管理

Phrase 身份管理

文本由 Phrase Language AI 从英语机器翻译而得。

套件单点登录

Phrase Localization Suite 支持通过单点登录或注册页面单点登录不同的 Phrase 产品。前往 https://eu.phrase.com(适用于欧盟)或 https://us.phrase.com(适用于美国数据中心)通过 Suite 注册或登录。

备注

通过 Suite 的单点登录目前不适用于通过社交网络注册或登录的用户。通过特定产品的传统登录页面仍支持此类身份验证。

注册 Suite 的新用户以及现有 Phrase 用户可以在 Suite 控制面板中导航所有可用产品,而无需逐一进行身份验证。

登录到 Suite 后,选择左上角的控制面板下拉菜单,根据需要在所有订购产品之间切换。产品切换器还可用于每个产品界面中具有 Suite 用户配置文件的所有用户。

产品访问要求

  • 访问产品由购买的方案定义

  • Phrase TMS 和 Phrase Strings

  • Phrase Orchestrator

    • 访问 TMS 或 Strings

  • Phrase Custom AI、Phrase Language AI 和 Phrase Analytics

备注

有关 Phrase TMS、Phrase Strings、各种附件和成功方案定价的更多信息,请访问 Phrase 定价页面

现有 TMS 或 Strings 用户可通过 Suite 登录页面输入用户名和密码或通过 Suite SSO 登录。

Suite SSO

单点登录 (SSO) 允许 Suite 用户通过第三方应用程序登录。Phrase Suite 支持与符合 SCIM 2.0 和 SAML 2.0 协议的身份提供者 (IdP) 的集成。

用户只要登录组织 IdP 系统即可访问。

默认情况下,用户可以通过 SSO 和现有的用户名和密码凭据登录 Phrase Suite。如果需要,可以强制使用 SSO 以限制使用用户名和密码登录的能力。

使用 SAML 2.0 启用 SSO

SSO 设置应由对所选 IdP 具有管理员访问权限的 IT 管理员执行。

要设置 SSO,请执行以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/组织”。

    将打开组织设置页面并显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡并单击启用 SSO

    将显示 SSO 配置页面。

  3. 填写授权 SSO 部分:

    • 全局唯一标识符字段中提供唯一标识符(例如组织名称或随机字符串)。

      组织用户在登录 Phrase Suite 时将需要使用唯一标识符。

    • 标识符类型下拉列表中选择所需的选项:

      用户名

      Suite 用户按用户名与 IdP 用户身份匹配。NameID 格式属性用于匹配用户:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      电子邮件地址

      Suite 用户通过电子邮件与 IdP 用户身份匹配。NameID 格式属性用于匹配用户:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. 使用 IdP 提供的信息在 Phrase 中配置 SAML 部分填写必填字段,然后单击保存

    将自动填充 Add Phrase to your identity provider 部分中的字段。

  5. Add Phrase to your identity provider 部分中提供的链接复制并在 IdP 的 SAML 设置中输入。

备注

成功设置 Suite SSO 需要签署 SAML 响应。

更多信息,请参阅特定于 IdP 的文档(例如,通过 Microsoft Azure AD 的证书签名选项)。

Enforce SSO

选择要求用户使用 SSO 登录会强制用户使用 SSO 登录。

要求用户使用 SSO 登录将阻止以前未通过 SSO 登录的用户访问组织。用户也将从组织中删除,不再与以前的项目和工作相关联。

用户配置

Phrase Suite 支持使用 SAML/SSO 功能自动访问 Suite 应用程序的两种用户配置:

  • 准时(JIT)

  • SCIM

在选定的身份提供者 (IdP) 中设置 Phrase 访问权限后,将在 Suite 组织中自动创建新用户。

所有新用户都是作为相关 Suite 组织的 成员创建的,默认情况下无权访问任何产品。Suite 组织的所有者或管理员必须分别,邀请他们访问所需的产品

已创建的用户需要确认其与组织的绑定。为此,将向已设置的用户发送带有验证链接的电子邮件。在验证之前,该用户不允许使用 SSO 登录。

备注

要跳过绑定确认,请联系专门的客户成功经理。

已设置的用户不允许更改其 Phrase 凭据,因为这些凭据在 IdP 中管理。

即时 (JIT) 配置

实时 (JIT) 配置是基于 SAML 协议的方法,用于创建用户首次通过 SAML SSO 登录应用程序。这消除了设置用户或手动创建用户帐户的需要。

JIT 配置应由对所选 IdP 具有管理员访问权限的 IT 管理员执行。

要通过 SAML SSO 配置 JIT 配置,请执行以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/组织”。

    将打开组织设置页面并显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡。

    将显示 SSO 配置页面。

  3. 向下滚动至在 Phrase 中配置 SAML 并选择启用自动配置 SAML

    备注

    不能同时启用 SAML 自动设置和 SCIM

  4. 使用 Attribute statements 表中的属性将属性从 IdP 映射到 Phrase 中的数据。

    为确保两个系统之间的用户数据保持一致,需要这样做。

  5. 单击保存

    配置已保存。

SCIM 配置

SCIM 协议是一个应用级标准,支持跨域安全管理和交换身份数据。

支持的 SCIM 功能:

