владелец или администратор организации Suite должны будут межпродуктовые приглашения отдельно для получения необходимого продукта.

Созданные пользователи должны подтвердить свою привязку к организации. Для этого указанному пользователю отправляется электронное письмо со ссылкой для подтверждения. До проверки пользователю не разрешается входить в систему с помощью SSO.

Примечание

Чтобы пропустить подтверждение обязательности, свяжитесь со специальным менеджером по сопровождению клиентов.

Предусмотренным пользователям не разрешается изменять свои учетные данные Phrase, так как они управляются в IdP.

Обеспечение точного времени (JIT)

Обеспечение точно в срок (JIT) — это метод на основе протокола SAML, который используется для создания пользователей при первом входе в приложение через SSO SAML. Это исключает необходимость предоставлять пользователям или создавать учетные записи пользователей вручную.

Конфигурация предоставления JIT должна выполняться ИТ-администраторами с доступом администратора к выбранному IdP.

Чтобы настроить обеспечение JIT через SSO SAML, выполните следующие действия.

  1. Выберите Настройки/Организацию со значка профиля в верхней правой части страницы.

    Откроется страница Настройки организации и появится вкладка SSO.

    suite_sso.gif
  2. Выберите вкладку SSO.

    Отображается страница конфигурации SSO.

  3. Прокрутите Настройка SAML в Phrase и выберите Включить автоматическую инициализацию SAML.

    Примечание

    Автоподстановка SAML и SCIM не могут быть включены одновременно.

  4. Используйте атрибуты в таблице инструментов атрибутов для сопоставления атрибутов от IdP с данными в Phrase.

    Это необходимо для обеспечения согласованности данных пользователей между двумя системами.

  5. Нажмите Сохранить.

    Конфигурация сохранена.

SCIM Provisioning

Протокол SCIM является стандартом прикладного уровня, который позволяет безопасно управлять и обмениваться идентификационными данными в различных областях.

Поддерживаемые функции SCIM:

  • Создать пользователя

    • Пользователь предоставляется всем приложениям, которые активны в своей организации Suite.

    • Пользователь играет роль лингвиста в системе Phrase TMS и роль переводчика в Phrase Strings.

    • Созданную при помощи SCIM личность пользователя невозможно объединить с существующей. Поддерживаются только свежие личности.

  • Редактировать атрибуты пользователя

    Редактирование атрибутов в IdP отражено в Phrase Suite.

Примечание

Из-за постоянных доработок пользовательский интерфейс может не полностью совпадать с представленным в видеоролике.

Настройка SCIM должна выполняться ИТ-администраторами с доступом администратора к выбранному IdP. Для настройки свойств SCIM выполните следующие действия.

  1. Выберите Настройки/Организацию со значка профиля в верхней правой части страницы.

    Откроется страница Настройки организации и появится вкладка SSO.

    suite_sso.gif
  2. Выберите вкладку SSO.

    Отображается страница конфигурации SSO.

  3. Прокрутите конфигурации SCIM и выберите Включить SCIM.

    Представлены сведения о конфигурации SCIM.

    Примечание

    Одновременное включение автоматизации SAML и SCIM невозможно.titletitle

  4. Введите нужный секрет SCIM для использования в кодировке.

    Примечание

    Секрет SCIM необходим из-за архитектуры Phrase Suite, в которой SCIM могут использовать несколько организаций. Идентификатор организации закодирован в токене безопасности, чтобы предотвратить использование UID в URL-адресе.

    Поле токена носителя SCIM заполнено уникальным токеном.

  5. Скопируйте токен и базовый URL-адрес SCIM.

    Они будут использоваться в настройках поставщика идентификационной информации.

  6. Нажмите Сохранить.

    Конфигурация сохранена.

SSO строк

Доступно для

  • План для предприятий (устаревший режим)

Свяжитесь с отделом продаж для вопросов лицензирования.

Важно

Начата миграция в Suite уровня, которая завершится к концу 2023 года. См. соответствующий анонс в примечаниях к выпуску Strings.

Новые интеграции SSO должны выполняться с использованием SSO уровня Suite.

Единый вход в систему (SSO) позволяет выбрать, кто имеет доступ к организации, используя существующего поставщика идентификационной информации/решение SSO.

Пользователи будут иметь доступ, пока они входят в систему поставщика идентификационной информации организации. Удаление пользователя приводит к удалению доступа к проектам, и права также должны быть отозваны у поставщика идентификационной информации.

В решении поставщика идентификационной информации предусмотрен контроль над следующими правами:

  • Управление тем, кто имеет доступ к строкам

  • Обновить данные пользователя (имя/фамилия)

После ее активации все роли пользователей по-прежнему контролируются внутри организации.

