Управление

Phrase Identity Management

Контент автоматически переведен с английского языка с помощью Phrase Language AI.

Единый вход на платформу

Phrase Localization Platform поддерживает единый вход в разные продукты Phrase через страницу единого входа или регистрации. Зарегистрироваться или войти через платформу можно по ссылке https:/eu.phrase.com (для центров хранения и обработки данных в ЕС) или https://us.phrase.com (для центра хранения и обработки данных в США).

Новые пользователи, регистрирующиеся на платформе, а также существующие пользователи phrase могут передвигаться среди всех доступных продуктов на панели управления платформы без индивидуальной аутентификации по каждому из них.

Войдя на платформу, выберите раскрывающееся меню панели управления в верхнем левом углу, чтобы по мере необходимости переключаться между всеми подписанными продуктами. Переключатель продуктов также доступен в рамках каждого интерфейса продукта для всех пользователей с профилем пользователя Платформы.

Пользователи могут быть членами разных и множественных организаций phrase и переключаться между ними по мере необходимости.

ВАЖНО:

Платформа не поддерживает изменение адреса электронной почты для идентификационной информации, которая использует единый вход в систему (SSO).

Требования получить доступ к продукту

Примечание

Более подробную информацию о ценах на Phrase TMS, Phrase Strings, различные дополнения и планы успеха вы найдете на странице Phrase pricing.

Существующие пользователи TMS или Strings могут войти в систему через страницу Платформы, введя имя пользователя и пароль, или через единый вход в систему (SSO) Платформы.

Устранение неполадок при входе в систему

В случае возникновения проблем со входом в систему попробуйте выполнить следующие действия по устранению неполадок:

  1. Попробовать режим инкогнито

    В качестве первого этапа откройте окно инкогнито (режим анонимности браузера) и попытайтесь войти в систему. В случае успеха очистите кэш браузера, файлы cookie и историю просмотров, связанных с сайтами phrase.

  2. Подтвердить учетные данные

    Если очистка файлов cookie и кэша не работа, убедитесь, что используются правильные учетные учетные данные для входа в систему.

    • Если в Phrase существует несколько учетных записей, введите имя пользователя вместо адреса электронной почты.

    • Обеспечьте правильный вход в центр хранения и обработки данных.

  3. Сбросить пароль

    Если пароль забыт, нажмите «Забыли пароль?» на странице входа и проследите за потоком сброса пароля.

    После сброса пароля убедитесь, что браузер не заполняет автоматически поля входа с устаревшими учетными данными. Подтвердите, что клавиатура настроена на правильный язык во избежание неправильного ввода учетных данных.

  4. Сменить организацию (если применимо)

    Учетная запись может быть связана с несколькими организациями. Если вы вошли не в ту систему, смените организацию.

 
 

Социальный вход на платформу

Phrase Platform поддерживает социальный логин через следующих социальных провайдеров:

  • Google

  • Microsoft

  • GitHub

Зарегистрируйтесь или войдите, подключив нужную социальную учетную запись, и перейдите на сайт https://eu.phrase.com или https://us.phrase.com. Также поддерживаются устаревшие версии социальных учетных записей TMS или Strings для входа в Phrase Platform.

Зарегистрированные пользователи могут подключить или отключить свой профиль phrase к одному из доступных социальных поставщиков в Настройках профиля пользователя.

Социальная регистрация или логин недоступны для пользователей, которые были приглашены объединиться с организацией Phrase:

  • Новые пользователи могут зарегистрироваться, указав имя пользователя и пароль, или через единый вход в систему (SSO) на странице регистрации Phrase Platform.

    После входа в систему перейдите в Настройки профиля пользователя Платформы, чтобы включить социальный логин через нужного социального поставщика.

  • Существующие пользователи, которых пригласили объединить в другую организацию phrase, должны восстановить свой пароль, заказ принять приглашение.

    После восстановления пароля войдите в систему, используя существующее соединение социальной учетной записи.

 

Платформа SSO

Механизм единый вход в систему (единый вход в систему (SSO)) позволяет пользователям Платформы входить в систему через сторонние приложения. Phrase Platform позволяет осуществлять интеграцию с поставщиками идентификационной информации (IdP), совместимыми с SCIM 2.0 и протоколом SAML 2.0.