  • 创建用户

    • 该用户被配置到其 Suite 组织中活动的所有应用程序。

    • 用户在 Phrase TMS 中有语言专家角色,在 Phrase Strings 中有译员角色。

    • SCIM 创建的用户身份不能与现有用户身份合并。仅支持新鲜身份。

  • 编辑用户属性

    在 IdP 中编辑属性反映在 Phrase Suite 中。

注释

由于持续改进,用户界面可能与视频中呈现的不一样。

SCIM 配置应由对所选 IdP 具有管理员访问权限的 IT 管理员执行。要配置 SCIM 属性,请执行以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/组织”。

    将打开组织设置页面并显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡。

    将显示 SSO 配置页面。

  3. 向下滚动到 SCIM 配置,并选择启用 SCIM

    提供了 SCIM 配置详细信息。

    备注

    不能同时启用SAML自动配置和SCIM。

  4. 输入要在编码中使用的所需 SCIM 密码

    备注

    由于 Phrase Suite 架构允许多个组织使用 SCIM,因此需要 SCIM 密码。组织 ID 在安全令牌中编码,以防止在 URL 中使用 UID。

    SCIM 承载令牌字段填充了一个唯一的令牌。

  5. 复制令牌和 SCIM 基 URL

    这些将在身份提供者设置中使用。

  6. 单击保存

    配置已保存。

Strings SSO

适用于

  • 企业方案(原)

联系销售人员解决许可问题。

重要

Suite 级别的 SSO 迁移已经开始,并将在 2023 年底前完成。在 Strings 发行说明中查看相关公告。

新的 SSO 集成应该使用 Suite 级别的 SSO。

SSO 允许使用现有的身份提供者/SSO 解决方案来选择谁有权访问组织。

用户只要登录组织身份提供者系统即可访问。删除用户将删除对项目的访问,并且还应从标识提供者处撤销权限。

在身份提供者解决方案中,用户可以控制以下权限:

  • 管理能够访问 Strings 的用户

  • 更新用户详细信息(名字/姓氏)

启用后,所有用户角色仍由组织内部管理。

您可以在非 SSO 组织之间切换。

出于安全原因,不允许从启用了 SSO 的组织切换到启用了 SSO 的组织。要登录非 SSO 组织,请注销并以电子邮件和密码登录该非 SSO 组织。

设置单点登录(SSO)

单点登录 (SSO) 只能由组织的所有者激活。

要设置 SSO,请执行以下步骤:

  1. 从帐户下拉菜单中,选择帐户和账单

    将打开帐户页面并显示帐户和帐单选项卡。

  2. 选择 SSO 选项卡。

    演示了 SSO 设置

  3. 单击启用 SSO

    介绍了 SSO 选项。

  4. 使用 短语设置 部分中为标识提供者提供的信息。

  5. 使用标识提供者为标识提供者设置提供的信息。

  6. 单击更新设置

    设置已应用。

在 Okta 中设置 SSO

在 Okta 中设置 SSO 需要 Okta 实例中的管理访问权限。这个过程只能在 Okta 的 Classic UI 中访问。

要在 Okta 中设置 SSO,请执行以下步骤:

  1. 登录 Okta。确保配置文件在 Okta 开发者帐户的管理实例中。

  2. 应用程序菜单中选择应用程序

  3. 创建一个新应用程序,选择网络作为平台,SAML 2.0作为登录方法,然后单击创建

  4. 使用 SSL 选项卡上短语设置中的信息更新单点登录设置。

  5. 完成设置过程并查看 Okta 提供的单点登录 2.0 设置。

  6. 将 Okta 提供的单点登录 2.0 设置复制到 SSO 选项卡的身份提供者设置部分。

  7. 单击更新设置

    Okta 设置为身份提供者。

在 OneLogin 中设置 SSO

要在 OneLogin 中设置 SSO,请执行以下步骤:

  1. 在 OneLogin 管理页面中,单击添加应用程序

  2. 搜索 SAML 测试连接器

    如果需要,添加徽标。

  3. 单击保存并打开页面。

  4. 应用 OneLogin 应用程序中显示的设置填写 SSO 选项卡的 SSO 设置部分。

    在测试登录并正常运行之前,不要启用自动配置

  5. 在 OneLogin 应用程序中,填写应用程序详细信息,信息显示在 SSO 选项卡的短语设置部分。

    • 为 OneLogin 收件人使用 Phrase 单点登录回调 URL

    • 为 OneLogin 受众使用 Phrase 单点登录实体

    • 使用 https://sso.phrase.com/account/auth/saml/callback?id=[a-z0-9-_]+ 进行 OneLogin ACS (Consumer) URL Validator。如果正则表达式与公司 ID 不匹配,请联系支持人员。