Возможно переключение между организациями, не входящими в систему единого входа.

Переключение из организации или в организацию с поддержкой единого входа в систему (SSO) не допускается по соображениям безопасности. Чтобы войти в организацию, не входящую в систему единого входа, выйдите из системы и войдите в организацию, не входящую в систему единого входа, используя адрес электронной почты и пароль на phrase.com.

Настройка единого входа (SSO)

Единый вход (SSO) может быть активирован только владельцем организации.

Для настройки единого входа в систему (SSO) выполните следующие действия.

  1. В раскрывающемся меню выберите Счет и выставление счетов.

    Открывается страница Учетной записи и открывается вкладка «Учетная запись и выставление счетов».

  2. Выберите вкладку SSO.

    Представлены параметры единого входа в систему.

  3. Нажмите Разрешить единый вход в систему.

    Представлены варианты единого входа в систему.

  4. Используйте информацию, предоставленную в разделе параметров Phrase, для идентификации поставщика.

  5. Используйте информацию, предоставленную поставщиком идентификационной информации для параметров поставщика идентификационной информации.

  6. Нажмите Обновить настройки.

    Настройки применены.

Настройка единого входа в систему в Окте

Для настройки единого входа в систему (SSO) в Okta необходим административный доступ в вашем экземпляре Okta . Этот процесс доступен только в рамках классического пользовательского интерфейса в Okta.

Для настройки единого входа в систему (SSO) в Okta выполните следующие действия:

  1. Войдите в Okta. Убедитесь, что профиль находится в административной инстанции учетной записи разработчика Okta.

  2. В меню Приложения выберите Приложения.

  3. Создайте новое приложение, выберите Web в качестве платформы и SAML 2.0 в качестве метода входа и нажмите Создать.

  4. Обновите настройки единого входа, добавив информацию, содержащуюся в настройках Phrase на вкладке SSL.

  5. Завершите процесс настройки и просмотрите настройки единого входа 2.0, предоставленные Okta.

  6. Скопируйте настройки единого входа 2.0, предоставленные Okta, в раздел Настройки поставщика идентификационной информации на вкладке SSO.

  7. Нажмите Обновить настройки.

    Okta настроена как поставщик идентификационной информации.

Настройка единого входа в систему

Чтобы настроить единый вход в систему (SSO) в OneLogin, выполните следующие действия.

  1. На странице администрирования единого входа нажмите Добавить приложение.

  2. Поиск тестового коннектора SAML (IdP w/ attr w/ sign response).

    При желании добавьте логотип.

  3. Нажмите Сохранить и оставьте страницу открытой.

  4. Примените настройки, отображаемые в приложении «Единый вход», чтобы заполнить раздел «Настройки единого входа» на вкладке «Единый вход в систему».

    Не включайте автоматическую провизию, пока не будет проверен и не будет работать вход в систему.

  5. В приложении «Единый вход» заполните сведения о приложении информацией, отображаемой в разделе параметров Phrase на вкладке SSO.

    • Используйте URL-адрес единого входа Phrase для получателя единого входа в систему.

    • Используйте систему единого входа Phrase для аудитории единого входа.

    • Используйте https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ для URL-валидатора ACS (потребитель) OneLogin. Если Regex не совпадает с идентификатором компании, обратитесь в службу поддержки.

  6. В приложении «Единый вход» выберите вкладку SSO.

  7. Убедитесь, что алгоритм подписи SAML задан на уровне SHA-256.

  8. Убедитесь, что заданы параметры Имя и Фамилия, и сохраните настройки.

  9. В параметрах определения поставщика на вкладке SSO:

    • Используйте URL-адрес издателя OneLogin для издателя Phrase.

    • Используйте SAML 2.0 конечную точку OneLogin (HTTP) для URL-адреса единого входа в Phrase.

    • Нажмите на Посмотреть детали в сертификате X.509 в OneLogin, чтобы просмотреть отпечаток пальца и скопировать отпечаток в сертификат Phrase X.509.

  10. Нажмите Обновить настройки.

    OneLogin настроен как поставщик идентификационной информации.

Единый вход (TMS)

Доступно для

  • Планы для бизнеса и предприятий

Свяжитесь с отделом продаж для вопросов лицензирования.

Доступно для

  • Планы Ultimate и Enterprise (Legacy)

Свяжитесь с отделом продаж для вопросов лицензирования.

Важно

Начата миграция в Suite уровня, которая завершится к концу 2023 года. См. соответствующий анонс в примечаниях к выпуску TMS.

Новые интеграции SSO должны выполняться с использованием SSO уровня Suite.