Пользователи получили доступ, если они вошли в систему IdP организации.

По умолчанию пользователи могут войти в Phrase Platform как через единый вход в систему (SSO), так и через существующие учетные данные логина и пароля. При необходимости можно применить единый вход в систему (SSO), чтобы ограничить возможность входа с использованием имени пользователя и пароля.

Параметр uniqueID

Страница единого входа в систему (SSO) поддерживает параметр uniqueId URL-адреса, который предварительно заполняет уникальный глобальный идентификатор для пользователей. Размещение строки в этом параметре приводит к предварительному заполнению поля «Уникальный идентификатор» для пользователя.

Пример:

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

Клиенты могут делать закладки URL-адреса с этим параметром в браузере, чтобы не помнить этот Идентификатор для запуска единого входа в систему (SSO).

Включить единый вход в систему (SSO) с помощью SAML 2.0

Настройка единого входа в систему (SSO) должна выполняться администраторами ИТ, получившими доступ к выбранному IdP.

Чтобы настроить единый вход в систему (SSO), выполните следующие действия:

  1. Выберите Настройки/организацию в значке профиля в верхней правой части страницы.

    Открывается страница Настроек организации и отображается вкладка Единый вход в систему (SSO).

    suite_sso.gif
  2. Выберите вкладку SSO и нажмите «Вк лючить SSO».

    Отображается страница конфигурации единого входа в систему (SSO).

  3. Заполните раздел «Единый вход в систему (SSO)»:

    • Укажите уникальный идентификатор (например, название организации или случайную строку) в поле «Глобальный уникальный идентификатор».

      Использующие организацию пользователи должны будут использовать уникальный идентификатор при входе в Phrase Platform.

    • Выберите требуемый параметр в раскрывающемся списке типа идентификатор:

      Имя пользователя:

      Пользователи платформы совпадают с идентификационными данными пользователей IdP по имени пользователя. Для совпадения пользователей используется атрибут формата NameID:

      urn:oasis:names:tc:SAML:1.1:nameid-формат:не определено

      Адрес электронной почты:

      Пользователи платформы сопоставляются с идентификационными данными пользователей IdP по электронной почте. Для совпадения пользователей используется атрибут формата NameID:

      urn:oasis:names:tc:SAML:1.1:nameid-формат:адрес электронной почты

  4. Используйте информацию, предоставленную IdP, чтобы заполнить обязательные поля в разделе Configure SAML in Phrase, а затем нажмите Сохранить.

    Поля в разделе «Добавить phrase в вашего поставщика идентификационной информации» автоматически заполняются.

  5. Скопируйте ссылки, предоставленные в разделе Добавить Phrase, в раздел вашего поставщика идентификационной информации и введите их в настройках SAML вашего IdP.

Примечание

Чтобы успешно настроить единый вход в систему (SSO) платформы, необходимо подписать ответ SAML.

Дополнительную информацию можно найти в документации, характерной для IdP (например, параметры подписи сертификатов через Microsoft Azure AD).

 

Исполнить SSO

При выборе функции «Обязать пользователей войти с единым входом в систему (SSO)» пользователи будут использовать единый вход в систему (SSO).

Если для пользователей будет установлено требование войти в систему с помощью функции единого входа в систему (SSO), то пользователи, которые ранее не входили в систему с помощью единого входа в систему (SSO), не смогут получить доступ к организации.

Если внешнему участнику требуется получить доступ вне единого входа в систему (SSO), выберите опцию «Запросить единый вход в систему (SSO) для определенных отраслей».

Варианты:

  • Разрешить все способы входа

  • Обязательный единый вход в систему (SSO) для всех пользователей

  • Для указанных доменов требуется единый вход в систему (SSO)

    Укажите идентификаторы и тип идентификатора и нажмите «Сохранить».

 

Автоматическая инициализация пользователя

Автопредоставление пользователями обслуживает в phrase только управляемых компанией пользователей, но не самостоятельно зарегистрированных.