  6. 在 OneLogin 应用程序中,选择 SSO 选项卡。

  7. 确保 SAML 签名算法设置为 SHA-256。

  8. 确保设置了 FirstNameLastName 参数并保存设置。

  9. SSO 选项卡上的确定提供商设置

    • 将 OneLogin Issuer URL 用于 Phrase Issuer

    • Phrase 单点登录 URL 使用 OneLogin SAML 2.0 端点 (HTTP)

    • 在 OneLogin 中单击 X.509 证书中的查看详细信息以查看指纹并将指纹复制到 Phrase X.509 证书中。

  10. 单击更新设置

    OneLogin 设置为标识提供者。

单点登录(TMS)

适用于

  • 商业和企业计划

联系销售人员解决许可问题。

适用于

  • 旗舰版和企业版(原)

联系销售人员解决许可问题。

重要

Suite 级别的 SSO 迁移已经开始,并将在 2023 年底前完成。请参阅 TMS 发行说明中的相关公告。

新的 SSO 集成应该使用 Suite 级别的 SSO。

单点登录 (SSO) 允许 Phrase TMS 用户通过第三方应用程序登录。Phrase 支持与符合 SCIM 2.0 和 SAML 2.0 协议的身份提供者 (IdP) 的集成。如果停用 SSO,现有用户名和密码仍然有效。

启用单点登录

前提条件:管理员登录

如果强制用户使用 SSO,并且在启用 SSO 之前已存在用户,管理员必须手动将其密码更新为随机生成的内容,以便他们只能使用 SSO 登录。

要启用单点登录,请执行以下步骤:

  1. 从 Settings Setup_gear.png 页面,向下滚动到单点登录部分并单击详细信息

    单点登录页面打开。

  2. 选择为您的组织启用 SSO

    提供了配置详细信息。

  3. 填写以下字段:

    前五个字段应使用 IdP 中的信息完成。(为 OneLogin 配置 SSO。)

    • 证书指纹

      用于验证 IdP 的真实性。根据指纹生成,可以用冒号或空格分隔。如果身份验证不成功,请切换指纹中的冒号和空格以确保其应用正确。

    • 证书指纹算法

    • 颁发者 URL

      该值由 IdP 提供以唯一标识您的领域。

    • SAML 2.0 端点 (HTTP)

      这是从 IdP 请求用户登录时调用的 URL。IdP 验证并登录用户。

    • SLO 端点 (HTTP)

      用户注销时,调用此 URL 将其注销 IdP。

    • 着陆 URL(可选)

      选择用户注销时将看到的网页 URL,例如 IdP 中可用的应用程序列表。

    • 密钥用户标识符

      选择用户是使用用户名还是电子邮件地址标识自己。默认情况下需要唯一的用户名,但用户可以选择多次使用相同的电子邮件地址。选择电子邮件选项将需要用户使用唯一的电子邮件地址。

    • 域名

      该字段将用户重定向到为 SP 发起的 SSO 流配置的适当 IdP。它对应于通过 SSO 登录可访问的字段 Company 域

  4. 单击保存

    设置应用于组织。

SCIM 配置

要配置 SCIM 属性,请执行以下步骤:

  1. 选择启用 SCIM

    提供了 SCIM 配置详细信息。

  2. 单击生成新令牌

    SCIM 承载令牌字段填充了一个唯一的令牌。

  3. 复制令牌和 SCIM 基 URL

    这些将在身份提供者设置中使用。

  4. 单击保存

    配置已保存。

用户管理

选项:

  • 允许用户更改他们的登录凭据

    取消此复选框以防止用户编辑他们的用户名、密码和电子邮件。可用于强制用户仅通过 SSO 访问(因为 SSO 使用了不同的身份验证方法)。

    备注

    如果取消勾选该选项,单击忘记密码链接不会发送电子邮件重置密码。

  • 新用户映射到

    为通过 SSO 创建的新用户设置默认用户角色。默认情况下选择了语言专家角色。

应用程序详细信息

IdP 可以使用组织 ID域 URL 将 Phrase 配置为收件人应用程序并建立连接。

组织 ID 在单点登录页面底部的组织 ID 字段中找到。

某些 SSO 提供商需要实体 ID / 元数据 URL、ACS URL 或 SLS URL。

如果需要,请为您的相应数据中心使用以下 URL:

欧盟数据中心

  • 实体 ID/元数据 URL:

    https://cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (可选)SLS(单点注销服务) URL:

    https://cloud.memsource.com/web/saml2Login/ssls/{orgId}

美国数据中心

  • 实体 ID/元数据 URL:

    https://us.cloud.memsource.com/web/saml2Login/metadata/{orgId}

  • ACS URL:

    https://us.cloud.memsource.com/web/saml2Login/sacs/{orgId}

  • (可选)SLS(单点注销服务) URL:

    https://us.cloud.memsource.com/web/saml2Login/ssls/{orgId}

这篇文章有帮助吗?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.