Технология единого входа (SSO) позволяет пользователям системы Phrase TMS входить в систему через сторонние приложения. Phrase обеспечивает интеграцию с поставщиками идентификационной информации (IdP), совместимыми с протоколом SCIM 2.0 и SAML 2.0. Существующие имена пользователей и пароли остаются действительными, если SSO отключено.

Включить единый вход

Необходимо: Вход администратора

Если вы заставляете пользователей использовать SSO и есть существующие пользователи до включения SSO, администраторы должны вручную обновить свои пароли до чего-то случайно сгенерированного, чтобы использовать SSO только для входа в систему.

Чтобы включить единый вход, выполните следующие действия:

  1. На странице Настройки Setup_gear.png прокрутите раздел «Единый вход» и нажмите «Подробности».

    Открывается страница Единого входа.

  2. Выберите Разрешить единый вход в систему (SSO) для вашей организации.

    Представлены сведения о конфигурации.

  3. Заполните следующие поля:

    Первые пять полей должны быть заполнены с использованием информации от IdP. (Настройка единого входа в систему (SSO)

    • Отпечаток сертификата

      Это используется для проверки подлинности IdP. В зависимости от генерации отпечатков пальцев она делится либо двоеточиями, либо пробелами. Если аутентификация не прошла успешно, поменяйте точки с двоеточием и пробелы в отпечатке пальца, чтобы убедиться, что они правильно применены.

    • Алгоритм отпечатков пальцев

    • URL-адрес издателя

      Это значение предоставлено IdP для уникальной идентификации вашей отрасли.

    • SAML 2.0 конечная точка (HTTP)

      Это URL-адрес, который запрашивается для входа пользователя в систему от IdP. IdP выполняет аутентификацию и вход пользователей в систему.

    • Конечная точка SLO (HTTP)

      Когда пользователи выходят из системы, этот URL-адрес вызывается для их выхода из IdP.

    • Landing URL (необязательно)

      Выберите URL-адрес веб-страницы, которую пользователи увидят при выходе из системы, например список приложений, доступных им в IdP.

    • Идентификатор ключа пользователя

      Выберите, будут ли пользователи идентифицировать себя, используя ИМЯ ПОЛЬЗОВАТЕЛЯ или адрес эл. почты. Уникальное имя пользователя требуется по умолчанию, но пользователи могут использовать один и тот же адрес электронной почты несколько раз. Выбор варианта Email потребует от пользователей использовать уникальный адрес электронной почты.

    • Имя домена

      Это поле перенаправляет пользователей на соответствующий IdP, настроенный для потока SSO, инициированного СП. Он соответствует полевому домену компании, к которому можно получить доступ через систему единого входа.

  4. Нажмите Сохранить.

    Для организации применяются настройки.

Конфигурация SCIM

Для настройки свойств SCIM выполните следующие действия.

  1. Выберите Включить SCIM.

    Представлены сведения о конфигурации SCIM.

  2. Нажмите Сгенерировать новый токен.

    Поле токена носителя SCIM заполнено уникальным токеном.

  3. Скопируйте токен и базовый URL-адрес SCIM.

    Они будут использоваться в настройках поставщика идентификационной информации.

  4. Нажмите Сохранить.

    Конфигурация сохранена.

Управление пользователями

Варианты:

  • Разрешить пользователям изменять учетные данные

    Снимите флажок, чтобы пользователи не редактировали свои имена пользователей, пароли и электронные письма. Можно использовать для принуждения пользователей к доступу только через SSO (так как SSO использует другой метод аутентификации).

    Примечание

    Если этот параметр не отмечен, нажатие на ссылку Забыть пароль не отправляет электронное письмо для сброса пароля.

  • Новые пользователи сопоставлены с

    Устанавливает роль пользователя по умолчанию для новых пользователей, созданных с помощью SSO. Роль лингвиста выбирается по умолчанию.

Сведения о приложении

Идентификатор организации и URL-адрес домена могут использоваться IdP для настройки Phrase в качестве приложения-получателя и для установления соединения.

Идентификатор организации находится в поле идентификатор организации внизу страницы в систему.

Некоторые поставщики SSO требуют URL-адрес идентификатора субъекта / метаданных, URL-адрес ACS или URL-адрес SLS.

При необходимости используйте следующие URL-адреса для соответствующего центра обработки данных:

Центр обработки данных в ЕС

  • ID субъекта/URL-адрес метаданных:

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Необязательно) URL-адрес SLS (службы единого выхода):

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

Центр обработки данных в США

  • ID субъекта/URL-адрес метаданных:

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (Необязательно) URL-адрес SLS (службы единого выхода):

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

Была ли эта статья полезной?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.