Phrase Platform поддерживает два типа обеспечения пользователей, используя функции SAML/единого входа в систему (SSO), чтобы автоматизировать получить доступ к приложениям платформы:

  • Точно в срок (JIT)

  • SCIM

Новые пользователи автоматически создаются в организации Платформы, как только они получают доступ к Phrase в выбранном поставщике идентификационной информации (IdP).

Все новые пользователи созданы как члены соответствующей организации Платформы и по умолчанию не получили доступ ни к одному из продуктов. Ответственный или администратор организации Платформы должен будет отдельно пригласить их на требуемый продукт.

Созданные пользователи обязаны подтвердить свою привязку к организации. Для этого указанному пользователю отправляется электронная почта со ссылкой для подтверждения. До проверки пользователю не разрешается входить в систему с помощью единого входа в систему (SSO).

Примечание

Чтобы пропустить обязательное подтверждение, обратитесь к специальному менеджеру по сопровождению клиентов.

Предоставленным пользователям не разрешено изменить свои учетные данные Phrase, так как они управляются в IdP.

Настроить автоматическое предоставление

Чтобы включить или отключить автоматическую инициализацию, необходимо сотрудничество со службой технической поддержки Phrase, чтобы обеспечить правильную настройку и предотвратить потенциальные проблемы, такие как дублирующиеся учетные записи или не назначенные пользователи.

Для плавной настройки и постоянного управления пользователями рекомендуются следующие лучшие практики:

  1. Начните с небольшого теста.

    Прежде чем внедрять автопредоставление во всей организации, рекомендуется предусмотреть небольшую группу пользователей, которые подтвердят правильность всего функционирования.

  2. Назначить всех пользователей через Поставщика идентификационной информации (IdP).

    После успешного тестирования назначьте всех пользователей в приложение phrase через IdP. Затем SCIM автоматизирует обеспечение и обновления пользователей в рамках всей организации.

  3. Преобразовать существующих пользователей в управляемых компанией.

    Свяжитесь со службой технической поддержки Phrase, чтобы преобразовать текущих пользователей в пользователей, находящихся под управлением компании. SCIM может только обновить и удалить пользователей, помеченных как управляемые компанией, что делает этот этап необходимым.

  4. Назначить в организацию пользователей с предварительным SCIM через IdP.

    Пользователи, добавленные до включения автоматической инициализации SCIM, должны быть назначены организации через IdP. Если их не назначить, они могут быть удалены при синхронизации SCIM.

 

Обеспечение точного времени (JIT)

Обеспечение точно в срок (JIT) — это метод на основе протокола SAML, который используется, чтобы создать пользователей при первом входе в приложение через единый вход в систему (SSO) SAML. Это исключает необходимость предоставить пользователям или создать учетные записи пользователей вручную, и все созданные пользователи имеют автоматически получить доступ к продуктам этой организации.

Настройка обеспечения JIT должна выполняться администраторами ИТ, получившими доступ администратора к выбранному IdP.

Для настройки обеспечения JIT через единый вход в систему (SSO) SAML выполните следующие действия:

  1. Выберите Настройки/организацию в значке профиля в верхней правой части страницы.

    Открывается страница Настроек организации и отображается вкладка Единый вход в систему (SSO).

    suite_sso.gif
  2. Выберите вкладку SSO.

    Отображается страница конфигурации единого входа в систему (SSO).

  3. Прокрутите до «Автоматическая инициализация конфигурации» и выберите «Связаться со службой поддержки», чтобы включить настройки конфигурации.

    Примечание

    Функции автоматической инициализации SAML и SCIM не могут быть активированы одновременно.

  4. После включения настроек выберите автоматическую инициализацию SAML (Как раз вовремя) в раскрывающемся раскрывающемся окне автоматической инициализации.

  5. Используйте атрибуты в таблице Инструменты атрибута, чтобы сопоставить атрибуты из IdP с данными в phrase.

    Это необходимо для обеспечения согласованности данных пользователей двух систем.

  6. Нажмите «Сохранить».

    Конфигурация сохранена.

 

Положения SCIM

Протокол SCIM - это стандарт прикладного уровня, который позволяет безопасно управлять и обмениваться идентификационными данными в различных отраслях.

Поддерживаемые функции SCIM:

  • Создать пользователя под управлением компании

    • Пользователь предоставляется всем приложениям, которые активны в своей организации Платформы.

    • Пользователь имеет роль лингвиста в Phrase TMS и роль переводчика в Phrase Strings.

    • Созданную SCIM идентификацию пользователя нельзя объединить с существующей. Поддерживаются только свежие идентификационные данные.

  • Редактировать атрибуты управляемых компанией пользователей

    Редактирование атрибутов в IdP отражено в Phrase Platform.

  • Удалить управляемого компанией пользователя

    • Когда IdP отправляет запрос на удаление пользователя, этот пользователь будет удален с Phrase Platform.

    • Если управляемый SCIM пользователь является членом нескольких организаций, запрос об удалении от одной организации удалит его членство в этой организации. Только после получения запроса на удаление от последней организации они являются участником, этот пользователь будет полностью удален с платформы.

Примечание

Из-за постоянных доработок пользовательский интерфейс может быть не совсем таким, как представлено в видео.

Настройка SCIM должна выполняться администраторами ИТ, получившими доступ администратора к выбранному IdP.

Для настройки свойств SCIM выполните следующие действия:

  1. Выберите Настройки/организацию в значке профиля в верхней правой части страницы.

    Открывается страница Настроек организации и отображается вкладка Единый вход в систему (SSO).

    suite_sso.gif
  2. Выберите вкладку SSO.

    Отображается страница конфигурации единого входа в систему (SSO).

  3. Прокрутите до «Автоматическая инициализация конфигурации» и выберите «Связаться со службой поддержки», чтобы включить настройки конфигурации.

    Примечание

    Функции автоматической инициализации SAML и SCIM не могут быть активированы одновременно.

  4. После включения настроек выберите SCIM в раскрывающемся окне автоматической инициализации.

    Представлены сведения о конфигурации SCIM.

  5. Введите секрет SCIM, который необходимо использовать в кодировке.

    Примечание

    Секрет SCIM необходим из-за архитектуры Phrase Platform, где SCIM могут использовать несколько организаций. Идентификатор организация закодирован в токен безопасности, чтобы предотвратить использовать UID в URL-адресе.

    Поле токена предъявителя SCIM заполнено уникальным токеном.

  6. Скопируйте токен и базовый URL-адрес SCIM.

    Они будут использоваться в настройках поставщика идентификационной информации.

  7. Нажмите «Сохранить».

    Конфигурация сохранена.

 
 

Мигрировать из прежнего SSO

ВАЖНО:

С 4 марта 2025 года устаревшие версии страниц единого входа в систему (SSO) для TMS и Strings будут устаревать. Чтобы получить доступ к продуктам phrase непрерывно, все организации, использующие единые входы в систему (SSO) устаревшей версии, должны перейти на единый вход в систему (SSO).

Для перехода на единый вход в систему (SSO) необходимо получить доступ администратора к поставщику идентификационной информации (IdP). Сотрудничество с IT Team необходимо для настройки новой интеграции единого входа в систему (SSO) платформы в IdP.

Каждая организация phrase может интегрироваться только с одним IdP. Если используется несколько IdP, выберите один из них для настройки единого входа в систему (SSO) платформы перед миграцией.

Этапы миграции

  1. Настроить единый вход в систему (SSO) в IdP (Okta, Azure, TrustBuilder или другие IdP).

    • Во избежание путаницы для пользователей задайте глобальный уникальный идентификатор в едином входе в систему (SSO) платформы для совпадения с идентификатором, используемым в едином входе в систему (SSO) устаревшей версии.

  2. Пригласить существующих пользователей и группы от устаревшей версии интеграции единого входа в систему (SSO) до новой интеграции единого входа в систему (SSO) платформы в рамках IdP.

  3. Сообщите об изменениях потока входа:

    • Использующие должны использовать страницу входа на платформу:

    • При входе через значок панели управления IdP пользователи должны выбрать обновленный значок единого входа в систему (SSO) платформы.

    • Учетные данные пользователя (электронная почта/имя пользователя) остаются неизменными.

После того, как миграция будет Завершена, весь существующий контент и роли пользователей в Phrase TMS и Phrase Strings останутся неизменными.

 
 
 
Была ли эта статья полезной?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.